Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Important
Toutes les fonctionnalités de Microsoft Defender for Cloud seront officiellement retirées dans la région Azure Chine le 18 août 2026. En raison de cette mise hors service à venir, les clients Azure en Chine ne peuvent plus intégrer de nouveaux abonnements au service. Un nouvel abonnement est tout abonnement qui n’a pas déjà été intégré au service Microsoft Defender pour cloud avant le 18 août 2025, date de la mise hors service. Pour plus d’informations sur la mise hors service, consultez l’Annonce sur la dépréciation de Microsoft Defender for Cloud dans Microsoft Azure opérée par 21Vianet.
Les clients doivent travailler avec leurs représentants de comptes pour Microsoft Azure gérés par 21Vianet pour évaluer l’impact de cette mise hors service sur leurs propres opérations.
Facile à configurer, le service d'évaluation des vulnérabilités SQL permet de détecter, d'assurer le suivi et de corriger les potentielles vulnérabilités des bases de données. Utilisez-le pour améliorer de façon proactive la sécurité de votre base de données pour :
Azure SQL Database
Azure SQL Managed Instance
Azure Synapse Analytics
L’évaluation des vulnérabilités est intégrée à Microsoft Defender pour Azure SQL, un ensemble unifié de fonctionnalités avancées de sécurité SQL. Dans le Portail Azure, vous pouvez accéder à l’évaluation des vulnérabilités et la gérer à partir de chaque ressource de base de données SQL.
Remarque
L'évaluation des vulnérabilités est prise en charge pour Azure SQL Database, Azure SQL Managed Instance et Azure Synapse Analytics. Dans cet article, les bases de données d’Azure SQL Database, d’Azure SQL Managed Instance et d’Azure Synapse Analytics sont collectivement appelées bases de données. Le terme « serveur » fait référence au serveurqui héberge les bases de données d’Azure SQL Database et d’Azure Synapse.
Qu'est-ce que l'évaluation des vulnérabilités SQL ?
L’évaluation des vulnérabilités SQL fournit une visibilité sur l’état de sécurité de votre base de données. Il inclut des étapes exploitables pour résoudre les problèmes de sécurité et améliorer votre posture de sécurité SQL.
L’évaluation des vulnérabilités est un service d’analyse intégré à Azure SQL. Il utilise une base de connaissances de règles qui signalent les vulnérabilités de sécurité et les écarts par rapport aux bonnes pratiques, telles que les configurations incorrectes, les autorisations excessives et les données sensibles non protégées.
Les règles sont basées sur les bonnes pratiques de Microsoft et axées sur les problèmes de sécurité qui présentent des risques majeurs pour votre base de données et ses précieuses données. Elles couvrent les problèmes au niveau de la base de données et les problèmes de sécurité au niveau du serveur, comme les paramètres de pare-feu de serveur et les autorisations au niveau du serveur.
Les résultats de l’analyse incluent des mesures applicables pour résoudre chaque problème et fournissent, le cas échéant, des scripts d’écriture de correction personnalisés. Personnalisez un rapport d’évaluation pour votre environnement en définissant une base de référence acceptable pour :
- Les configurations d’autorisations.
- Les configurations de fonctionnalités.
- Les paramètres de base de données.
Modèles de configuration
SQL Vulnerability Assessment prend en charge deux modèles de configuration :
Configuration rapide
Dans la configuration rapide, Microsoft Defender pour Cloud gère le stockage pour les résultats de l’analyse d’évaluation des vulnérabilités. Aucun compte de stockage géré par le client n’est requis.
Les résultats de l’analyse sont stockés dans la même région Azure que le serveur SQL logique.
Permissions
| Tâche | Rôles requis |
|---|---|
| Afficher les résultats de l’évaluation des vulnérabilités SQL dans les recommandations de Microsoft Defender pour cloud | Administrateur de sécurité ou Lecteur de sécurité |
| Modifier les paramètres d’évaluation des vulnérabilités SQL | Gestionnaire de sécurité SQL |
| Accéder aux résultats de l’analyse au niveau des ressources ou aux liens de messagerie automatisés | Gestionnaire de sécurité SQL |
Résidence des données
Les résultats de l’analyse sont stockés dans la même région Azure que le serveur SQL logique. Les données sont collectées et stockées uniquement lorsque l’évaluation des vulnérabilités SQL est activée.
Configuration classique
Dans la configuration classique, les résultats d’analyse sont stockés dans un compte de stockage Azure géré par le client que vous configurez. Vous contrôlez l’emplacement du compte de stockage, le modèle d’accès et la résilience.
Permissions
| Tâche | Rôles requis |
|---|---|
| Afficher les résultats de l’évaluation des vulnérabilités SQL dans les recommandations de Microsoft Defender pour cloud | Administrateur de sécurité ou Lecteur de sécurité |
| Modifier les paramètres d’évaluation des vulnérabilités SQL | Responsable de la sécurité SQL et Lecteur de données de blobs de stockage et Propriétaire (sur le compte de stockage) |
| Accéder aux résultats de l’analyse au niveau des ressources ou aux liens de messagerie automatisés | SQL Security Manager et Lecteur de données de blobs de stockage |
Résidence des données
Les résultats de l’analyse sont stockés dans le compte stockage Azure que vous configurez. L’emplacement du compte de stockage détermine la résidence des données.
Comparaison des modèles de configuration
Le tableau suivant compare les fonctionnalités et les différences de comportement entre les configurations express et classique :
| Paramètre | Configuration rapide | Configuration classique |
|---|---|---|
| Versions de SQL prises en charge | • Azure SQL Database – Pools SQL dédiés Azure Synapse (anciennement Azure SQL Data Warehouse) |
• Azure SQL Database • Azure SQL Managed Instance • Azure Synapse Analytics |
| Étendue de stratégie prise en charge | • Abonnement • Serveur |
• Abonnement • Serveur • Base de données |
| Les dépendances | None | Compte Azure Storage |
| Analyse périodique | • Toujours active • La planification de l’analyse est interne et non configurable |
• Activation/désactivation configurable • La planification de l’analyse est interne et non configurable |
| Analyse de bases de données système | • Analyse planifiée • Analyse manuelle |
• Analyse planifiée uniquement s’il existe une ou plusieurs bases de données utilisateur • Analyse manuelle chaque fois qu’une base de données utilisateur est analysée |
| Règles prises en charge | Toutes les règles d’évaluation des vulnérabilités pour le type de ressource pris en charge | Toutes les règles d’évaluation des vulnérabilités pour le type de ressource pris en charge |
| Paramètres de ligne de base | • Lot : plusieurs règles dans une seule commande • Défini par les derniers résultats d’analyse • Règle unique |
• Règle unique |
| Appliquer la ligne de base | Prend effet sans rescanner la base de données | Prend effet uniquement après la rescanisation de la base de données |
| Taille du résultat de l’analyse à règle unique | Maximum de 1 Mo | Illimité |
| Notifications par e-mail | • Logic Apps | • Planificateur interne • Logic Apps |
| Exportation de l’analyse | Azure Resource Graph | Format Excel, Azure Resource Graph |
| Clouds pris en charge |
|
|
Contenu connexe
- Activer les évaluations des vulnérabilités SQL
- Questions courantes et résolution des problèmes concernant la configuration Express.
- En savoir sur Microsoft Defender pour Azure SQL.
- Apprenez-en davantage sur la découverte et la classification des données.
- Apprenez-en davantage sur le stockage des résultats d’une analyse d’évaluation des vulnérabilités sur un compte de stockage accessible derrière des pare-feu et des réseaux virtuels.
- Rechercher et corriger les résultats de l’évaluation des vulnérabilités SQL