Partager via


Vue d’ensemble de l’évaluation des vulnérabilités SQL

Important

Toutes les fonctionnalités de Microsoft Defender for Cloud seront officiellement retirées dans la région Azure Chine le 18 août 2026. En raison de cette mise hors service à venir, les clients Azure en Chine ne peuvent plus intégrer de nouveaux abonnements au service. Un nouvel abonnement est tout abonnement qui n’a pas déjà été intégré au service Microsoft Defender pour cloud avant le 18 août 2025, date de la mise hors service. Pour plus d’informations sur la mise hors service, consultez l’Annonce sur la dépréciation de Microsoft Defender for Cloud dans Microsoft Azure opérée par 21Vianet.

Les clients doivent travailler avec leurs représentants de comptes pour Microsoft Azure gérés par 21Vianet pour évaluer l’impact de cette mise hors service sur leurs propres opérations.

Facile à configurer, le service d'évaluation des vulnérabilités SQL permet de détecter, d'assurer le suivi et de corriger les potentielles vulnérabilités des bases de données. Utilisez-le pour améliorer de façon proactive la sécurité de votre base de données pour :

Azure SQL Database Azure SQL Managed Instance Azure Synapse Analytics

L’évaluation des vulnérabilités est intégrée à Microsoft Defender pour Azure SQL, un ensemble unifié de fonctionnalités avancées de sécurité SQL. Dans le Portail Azure, vous pouvez accéder à l’évaluation des vulnérabilités et la gérer à partir de chaque ressource de base de données SQL.

Remarque

L'évaluation des vulnérabilités est prise en charge pour Azure SQL Database, Azure SQL Managed Instance et Azure Synapse Analytics. Dans cet article, les bases de données d’Azure SQL Database, d’Azure SQL Managed Instance et d’Azure Synapse Analytics sont collectivement appelées bases de données. Le terme « serveur » fait référence au serveurqui héberge les bases de données d’Azure SQL Database et d’Azure Synapse.

Qu'est-ce que l'évaluation des vulnérabilités SQL ?

L’évaluation des vulnérabilités SQL fournit une visibilité sur l’état de sécurité de votre base de données. Il inclut des étapes exploitables pour résoudre les problèmes de sécurité et améliorer votre posture de sécurité SQL.

L’évaluation des vulnérabilités est un service d’analyse intégré à Azure SQL. Il utilise une base de connaissances de règles qui signalent les vulnérabilités de sécurité et les écarts par rapport aux bonnes pratiques, telles que les configurations incorrectes, les autorisations excessives et les données sensibles non protégées.

Les règles sont basées sur les bonnes pratiques de Microsoft et axées sur les problèmes de sécurité qui présentent des risques majeurs pour votre base de données et ses précieuses données. Elles couvrent les problèmes au niveau de la base de données et les problèmes de sécurité au niveau du serveur, comme les paramètres de pare-feu de serveur et les autorisations au niveau du serveur.

Les résultats de l’analyse incluent des mesures applicables pour résoudre chaque problème et fournissent, le cas échéant, des scripts d’écriture de correction personnalisés. Personnalisez un rapport d’évaluation pour votre environnement en définissant une base de référence acceptable pour :

  • Les configurations d’autorisations.
  • Les configurations de fonctionnalités.
  • Les paramètres de base de données.

Modèles de configuration

SQL Vulnerability Assessment prend en charge deux modèles de configuration :

Configuration rapide

Dans la configuration rapide, Microsoft Defender pour Cloud gère le stockage pour les résultats de l’analyse d’évaluation des vulnérabilités. Aucun compte de stockage géré par le client n’est requis.

Les résultats de l’analyse sont stockés dans la même région Azure que le serveur SQL logique.

Permissions

Tâche Rôles requis
Afficher les résultats de l’évaluation des vulnérabilités SQL dans les recommandations de Microsoft Defender pour cloud Administrateur de sécurité ou Lecteur de sécurité
Modifier les paramètres d’évaluation des vulnérabilités SQL Gestionnaire de sécurité SQL
Accéder aux résultats de l’analyse au niveau des ressources ou aux liens de messagerie automatisés Gestionnaire de sécurité SQL

Résidence des données

Les résultats de l’analyse sont stockés dans la même région Azure que le serveur SQL logique. Les données sont collectées et stockées uniquement lorsque l’évaluation des vulnérabilités SQL est activée.

Configuration classique

Dans la configuration classique, les résultats d’analyse sont stockés dans un compte de stockage Azure géré par le client que vous configurez. Vous contrôlez l’emplacement du compte de stockage, le modèle d’accès et la résilience.

Permissions

Tâche Rôles requis
Afficher les résultats de l’évaluation des vulnérabilités SQL dans les recommandations de Microsoft Defender pour cloud Administrateur de sécurité ou Lecteur de sécurité
Modifier les paramètres d’évaluation des vulnérabilités SQL Responsable de la sécurité SQL et Lecteur de données de blobs de stockage et Propriétaire (sur le compte de stockage)
Accéder aux résultats de l’analyse au niveau des ressources ou aux liens de messagerie automatisés SQL Security Manager et Lecteur de données de blobs de stockage

Résidence des données

Les résultats de l’analyse sont stockés dans le compte stockage Azure que vous configurez. L’emplacement du compte de stockage détermine la résidence des données.

Comparaison des modèles de configuration

Le tableau suivant compare les fonctionnalités et les différences de comportement entre les configurations express et classique :

Paramètre Configuration rapide Configuration classique
Versions de SQL prises en charge • Azure SQL Database
– Pools SQL dédiés Azure Synapse (anciennement Azure SQL Data Warehouse)
• Azure SQL Database
• Azure SQL Managed Instance
• Azure Synapse Analytics
Étendue de stratégie prise en charge • Abonnement
• Serveur
• Abonnement
• Serveur
• Base de données
Les dépendances None Compte Azure Storage
Analyse périodique • Toujours active
• La planification de l’analyse est interne et non configurable
• Activation/désactivation configurable
• La planification de l’analyse est interne et non configurable
Analyse de bases de données système • Analyse planifiée
• Analyse manuelle
• Analyse planifiée uniquement s’il existe une ou plusieurs bases de données utilisateur
• Analyse manuelle chaque fois qu’une base de données utilisateur est analysée
Règles prises en charge Toutes les règles d’évaluation des vulnérabilités pour le type de ressource pris en charge Toutes les règles d’évaluation des vulnérabilités pour le type de ressource pris en charge
Paramètres de ligne de base • Lot : plusieurs règles dans une seule commande
• Défini par les derniers résultats d’analyse
• Règle unique
• Règle unique
Appliquer la ligne de base Prend effet sans rescanner la base de données Prend effet uniquement après la rescanisation de la base de données
Taille du résultat de l’analyse à règle unique Maximum de 1 Mo Illimité
Notifications par e-mail • Logic Apps • Planificateur interne
• Logic Apps
Exportation de l’analyse Azure Resource Graph Format Excel, Azure Resource Graph
Clouds pris en charge Clouds commerciaux
Azure Government
Microsoft Azure opéré par 21Vianet
Clouds commerciaux
Azure Government
Azure opéré par 21Vianet