Compartilhar via


Visão geral da avaliação de vulnerabilidades do SQL

Importante

Todos os recursos do Microsoft Defender para Nuvem serão oficialmente descontinuados na região do Azure na China em 18 de agosto de 2026. Devido a essa próxima desativação, os clientes do Azure na China não poderão mais integrar novas assinaturas ao serviço. Uma nova assinatura é qualquer assinatura que ainda não foi integrada ao serviço Microsoft Defender para Nuvem antes de 18 de agosto de 2025, data do anúncio de desativação. Para mais informações sobre a descontinuação, veja Anúncio sobre a Descontinuação do Microsoft Defender para Nuvem no Microsoft Azure Operado pela 21Vianet.

Os clientes devem trabalhar com seus representantes de conta para o Microsoft Azure operado pela 21Vianet para avaliar o impacto dessa aposentadoria em suas próprias operações.

A avaliação de vulnerabilidade do SQL é um serviço fácil de configurar, que pode descobrir, rastrear e ajudar a corrigir vulnerabilidades potenciais do banco de dados. Use-o para melhorar de forma proativa a segurança do seu banco de dados para:

Banco de Dados Azure SQL Instância Gerenciada do Azure SQL Azure Synapse Analytics

A avaliação de vulnerabilidades faz parte do Microsoft Defender para SQL do Azure, um pacote unificado de funcionalidades de segurança avançadas do SQL. Você pode acessar e gerenciar a avaliação de vulnerabilidade de cada recurso de banco de dados SQL no portal do Azure.

Observação

A avaliação de vulnerabilidade é compatível com o Banco de Dados SQL do Azure, a Instância Gerenciada de SQL do Azure e o Azure Synapse Analytics. Os bancos de dados no Banco de Dados SQL do Azure, na Instância Gerenciada de SQL do Azure e no Azure Synapse Analytics são chamados coletivamente de bancos de dados neste artigo. O servidor refere-se ao servidor que hospeda bancos de dados do Banco de Dados SQL do Azure e do Azure Synapse.

O que avaliação de vulnerabilidades do SQL?

A avaliação de vulnerabilidade do SQL fornece visibilidade do estado de segurança do banco de dados. Ele inclui etapas acionáveis para resolver problemas de segurança e aprimorar sua postura de segurança do SQL.

A avaliação de vulnerabilidade é um serviço de verificação integrado ao SQL do Azure. Ele usa uma base de dados de conhecimento de regras que sinalizam vulnerabilidades de segurança e desvios de práticas recomendadas, como configurações incorretas, permissões excessivas e dados confidenciais desprotegidos.

As regras se baseiam nas práticas recomendadas da Microsoft e enfocam os problemas de segurança que apresentam os maiores riscos para o banco de dados e seus dados valiosos. Elas abordam problemas no nível do banco de dados e problemas de segurança no nível do servidor, como configurações de firewall do servidor e permissões no nível do servidor.

Os resultados da verificação incluem etapas práticas para resolver cada problema e fornecer scripts de correções personalizadas quando aplicável. Personalize um relatório de avaliação para seu ambiente definindo uma linha de base aceitável para:

  • Configurações de permissão.
  • Configurações de recursos.
  • Configurações do banco de dados.

Modelos de configuração

A Avaliação de Vulnerabilidades do SQL dá suporte a dois modelos de configuração:

Configuração expressa

Na configuração expressa, o Microsoft Defender para Nuvem gerencia o armazenamento para resultados de verificação de avaliação de vulnerabilidade. Nenhuma conta de armazenamento gerenciada pelo cliente é necessária.

Os resultados da verificação são armazenados na mesma região do Azure que o SQL Server lógico.

Permissions

Tarefa Funções necessárias
Exibir os resultados da avaliação de vulnerabilidade do SQL nas recomendações do Microsoft Defender para Nuvem Administrador de Segurança ou Leitor de Segurança
Alterar as configurações de avaliação de vulnerabilidade do SQL Gerenciador de Segurança do SQL
Acessar resultados de verificação no nível do recurso ou links de email automatizados Gerenciador de Segurança do SQL

Residência de dadosResidência de dados

Os resultados da verificação são armazenados na mesma região do Azure que o SQL Server lógico. Os dados são coletados e armazenados somente quando a avaliação de vulnerabilidade do SQL está habilitada.

Configuração clássica

Na configuração clássica, os resultados da verificação são armazenados em uma conta de Armazenamento do Azure gerenciada pelo cliente que você configura. Você controla o local da conta de armazenamento, o modelo de acesso e a resiliência.

Permissions

Tarefa Funções necessárias
Exibir os resultados da avaliação de vulnerabilidade do SQL nas recomendações do Microsoft Defender para Nuvem Administrador de Segurança ou Leitor de Segurança
Alterar as configurações de avaliação de vulnerabilidade do SQL Gerenciador de Segurança do SQL e Leitor de Dados de Blob de Armazenamento e Proprietário (na conta de armazenamento)
Acessar resultados de verificação no nível do recurso ou links de email automatizados Gerenciador de Segurança do SQL e Leitor de Dados de Blob de Armazenamento

Residência de dadosResidência de dados

Os resultados da verificação são armazenados na conta de Armazenamento do Azure configurada. O local da conta de armazenamento determina a residência de dados.

Comparação de modelo de configuração

A tabela a seguir compara os recursos e as diferenças de comportamento entre as configurações expressa e clássica:

Parâmetro Configuração expressa Configuração clássica
Variantes de SQL com suporte • Banco de dados SQL do Azure
• Pools de SQL dedicados do Azure Synapse (antigo SQL Data Warehouse do Azure)
• Banco de dados SQL do Azure
• Instância Gerenciada de SQL do Azure
• Azure Synapse Analytics
Escopo de política com suporte • Assinatura
• Servidor
• Assinatura
• Servidor
• Banco de dados
Dependências Nenhum Conta de Armazenamento do Azure
Verificação recorrente • Sempre ativo
• O agendamento de verificação é interno e não configurável
• Ativar/desativar configurável
• O agendamento de verificação é interno e não configurável
Verificação de bancos de dados do sistema • Escaneamento marcado
• Verificação manual
• Verificação agendada somente se houver um banco de dados de usuário ou mais
• Verificação manual sempre que um banco de dados do usuário é verificado
Regras com suporte Todas as regras de avaliação de vulnerabilidade para o tipo de recurso com suporte Todas as regras de avaliação de vulnerabilidade para o tipo de recurso com suporte
Configurações de Linha de Base • Lote – várias regras em um comando
• Definido pelos últimos resultados da verificação
• Regra única
• Regra única
Aplicar linha de base Entra em vigor sem examinar novamente o banco de dados Entra em vigor somente depois de examinar novamente o banco de dados
Tamanho do resultado da verificação de regra única Máximo de 1 MB Ilimitado
Notificações por email • Aplicativos Lógicos • Agendador interno
• Aplicativos Lógicos
Exportação de verificação Azure Resource Graph Formato do Excel, Azure Resource Graph
Nuvens compatíveis Nuvens comerciais
Azure Governamental
Microsoft Azure operado pela 21Vianet
Nuvens comerciais
Azure Governamental
Azure operado pela 21Vianet