다음을 통해 공유


Azure SQL 데이터베이스에서 취약성 찾기 및 수정

클라우드용 Microsoft Defender는 Azure SQL Database에 대한 취약성 평가를 제공합니다. 취약성 평가는 데이터베이스에서 소프트웨어 취약성을 검사하고 결과 목록을 제공합니다. 결과를 사용하여 소프트웨어 취약성을 수정하고 결과를 사용하지 않도록 설정할 수 있습니다.

필수 조건

계속하기 전에 빠른 구성 또는 클래식 구성을 사용하고 있는지 여부를 알고 있어야 합니다.

사용 중인 구성을 확인하려면:

  1. Azure Portal에서 Azure SQL Database, SQL Managed Instance Database 또는 Azure Synapse의 특정 리소스를 엽니다.
  2. 보안 제목 아래에서 Defender for Cloud를 선택합니다.
  3. 사용 상태에서 구성을 선택하여 전체 서버 또는 관리되는 인스턴스에 대한 Microsoft Defender for SQL 설정 창을 엽니다.

취약성 설정에 스토리지 계정을 구성하는 옵션이 표시되면 클래식 구성을 사용하고 있는 것입니다. 그렇지 않은 경우 빠른 구성을 사용하고 있습니다.

Azure SQL Database에서 취약성 찾기

사용 권한

Microsoft Defender for Cloud 권장 사항 SQL 데이터베이스는 취약성 발견 항목이 해결되어야 함에서 취약성 평가 결과를 보려면 다음 권한 중 하나가 필요합니다.

  • 보안 관리자
  • 보안 판독기

취약성 평가 설정을 변경하려면 다음 권한이 필요합니다.

  • SQL 보안 관리자

검사 결과에 대한 링크가 포함된 자동화된 이메일을 수신하는 경우 검사 결과에 대한 링크에 액세스하거나 리소스 수준에서 검사 결과를 보려면 다음 권한이 필요합니다.

  • SQL 보안 관리자

데이터 상주

SQL 취약성 평가는 SQL 취약성 평가에 대한 클라우드용 Defender 권장 사항에서 공개적으로 사용 가능한 쿼리를 사용하여 SQL Server를 쿼리하고 쿼리 결과를 저장합니다. SQL 취약성 평가 데이터는 구성된 논리 서버의 위치에 저장됩니다. 예를 들어 사용자가 서유럽의 논리 서버에서 취약성 평가를 사용하도록 설정한 경우 결과는 서유럽에 저장됩니다. 이 데이터는 SQL 취약성 평가 솔루션이 논리 서버에 구성된 경우에만 수집됩니다.

주문형 취약성 검사

요청 시 SQL 취약성 평가 검사를 실행할 수 있습니다.

  1. 리소스의 Defender for Cloud 페이지에서 취약성 평가에서 추가 발견 항목 보기를 선택하여 이전 검사의 검사 결과에 액세스합니다.

    Screenshot of opening the scan results and manual scan options.

  2. 주문형 검사를 실행하여 데이터베이스에서 취약성을 검사하려면 도구 모음에서 검사를 선택합니다.

    Screenshot of selecting scan to run an on-demand vulnerability assessment scan of your SQL resource.

참고 항목

검색 작업은 간단하며 안전합니다. 실행하는 데 몇 초 정도 소요되며 모두 읽기 전용입니다. 데이터베이스에 어떠한 변경도 발생하지 않습니다.

취약성 해결

취약성 검사가 완료되면 보고서가 Azure Portal에 표시됩니다. 보고서는 다음 정보를 제공합니다.

  • 보안 상태 개요
  • 발견된 문제 수
  • 위험의 심각도별 요약
  • 추가 조사 결과 목록

Screenshot of sample scan report from the SQL vulnerability assessment scanner.

발견된 취약성을 해결하려면 다음과 같이 합니다.

  1. 결과를 검토하여 보고서의 결과 중 사용자 환경에서 실제로 발생하는 보안 문제가 무엇인지 확인합니다.

  2. 실패한 각 결과를 선택하여 그 결과가 끼치는 영향과 보안 검사에 실패한 이유를 파악합니다.

    결과 세부 정보 페이지에는 문제 해결 방법을 설명하는 실행 가능한 수정 정보가 포함되어 있습니다.

    Screenshot of list of vulnerability assessment findings.

    Screenshot of examining the findings from a vulnerability scan.

  3. 평가 결과를 검토할 때 특정 결과를 해당 환경에서 허용 가능한 기준으로 표시할 수 있습니다. 기준은 기본적으로 사용자 맞춤형으로 설정된 결과 보고 방법입니다. 후속 검사에서 기준과 일치하는 결과는 통과로 간주됩니다. 보안 상태 기준을 설정한 후에는, 기준에서 편차가 발생했을 때만 취약성 평가에서 보고합니다. 이렇게 하면 관련 문제에 집중할 수 있습니다.

    Screenshot of approving a finding as a baseline for future scans.

  4. 기준에 추가한 모든 탐색 결과는 이제 기준이 변경되었기 때문에 통과했다는 표시와 함께 통과로 표시됩니다. 기준을 적용하기 위해 다른 검사를 실행할 필요가 없습니다.

    Screenshot of passed assessments indicating they've passed per custom baseline.

이제 취약성 평가 검사를 사용하여 데이터베이스가 항상 높은 수준의 보안을 유지하고 조직의 정책이 충족하게 할 수 있습니다.

다음 단계