Analizzare i server SQL alla ricerca di vulnerabilità

Microsoft Defender per server SQL nei computer estende le protezioni per i server SQL nativi di Azure in modo da supportare completamente gli ambienti ibridi e proteggere i server SQL (tutte le versioni supportate) ospitati in Azure, in altri ambienti cloud e anche in computer locali:

Lo scanner di valutazione della vulnerabilità integrato individua, tiene traccia e consente di correggere potenziali vulnerabilità del database. I risultati delle analisi di valutazione offrono una panoramica dello stato di sicurezza dei computer SQL e i dettagli dei risultati della sicurezza.

Nota

L'analisi è leggera, sicura, richiede solo pochi secondi per l'esecuzione del database ed è completamente di sola lettura. ovvero non apporta alcuna modifica nel database.

Esplorare i report di valutazione della vulnerabilità

Il servizio di valutazione della vulnerabilità analizza i database ogni 12 ore.

Il dashboard di valutazione della vulnerabilità offre una panoramica dei risultati della valutazione in tutti i database, insieme a un riepilogo dei database integri e non integri e un riepilogo complessivo dei controlli con errori in base alla distribuzione dei rischi.

È possibile visualizzare i risultati della valutazione della vulnerabilità direttamente da Defender per il cloud.

  1. Dalla barra laterale di Defender per il cloud aprire la pagina Consigli.

  2. Selezionare i server SQL consigliati nei computer in cui devono essere risolti i risultati della vulnerabilità. Per altre informazioni, vedere la pagina di riferimento Defender per il cloud raccomandazioni.

    SQL servers on machines should have vulnerability findings resolved

    Viene visualizzata la visualizzazione dettagliata per questa raccomandazione.

    Recommendation details page.

  3. Per altri dettagli, eseguire il drill-down:

    • Per una panoramica delle risorse analizzate (database) e dell'elenco dei controlli di sicurezza testati, aprire le risorse interessate e selezionare il server di interesse.

    • Per una panoramica delle vulnerabilità raggruppate da un database SQL specifico, selezionare il database di interesse.

    In ogni visualizzazione i controlli di sicurezza vengono ordinati in base alla gravità. Selezionare un controllo di sicurezza specifico per visualizzare un riquadro dei dettagli con una descrizione, come correggerlo e altre informazioni correlate, ad esempio Impact o Benchmark.

Impostare una linea di base

Quando si esaminano i risultati della valutazione, è possibile contrassegnare i risultati come una baseline accettabile nell'ambiente in uso. La baseline è essenzialmente una personalizzazione della modalità di visualizzazione dei risultati. I risultati corrispondenti alla baseline non vengono considerati problemi nelle analisi successive. Dopo aver stabilito lo stato di sicurezza di base, lo scanner di valutazione della vulnerabilità segnala solo le deviazioni dalla baseline. In questo modo è possibile concentrarsi sulle questioni importanti.

As you review your assessment results, you can mark results as being an acceptable baseline in your environment.

Esportare i risultati

Usare la funzionalità di esportazione continua di Microsoft Defender per il cloud per esportare i risultati della valutazione della vulnerabilità in Hub eventi di Azure o nell'area di lavoro Log Analytics.

Visualizzare le vulnerabilità nei report grafici e interattivi

la raccolta di cartelle di lavoro integrata di Monitoraggio di Azure di Defender per il cloud include un report interattivo di tutti i risultati degli scanner di vulnerabilità per computer, contenitori nei registri contenitori e server SQL.

I risultati per ognuno di questi scanner vengono segnalati in raccomandazioni separate:

Il report "Risultati della valutazione della vulnerabilità" raccoglie tutti questi risultati e li organizza in base alla gravità, al tipo di risorsa e alla categoria. È possibile trovare il report nella raccolta cartelle di lavoro disponibile nella barra laterale di Defender per il cloud.

Defender for Cloud's vulnerability assessment findings report

Disabilitare risultati specifici

Se l'organizzazione deve ignorare un risultato invece di correggerlo, è possibile disabilitarlo facoltativamente. I risultati disabilitati non influiscono sul punteggio di sicurezza e non generano elementi non significativi.

Quando un risultato corrisponde ai criteri definiti nelle regole di disabilitazione, non verrà visualizzato nell'elenco di risultati. Gli scenari tipici includono:

  • Disabilitare i risultati con gravità inferiore al medio
  • Disabilitare i risultati che non sono applicabili a patch
  • Disabilitare i risultati dai benchmark che non sono di interesse per un ambito definito

Importante

Per disabilitare risultati specifici, sono necessarie autorizzazioni per modificare un criterio in Criteri di Azure. Per altre informazioni, vedere Autorizzazioni di controllo degli accessi in base al ruolo di Azure in Criteri di Azure.

Per creare una regola:

  1. Nella pagina dei dettagli delle raccomandazioni per i server SQL nei computer devono essere risolti i risultati della vulnerabilità, selezionare Disabilita regola.

  2. Selezionare l'ambito pertinente.

  3. Definire i criteri. È possibile usare uno dei criteri seguenti:

    • RICERCA DELL'ID
    • Gravità
    • Benchmark

    Create a disable rule for VA findings on SQL servers on machines.

  4. Selezionare Applica regola. Per rendere effettive le modifiche potrebbero essere necessarie fino a 24 ore.

  5. Per visualizzare, eseguire l'override o eliminare una regola:

    1. Selezionare Disabilita regola.

    2. Nell'elenco di ambiti le sottoscrizioni con regole attive vengono visualizzate come regola applicata.

      Modify or delete an existing rule.

    3. Per visualizzare o eliminare la regola, selezionare il menu con i puntini di sospensione ("...").

Gestire le valutazioni delle vulnerabilità a livello di codice

Uso di Azure PowerShell

È possibile usare i cmdlet di Azure PowerShell per gestire a livello di codice le valutazioni delle vulnerabilità. I cmdlet supportati sono:

Nome del cmdlet come collegamento Descrizione
Add-AzSecuritySqlVulnerabilityAssessmentBaseline Aggiungere una baseline di valutazione della vulnerabilità SQL.
Get-AzSecuritySqlVulnerabilityAssessmentBaseline Ottenere la baseline di valutazione della vulnerabilità DI SQL.
Get-AzSecuritySqlVulnerabilityAssessmentScanResult Ottiene i risultati dell'analisi della valutazione della vulnerabilità SQL.
Get-AzSecuritySqlVulnerabilityAssessmentScanRecord Ottiene i record di analisi della valutazione della vulnerabilità SQL.
Remove-AzSecuritySqlVulnerabilityAssessmentBaseline Rimuove la baseline di valutazione della vulnerabilità SQL.
Set-AzSecuritySqlVulnerabilityAssessmentBaseline Imposta la nuova baseline di valutazione della vulnerabilità SQL in un database specifico rimuove la baseline precedente, se presente.
   

Residenza dei dati

Valutazione della vulnerabilità SQL esegue query su SQL Server usando query disponibili pubblicamente in Defender per il cloud raccomandazioni per la valutazione della vulnerabilità SQL e archivia i risultati della query. I dati di Valutazione della vulnerabilità SQL vengono archiviati nella posizione dell'area di lavoro Log Analytics a cui è connesso il computer. Ad esempio, se l'utente connette una macchina virtuale SQL a un'area di lavoro Log Analytics in Europa occidentale, i risultati verranno archiviati in Europa occidentale. Questi dati verranno raccolti solo se la soluzione valutazione della vulnerabilità SQL è abilitata nell'area di lavoro Log Analytics.

Vengono raccolte anche informazioni sui metadati sulla macchina connessa. In particolare:

  • Nome, tipo e versione del sistema operativo
  • Nome di dominio completo (FQDN) del computer
  • Versione dell'agente Connected Machine
  • UUID (ID BIOS)
  • Nome del server SQL e nomi di database sottostanti

È possibile specificare l'area in cui verranno archiviati i dati di Valutazione della vulnerabilità SQL scegliendo il percorso dell'area di lavoro Log Analytics. Microsoft potrebbe replicare in altre aree per la resilienza dei dati, ma Microsoft non replica i dati all'esterno dell'area geografica.

Passaggi successivi

Altre informazioni sulle protezioni di Defender per il cloud per le risorse SQL sono disponibili in Panoramica di Microsoft Defender per SQL.