Partilhar via


Localizar e corrigir vulnerabilidades em seus bancos de dados SQL do Azure

O Microsoft Defender for Cloud fornece avaliação de vulnerabilidade para seus bancos de dados SQL do Azure. A avaliação de vulnerabilidades verifica seus bancos de dados em busca de vulnerabilidades de software e fornece uma lista de descobertas. Você pode usar as descobertas para corrigir vulnerabilidades de software e desabilitar as descobertas.

Pré-requisitos

Certifique-se de que sabe se está a utilizar as configurações expressa ou clássica antes de continuar.

Para ver qual configuração você está usando:

  1. No portal do Azure, abra o recurso específico no Banco de Dados SQL do Azure, no Banco de Dados de Instância Gerenciada do SQL ou no Azure Synapse.
  2. No título Segurança, selecione Defender for Cloud.
  3. No Status de Habilitação, selecione Configurar para abrir o painel de configurações do Microsoft Defender for SQL para todo o servidor ou instância gerenciada.

Se as configurações de vulnerabilidade mostrarem a opção de configurar uma conta de armazenamento, você está usando a configuração clássica. Caso contrário, você está usando a configuração expressa.

Encontre vulnerabilidades em seus bancos de dados SQL do Azure

Permissões

É necessária uma das seguintes permissões para ver os resultados da avaliação de vulnerabilidades na recomendação do Microsoft Defender para a Cloud. As bases de dados SQL devem ter os problemas de vulnerabilidade resolvidos:

  • Administrador de Segurança
  • Leitor de Segurança

As seguintes permissões são necessárias para alterar as configurações de avaliação de vulnerabilidade:

  • Gestor de Segurança SQL

Se você estiver recebendo e-mails automatizados com links para resultados da verificação, as seguintes permissões serão necessárias para acessar os links sobre os resultados da verificação ou para exibir os resultados da verificação no nível do recurso:

  • Gestor de Segurança SQL

Residência de dados

A avaliação de vulnerabilidade do SQL consulta o servidor SQL usando consultas disponíveis publicamente nas recomendações do Defender for Cloud para avaliação de vulnerabilidade do SQL e armazena os resultados da consulta. Os dados de avaliação de vulnerabilidade do SQL são armazenados no local do servidor lógico em que estão configurados. Por exemplo, se o utilizador tiver ativado a avaliação de vulnerabilidades num servidor lógico na Europa Ocidental, os resultados serão armazenados na Europa Ocidental. Esses dados serão coletados somente se a solução de avaliação de vulnerabilidade SQL estiver configurada no servidor lógico.

Varreduras de vulnerabilidade sob demanda

Você pode executar verificações de avaliação de vulnerabilidade SQL sob demanda:

  1. Na página do Defender for Cloud do recurso, selecione Exibir descobertas adicionais na Avaliação de vulnerabilidades para acessar os resultados da verificação de verificações anteriores.

    Screenshot of opening the scan results and manual scan options.

  2. Para executar uma varredura por solicitação para verificar o banco de dados em busca de vulnerabilidades, selecione Verificar na barra de ferramentas:

    Screenshot of selecting scan to run an on-demand vulnerability assessment scan of your SQL resource.

Nota

A digitalização é leve e segura. Demora alguns segundos a ser executado e é totalmente só de leitura. Ele não faz nenhuma alteração no seu banco de dados.

Remediar vulnerabilidades

Quando uma verificação de vulnerabilidade é concluída, o relatório é exibido no portal do Azure. O relatório apresenta:

  • Uma visão geral do seu estado de segurança
  • O número de problemas encontrados
  • Um resumo por gravidade dos riscos
  • Uma lista das conclusões para investigações adicionais

Screenshot of sample scan report from the SQL vulnerability assessment scanner.

Para corrigir as vulnerabilidades descobertas:

  1. Analise seus resultados e determine quais das descobertas do relatório são verdadeiros problemas de segurança para seu ambiente.

  2. Selecione cada resultado com falha para entender seu impacto e por que a verificação de segurança falhou.

    Gorjeta

    A página de detalhes das descobertas inclui informações de correção acionáveis explicando como resolver o problema.

    Screenshot of list of vulnerability assessment findings.

    Screenshot of examining the findings from a vulnerability scan.

  3. Ao analisar os resultados da avaliação, você pode marcar resultados específicos como sendo uma linha de base aceitável em seu ambiente. Uma linha de base é essencialmente uma personalização de como os resultados são relatados. Em exames subsequentes, os resultados que correspondem à linha de base são considerados como passes. Depois de estabelecer o estado de segurança da linha de base, a avaliação de vulnerabilidade relata apenas desvios da linha de base. Desta forma, pode concentrar a sua atenção nas questões relevantes.

    Screenshot of approving a finding as a baseline for future scans.

  4. Todas as descobertas adicionadas à linha de base agora aparecerão como Aprovadas com uma indicação de que foram aprovadas devido às alterações na linha de base. Não há necessidade de executar outra verificação para que a linha de base entre em vigor.

    Screenshot of passed assessments indicating they've passed per custom baseline.

As verificações de avaliação de vulnerabilidade agora podem ser usadas para garantir que seu banco de dados mantenha um alto nível de segurança e que suas políticas organizacionais sejam atendidas.

Próximos passos