Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Importante
Tutte le funzionalità di Microsoft Defender per il cloud verranno ritirate ufficialmente nell'area di Azure in Cina il 18 agosto 2026. A causa di questo prossimo ritiro, i clienti di Azure in Cina non sono più in grado di eseguire l'onboarding di nuove sottoscrizioni al servizio. Una nuova sottoscrizione è una sottoscrizione che non è già stata eseguita per il servizio Microsoft Defender for Cloud prima del 18 agosto 2025, la data dell'annuncio di ritiro. Per altre informazioni sul ritiro, vedere l'annuncio di deprecazione di Microsoft Defender per il cloud in Microsoft Azure gestito da 21Vianet.
I clienti devono collaborare con i rappresentanti dell'account per Microsoft Azure gestito da 21Vianet per valutare l'impatto di questo ritiro sulle proprie operazioni.
Valutazione della vulnerabilità di SQL è un servizio semplice da configurare che consente di individuare, monitorare e risolvere potenziali vulnerabilità del database. È consigliabile usarlo per migliorare proattivamente la sicurezza del database per:
Database SQL di Azure
Istanza gestita di SQL di Azure
Azure Synapse Analytics
La valutazione della vulnerabilità fa parte di Microsoft Defender per Azure SQL, un pacchetto unificato di funzionalità avanzate per la sicurezza SQL. È possibile accedere e gestire la valutazione delle vulnerabilità da ogni risorsa di database SQL nella portale di Azure.
Note
Il servizio di valutazione della vulnerabilità è supportato per il database SQL di Azure, Istanza gestita di SQL di Azure e Azure Synapse Analytics. I database in database SQL di Azure, Istanza gestita di SQL di Azure e Azure Synapse Analytics vengono tutti definiti come database in questo articolo. Il server fa riferimento al server che ospita i database per database SQL di Azure e Azure Synapse.
Che cos'è la valutazione della vulnerabilità SQL?
La valutazione della vulnerabilità di SQL offre visibilità sullo stato di sicurezza del database. Include passaggi interattivi per risolvere i problemi di sicurezza e migliorare il comportamento di sicurezza di SQL.
La valutazione della vulnerabilità è un servizio di analisi integrato in Azure SQL. Usa una knowledge base di regole che contrassegna vulnerabilità e deviazioni di sicurezza dalle procedure consigliate, ad esempio configurazioni errate, autorizzazioni eccessive e dati sensibili non protetti.
Le regole si basano su procedure consigliate di Microsoft e si concentrano sui problemi di protezione che presentano maggiori rischi per il database e i dati importanti. Queste regole coprono sia i problemi a livello di database che quelli di sicurezza a livello di server, ad esempio le impostazioni del firewall del server e le autorizzazioni a livello di server.
I risultati dell'analisi includono le azioni applicabili per risolvere ogni problema, oltre a script di correzione personalizzati, ove applicabile. Personalizzare un report di valutazione per l'ambiente impostando una baseline accettabile per:
- Configurazioni delle autorizzazioni.
- Configurazioni delle funzionalità.
- Impostazioni database.
Modelli di configurazione
Valutazione della vulnerabilità SQL supporta due modelli di configurazione:
Configurazione rapida
Nella configurazione rapida, Microsoft Defender for Cloud gestisce l'archiviazione per i risultati dell'analisi della valutazione della vulnerabilità. Non è necessario alcun account di archiviazione gestito dal cliente.
I risultati dell'analisi vengono archiviati nella stessa area di Azure del server SQL logico.
Permissions
| Task | Ruoli richiesti |
|---|---|
| Visualizzare i risultati della valutazione della vulnerabilità sql nelle raccomandazioni di Microsoft Defender for Cloud | Amministratore della sicurezza o Lettore sicurezza |
| Modificare le impostazioni di valutazione della vulnerabilità di SQL | Manager sicurezza SQL |
| Accedere ai risultati dell'analisi a livello di risorsa o ai collegamenti di posta elettronica automatizzati | Manager sicurezza SQL |
Residenza dei dati
I risultati dell'analisi vengono archiviati nella stessa area di Azure del server SQL logico. I dati vengono raccolti e archiviati solo quando è abilitata la valutazione della vulnerabilità SQL.
Configurazione classica
Nella configurazione classica i risultati dell'analisi vengono archiviati in un account di archiviazione di Azure gestito dal cliente configurato. È possibile controllare la posizione dell'account di archiviazione, il modello di accesso e la resilienza.
Permissions
| Task | Ruoli richiesti |
|---|---|
| Visualizzare i risultati della valutazione della vulnerabilità sql nelle raccomandazioni di Microsoft Defender for Cloud | Amministratore della sicurezza o Lettore di sicurezza |
| Modificare le impostazioni di valutazione della vulnerabilità di SQL | Gestore sicurezza SQL e Lettore dei dati del BLOB di archiviazione e Proprietario (sull'account di archiviazione) |
| Accedere ai risultati dell'analisi a livello di risorsa o ai collegamenti di posta elettronica automatizzati | Gestore sicurezza SQL e Lettore dei dati del BLOB di archiviazione |
Residenza dei dati
I risultati dell'analisi vengono archiviati nell'account di archiviazione di Azure configurato. La posizione dell'account di archiviazione determina la residenza dei dati.
Confronto tra modelli di configurazione
La tabella seguente confronta le funzionalità e le differenze di comportamento tra le configurazioni express e classiche.
| Parametro | Configurazione rapida | Configurazione classica |
|---|---|---|
| Versioni di SQL supportate | • Database SQL di Azure • Pool SQL dedicati di Azure Synapse (in precedenza Azure SQL Data Warehouse) |
• Database SQL di Azure • Istanza gestita di SQL di Azure • Azure Synapse Analytics |
| Ambito dei criteri supportato | • Sottoscrizione • Server |
• Sottoscrizione • Server •Banca dati |
| Dependencies | nessuno | Account di archiviazione di Azure |
| Analisi ricorrente | • Sempre attivo • La pianificazione dell'analisi è interna e non configurabile |
• Configurabile on/off • La pianificazione dell'analisi è interna e non configurabile |
| Analisi dei database di sistema | • Analisi pianificata • Analisi manuale |
• Analisi pianificata solo se sono presenti uno o più database utente • Analisi manuale ogni volta che un database utente viene analizzato |
| Regole supportate | Tutte le regole di valutazione della vulnerabilità per il tipo di risorsa supportato | Tutte le regole di valutazione della vulnerabilità per il tipo di risorsa supportato |
| Impostazioni di base | • Batch: diverse regole in un unico comando • Impostato in base ai risultati più recenti dell'analisi • Singola regola |
• Singola regola |
| Applicare baseline | Entra in vigore senza riscanalizzazione del database | Diventa effettivo solo dopo la nuova scansione del database |
| Dimensioni dei risultati dell'analisi a regola singola | Massimo 1 MB | Nessuna limitazione |
| Notifiche di posta elettronica | • App per la logica | • Utilità di pianificazione interna • App per la logica |
| Esportazione analisi | Diagramma delle risorse di Azure | Formato Excel, Azure Resource Graph |
| Cloud supportati |
|
|
Contenuti correlati
- Abilitare le valutazioni delle vulnerabilità di SQL
- Domande comuni e risoluzione dei problemi relativi alla configurazione rapida.
- Altre informazioni su Microsoft Defender per Azure SQL.
- Altre informazioni su Individuazione dati e classificazione.
- Altre informazioni sull’archiviazione dei risultati dell'analisi di valutazione della vulnerabilità in un account di archiviazione accessibile dietro i firewall e le reti virtuali.
- Trovare e correggere i risultati della valutazione della vulnerabilità SQL