Présentation
Contoso Financial Services dispose de contrôles de sécurité au niveau de la plateforme et d’une piste d’audit complète en place. Toutefois, lors d’un test de pénétration récent, les attaques par injection SQL ont contourné la validation d’entrée et extrait les données, sans alertes en temps réel. L’équipe a également découvert qu’un service de détection de fraude d’IA mal configuré envoie des requêtes SQL anormales pendant six jours avant que quelqu’un n’ait remarqué. Les « contrôles d’accès » et les « journaux d’audit » enregistrent tout, mais ils n’ont pas détecté les menaces telles qu’elles se sont produites.
L’écart : Contoso n’a pas de couche de détection des menaces active sur ses bases de données. Les contrôles réseau et l’audit sont nécessaires, mais pas suffisants. Vous avez besoin d’un service qui surveille l’activité de la base de données, détecte les tentatives d’injection SQL, identifie les modèles de requête anormaux des services IA et expose les vulnérabilités en temps réel.
Microsoft Defender pour les bases de données fournit cette couche. Dans ce module, vous explorez les fonctionnalités de détection des menaces dans Defender pour les bases de données, activez la protection des bases de données Azure SQL et des bases de données relationnelles open source, configurez l’évaluation des vulnérabilités et configurez le routage des alertes pour vous assurer que votre équipe de sécurité reçoit des notifications actionnables.
À la fin de ce module, vous pourrez :
- Décrire Microsoft Defender pour les plans de bases de données et les fonctionnalités de détection des menaces
- Activer Defender pour les bases de données Azure SQL au niveau de l’étendue de l’abonnement
- Activer Defender pour les bases de données relationnelles open source
- Configurer l’évaluation des vulnérabilités pour établir des bases de référence de sécurité pour Azure SQL
- Configurer le routage des alertes pour fournir des détections de Defender à l’équipe des opérations de sécurité