Ćwiczenie — zarządzanie zabezpieczeniami i Microsoft Defender dla Chmury

Ukończone

W tym ćwiczeniu potwierdzisz, że Microsoft Defender dla Chmury jest włączona i zapoznasz się z niektórymi funkcjami w ramach każdej z funkcji wymienionych w poprzedniej lekcji.

Konfigurowanie Microsoft Defender dla Chmury

  1. W witrynie Azure Portal przejdź do serwera logicznego usługi Azure SQL Database.

  2. W okienku po lewej stronie w obszarze Zabezpieczenia wybierz pozycję Microsoft Defender dla Chmury. Wybierz link Konfiguruj w pobliżu pozycji Stan włączania.

  3. Przejrzyj opcje wybrane przez Ciebie wcześniej dla serwera logicznego usługi Azure SQL Database. W tym samym okienku znajdują się informacje na temat oceny luk w zabezpieczeniach i usługi Advanced Threat Protection.

    To konto magazynu zostało wdrożone w ramach skryptu wdrażania dla Twojej usługi Azure SQL Database. Przejrzyj opcje i dodaj swój adres e-mail, jeśli chcesz otrzymywać wyniki cotygodniowego skanowania cyklicznego. Usuń zaznaczenie pola Wyboru Wyślij również powiadomienie e-mail do administratorów i właścicieli subskrypcji.

  4. Tak samo, jak można skonfigurować osoby, które otrzymują wyniki skanowań oceny luk w zabezpieczeniach, można skonfigurować, kto otrzymuje alerty usługi Advanced Threat Protection. W ramach subskrypcji piaskownicy nie masz dostępu do ustawiania ustawień poczty e-mail na poziomie subskrypcji, więc nie będzie można dodać danych kontaktowych do ustawień poczty e-mail subskrypcji w usłudze Azure Security Center.

  5. Po zaktualizowaniu wszystkich ustawień wybierz pozycję Zapisz.

    Skonfigurowanie tych ustawień umożliwi wykonanie kilku innych kroków w ramach tego ćwiczenia. Później zobaczysz więcej informacji na temat oceny luk w zabezpieczeniach i usługi Advanced Threat Protection.

Odnajdywanie i klasyfikacja danych

  1. Wróć do AdventureWorks bazy danych w witrynie Azure Portal. W okienku z lewej w obszarze Zabezpieczenia wybierz pozycję Odnajdywanie i klasyfikacja danych.

  2. Zapoznasz się z funkcją Odnajdywanie i klasyfikacja danych, która zapewnia zaawansowane możliwości w zakresie odnajdywania, klasyfikowania, etykietowania i raportowania danych poufnych w bazie danych.

    Ten typ widoku kreatora jest podobny (ale nie identyczny) narzędzie odnajdywania i klasyfikacji danych w programie SQL Server dzisiaj za pośrednictwem programu SQL Server Management Studio (SSMS). Korzystanie z kreatora programu SSMS nie jest obsługiwane w przypadku usługi Azure SQL Database. Podobną funkcjonalność można osiągnąć za pomocą witryny Azure Portal, która jest obsługiwana w usłudze Azure SQL Database.

    Języka Transact-SQL można używać we wszystkich opcjach wdrażania do dodawania lub usuwania klasyfikacji kolumn i pobierania klasyfikacji.

  3. Wybierz kartę Klasyfikacja.

  4. Funkcja Odnajdywanie i klasyfikacja danych próbuje zidentyfikować potencjalnie poufne dane na podstawie nazw kolumn w tabelach. Zapoznaj się z niektórymi sugerowanymi etykietami, a następnie wybierz pozycję Zaznacz wszystko>Zaakceptuj wybrane zalecenia.

  5. Wybierz pozycję Zapisz w lewym górnym rogu menu.

  6. Na koniec wybierz kartę Przegląd , aby wyświetlić pulpit nawigacyjny przeglądu i przejrzeć dodane klasyfikacje.

    Screenshot of the Data Discovery & Classification overview.

Ocena luk w zabezpieczeniach

  1. Wybierz ustawienie Microsoft Defender dla Chmury w obszarze Zabezpieczenia, aby wyświetlić pulpit nawigacyjny Microsoft Defender dla Chmury dla AdventureWorks bazy danych.

  2. Aby rozpocząć przeglądanie możliwości funkcji Ocena luk w zabezpieczeniach, w obszarze Wnioski oceny luk w zabezpieczeniach wybierz pozycję Wyświetl dodatkowe wnioski oceny luk w zabezpieczeniach.

  3. Wybierz pozycję Skanuj, aby uzyskać najbardziej aktualne wyniki oceny luk w zabezpieczeniach. Ten proces trwa kilka chwil, ponieważ funkcja oceny luk w zabezpieczeniach musi przeskanować wszystkie bazy danych na serwerze logicznym usługi Azure SQL Database.

    Screenshot of how to kick off a Vulnerability Assessment scan.

    Wynikowy widok nie będzie dokładny, ale powinien być podobny do przedstawionego tutaj:

    Screenshot of the new Vulnerability Assessment dashboard after scan.

  4. Każde zagrożenie bezpieczeństwa ma przypisany poziom ryzyka (wysoki, średni lub niski) i dodatkowe informacje. Stosowane reguły są oparte na testach porównawczych zapewnianych przez organizację Center for Internet Security. Na karcie Wyniki wybierz lukę w zabezpieczeniach. W naszym przykładzie wybieramy identyfikator sprawdzania zabezpieczeń VA2065 , aby uzyskać szczegółowy widok podobny do przedstawionego na poniższej ilustracji. Przejrzyj stan i inne dostępne informacje.

    Uwaga

    Jeśli test VA2065 nie zakończy się niepowodzeniem, możesz wykonać podobne ćwiczenie później w zależności od dowolnego niepowodzenia testów zabezpieczeń, które wystąpiło.

    Screenshot of the VA2065 security risk.

    Na tym obrazie funkcja oceny luk w zabezpieczeniach sugeruje skonfigurowanie punktu odniesienia dotyczącego tego, jakie reguły zapory zostały ustawione. Po utworzeniu punktu odniesienia można monitorować i oceniać wszelkie zmiany.

  5. W zależności od testu zabezpieczeń będą dostępne różne widoki i rekomendacje. Przejrzyj podane informacje. Na potrzeby tego sprawdzania zabezpieczeń możesz wybrać przycisk Dodaj wszystkie wyniki jako punkt odniesienia , a następnie wybrać pozycję Tak , aby ustawić punkt odniesienia. Po utworzeniu punktu odniesienia ten test zabezpieczeń zakończy się niepowodzeniem podczas przyszłych skanowań, w trakcie których wyniki będą różnić się od tego punktu. Wybierz znak X w prawym górnym rogu, aby zamknąć okienko dla określonej reguły.

  6. W naszym przykładzie wykonaliśmy kolejne skanowanie, wybierając pozycję Skanuj i można potwierdzić, że funkcja VA2065 jest teraz wyświetlana jako kontrola zabezpieczeń z przekazywaniem.

    W przypadku wybrania poprzedniego przekazanego sprawdzenia zabezpieczeń powinno być możliwe wyświetlenie skonfigurowanego punktu odniesienia. Jeśli w przyszłości coś się zmieni, skanowania funkcji oceny luk w zabezpieczeniach wykryją to i test zabezpieczeń zakończy się niepowodzeniem.

Advanced Threat Protection

  1. Wybierz ikonę X w prawym górnym rogu, aby zamknąć okienko Ocena luk w zabezpieczeniach i wrócić do pulpitu nawigacyjnego Microsoft Defender dla Chmury dla bazy danych. W obszarze Zdarzenia i alerty dotyczące zabezpieczeń nie powinny być widoczne żadne elementy. Oznacza to, że usługa Advanced Threat Protection nie wykryła żadnych problemów. Usługa Advanced Threat Protection wykrywa nietypowe działania wskazujące na nieprawidłowe i potencjalnie szkodliwe próby uzyskania dostępu do baz danych lub wykorzystania ich.

    Na tym etapie nie są oczekiwane żadne alerty zabezpieczeń. W następnym kroku uruchomisz test, który spowoduje wyzwolenie alertu, dzięki czemu będzie można przejrzeć wyniki w usłudze Advanced Threat Protection.

    Usługa Advanced Threat Protection umożliwia identyfikowanie zagrożeń i zgłaszanie alertów, gdy podejrzewa, że występują dowolne z następujących zdarzeń:

    • Wstrzyknięcie kodu SQL
    • Podatność na wstrzyknięcie kodu SQL
    • Eksfiltracja danych
    • Niebezpieczna akcja
    • Atak siłowy
    • Nietypowe logowanie klienta

    W tej sekcji dowiesz się, jak można wyzwolić alert iniekcji SQL za pośrednictwem programu SSMS. Alerty wstrzyknięcia kodu SQL są przeznaczone dla aplikacji niestandardowych, a nie dla narzędzi standardowych, takich jak program SSMS. W związku z tym, aby wyzwolić alert za pomocą programu SSMS w ramach testu wstrzyknięcia kodu SQL, należy „ustawić” Application Name — jest to właściwość połączenia dla klientów łączących się z programem SQL Server lub usługą Azure SQL.

    Aby uzyskać pełne środowisko tej sekcji, musisz uzyskać dostęp do adresu e-mail podanego dla alertów usługi Advanced Threat Protection w pierwszej części tego ćwiczenia (którego nie można zrobić w tej piaskownicy). Jeśli musisz go zaktualizować, zrób to przed kontynuowaniem.

  2. W programie SSMS wybierz pozycję Plik>Nowy>Zapytanie aparatu bazy danych, aby utworzyć zapytanie przy użyciu nowego połączenia.

  3. W głównym oknie logowania zaloguj się do bazy danych AdventureWorks tak jak zwykle i użyj uwierzytelniania SQL. Przed nawiązaniem połączenia wybierz pozycję Opcje >>>Połączenie ion Właściwości. Wpisz element AdventureWorks, aby wybrać opcję Połączenie do bazy danych.

    Screenshot of how to connect to a specific database.

  4. Wybierz kartę Dodatkowe parametry połączenia, a następnie wstaw następujące parametry połączenia w polu tekstowym:

    Application Name=webappname
    
  5. Wybierz pozycję Połącz.

    Screenshot of how to connect with an app name.

  6. W nowym oknie zapytania wklej następujące zapytanie, a następnie wybierz pozycję Wykonaj:

    SELECT * FROM sys.databases WHERE database_id like '' or 1 = 1 --' and family = 'test1';
    

    Jeśli w ciągu kilku minut możesz skonfigurować ustawienia poczty e-mail (których nie można wykonać w piaskownicy), otrzymasz wiadomość e-mail podobną do następującej:

    Screenshot of an Advanced Threat Protection threat detected email.

  7. W witrynie Azure Portal przejdź do bazy danych AdventureWorks. W okienku po lewej stronie w obszarze Zabezpieczenia wybierz pozycję Microsoft Defender dla Chmury.

    W obszarze Zdarzenia i alerty zabezpieczeń wybierz pozycję Wyświetl dodatkowe alerty dotyczące innych zasobów w Defender dla Chmury.

  8. Teraz powinny być widoczne ogólne alerty zabezpieczeń.

    Screenshot of the security alerts.

  9. Wybierz pozycję Potencjalne wstrzyknięcie kodu SQL, aby wyświetlić bardziej specyficzne alerty i zapoznać się z instrukcjami badania problemu.

  10. W ramach kroku oczyszczania rozważ zamknięcie wszystkich edytorów zapytań w programie SSMS i usunięcie wszystkich połączeń, aby zapobiec przypadkowemu wyzwoleniu dodatkowych alertów w następnym ćwiczeniu.

W tej lekcji przedstawiono sposób konfigurowania i stosowania niektórych funkcji zabezpieczeń dla usługi Azure SQL Database. W następnej lekcji pogłębisz zdobytą wiedzę, łącząc różne funkcje zabezpieczeń w kompleksowym scenariuszu.