Compartilhar via


Habilitar a avaliação de vulnerabilidade em seus bancos de dados de SQL do Azure

Neste artigo, você aprenderá a habilitar a avaliação de vulnerabilidades para encontrar e corrigir vulnerabilidades de banco de dados. Recomendamos habilitar a avaliação de vulnerabilidade usando a configuração expressa para que você não dependa de uma conta de armazenamento. Você também pode habilitar a avaliação de vulnerabilidade usando a configuração clássica.

Pré-requisitos

Habilitar avaliação de vulnerabilidades

Quando você habilita o plano do Defender para SQL do Azure no Defender para Nuvem, o Defender para Nuvem habilita automaticamente a Proteção Avançada contra Ameaças e a avaliação de vulnerabilidades com a configuração expressa para todos os bancos de dados SQL do Azure na assinatura selecionada.

Se você tiver bancos de dados SQL do Azure com a avaliação de vulnerabilidade habilitada na configuração clássica, poderá habilitar a configuração expressa para que as avaliações não exijam uma conta de armazenamento.

Se você tiver SQL do Azure bancos de dados com avaliação de vulnerabilidade desabilitada, poderá habilitar a avaliação de vulnerabilidade na configuração expressa ou clássica.

Você habilita a avaliação de vulnerabilidade de duas maneiras:

Configuração expressa

Para habilitar a avaliação de vulnerabilidade sem uma conta de armazenamento, usando a configuração expressa:

  1. Entre no portal do Azure.

  2. Abra o recurso de banco de dados SQL do Azure específico.

  3. No título Segurança, selecione Defender para Nuvem.

  4. Habilite a configuração expressa da avaliação de vulnerabilidade:

    • Se a avaliação de vulnerabilidade não estiver configurada, selecione Habilitar no aviso que solicita que você habilite a configuração expressa da avaliação de vulnerabilidade e confirme a alteração.

      Captura de tela do aviso para habilitar a configuração de avaliação de vulnerabilidade expressa nas configurações do Defender para Nuvem para um SQL Server.

      Você também pode selecionar Configurar e, em seguida, selecionar Habilitar nas configurações do Microsoft Defender para SQL:

      Captura de tela do aviso para habilitar a configuração de avaliação de vulnerabilidade expressa nas configurações do Microsoft Defender para SQL.

      Selecione Habilitar para usar a configuração expressa da avaliação de vulnerabilidade.

    • Se a avaliação de vulnerabilidade já estiver configurada, selecione Habilitar no aviso que solicita que você alterne para configuração expressa e confirme a alteração.

      Importante

      As linhas de base e o histórico de verificação não são migrados.

      Captura de tela do aviso para migrar da configuração de avaliação de vulnerabilidade clássica para expressa nas configurações do Defender para Nuvem para um SQL Server.

      Você também pode selecionar Configurar e, em seguida, selecionar Habilitar nas configurações do Microsoft Defender para SQL:

      Captura de tela do aviso para migrar da configuração de avaliação de vulnerabilidade clássica para expressa nas configurações do Microsoft Defender para SQL.

Agora você pode ir para a recomendação bancos de dados SQL devem ter descobertas de vulnerabilidade resolvidas para ver as vulnerabilidades encontradas em seus bancos de dados. Você também pode executar verificações de avaliação de vulnerabilidade sob demanda para ver as descobertas atuais.

Observação

Cada banco de dados recebe aleatoriamente uma hora de verificação em um dia definido da semana.

Habilitar a avaliação de vulnerabilidade expressa em escala

Se você tiver recursos do SQL que não têm a Proteção Avançada contra Ameaças e a avaliação de vulnerabilidade habilitadas, poderá usar as APIs de avaliação de vulnerabilidade do SQL para habilitar a avaliação de vulnerabilidades do SQL com a configuração expressa em escala.

Configuração clássica

Para habilitar a avaliação de vulnerabilidade com uma conta de armazenamento, use a configuração clássica:

  1. No portal do Azure, abra o recurso específico no Banco de Dados SQL do Azure, no banco de dados da Instância Gerenciada de SQL ou no Azure Synapse.

  2. No título Segurança, selecione Defender para Nuvem.

  3. Selecione Configurar no link para abrir o painel de configurações do Microsoft Defender para SQL para o servidor todo ou para a instância gerenciada.

    Captura de tela da configuração do Defender para SQL.

  4. Na página Configurações do servidor, defina as configurações do Microsoft Defender para SQL:

    Captura de tela da configuração das verificações da avaliação de vulnerabilidade do SQL.

    1. Comece configurando uma conta de armazenamento na qual os resultados da verificação de todos os bancos de dados no servidor serão armazenados. Para saber mais sobre as contas de armazenamento, confira Sobre as contas de armazenamento do Azure.

    2. Para configurar avaliações de vulnerabilidade para executar verificações semanais automaticamente para detectar configurações de segurança incorretas, defina Verificações recorrentes periódicas para Ativado. Os resultados são enviados para os endereços de email que você fornecer em Enviar relatórios de verificação para. Também é possível enviar notificações por email para administradores e proprietários de assinatura habilitando Também enviar email de notificação para administradores e proprietários de assinatura.

      Observação

      Cada banco de dados recebe aleatoriamente uma hora de verificação em um dia definido da semana. As notificações por email são agendadas aleatoriamente por servidor em um dia definido da semana. O relatório de notificação por email inclui dados de todas as verificações de banco de dados recorrentes que foram executadas durante a semana anterior (não inclui verificações sob demanda).


Saiba mais sobre: