A avaliação de vulnerabilidades do SQL ajuda-o a identificar vulnerabilidades da base de dados
A avaliação da vulnerabilidades é um serviço fácil de configurar que pode detetar, controlar e ajudar a corrigir potenciais vulnerabilidades da base de dados. Utilize-a para melhorar proativamente a segurança da base de dados para:
Base de Dados SQL do AzureAzure SQL Managed InstanceAzure Synapse Analytics
A avaliação de vulnerabilidades faz parte do Microsoft Defender para SQL do Azure, que é um pacote unificado para capacidades de segurança avançadas do SQL. A avaliação de vulnerabilidades pode ser acedida e gerida a partir de cada recurso da base de dados SQL no portal do Azure.
Nota
A avaliação de vulnerabilidades é suportada para SQL do Azure Database, Azure SQL Managed Instance e Azure Synapse Analytics. As bases de dados no SQL do Azure Database, Azure SQL Managed Instance e Azure Synapse Analytics são referidas coletivamente no resto deste artigo como bases de dados e o servidor está a referir-se ao servidor que aloja bases de dados para a Base de Dados SQL do Azure e Azure Synapse.
O que é a avaliação de vulnerabilidades do SQL?
A avaliação de vulnerabilidades do SQL é um serviço que fornece visibilidade sobre o seu estado de segurança. A avaliação de vulnerabilidades inclui passos acionáveis para resolver problemas de segurança e melhorar a segurança da base de dados. Pode ajudá-lo a monitorizar um ambiente de base de dados dinâmico onde as alterações são difíceis de controlar e melhorar a postura de segurança do SQL.
A avaliação de vulnerabilidades é um serviço de análise incorporado na Base de Dados SQL do Azure. O serviço utiliza uma base de dados de conhecimento de regras que sinalizam vulnerabilidades de segurança. Destaca os desvios das melhores práticas, tais como configurações incorretas, permissões excessivas e dados confidenciais desprotegidos.
As regras baseiam-se nas melhores práticas da Microsoft e focam-se nos problemas de segurança que apresentam os maiores riscos para a sua base de dados e os respetivos dados valiosos. Abrangem problemas ao nível da base de dados e problemas de segurança ao nível do servidor, como definições de firewall do servidor e permissões ao nível do servidor.
Os resultados da análise incluem passos acionáveis para resolver cada problema e fornecer scripts de remediação personalizados sempre que aplicável. Pode personalizar um relatório de avaliação para o seu ambiente ao definir uma linha de base aceitável para:
- Configurações de permissão
- Configurações de funcionalidades
- Definições da base de dados
Quais são as configurações rápidas e clássicas?
Pode configurar a avaliação de vulnerabilidades para as bases de dados SQL com:
Configuração rápida – o procedimento predefinido que lhe permite configurar a avaliação de vulnerabilidades sem dependência do armazenamento externo para armazenar dados de base e de resultados de análise.
Configuração clássica – o procedimento legado que requer que faça a gestão de uma conta de armazenamento do Azure para armazenar dados de base e de resultados de análise.
Qual é a diferença entre a configuração rápida e clássica?
Comparação de benefícios e limitações dos modos de configuração:
Parâmetro | Configuração rápida | Configuração clássica |
---|---|---|
Sabores de SQL suportados | • Base de Dados SQL do Azure • Azure Synapse Conjuntos de SQL dedicados (anteriormente SQL DW) |
• Base de Dados SQL do Azure • Azure SQL Managed Instance • Azure Synapse Analytics |
Âmbito da Política Suportada | • Subscrição • Servidor |
• Subscrição • Servidor • Base de dados |
Dependências | Nenhuma | Conta de armazenamento do Azure |
Análise periódica | • Sempre ativo • O agendamento da análise é interno e não configurável |
• Ativar/desativar configurável O agendamento de análises é interno e não configurável |
Regras Suportadas | Todas as regras de avaliação de vulnerabilidades para o tipo de recurso suportado. | Todas as regras de avaliação de vulnerabilidades para o tipo de recurso suportado. |
Definições de Linha de Base | • Batch – várias regras num único comando • Definir pelos resultados mais recentes da análise • Regra única |
• Regra única |
Aplicar linha de base | Entrará em vigor sem reencatar a base de dados | Só entrará em vigor depois de reencaterar a base de dados |
Tamanho do resultado da análise de regras individuais | Máximo de 1 MB | Ilimitado |
Notificações por e-mail | • Logic Apps | • Agendador interno • Logic Apps |
Analisar exportação | Azure Resource Graph | Formato do Excel, Resource Graph do Azure |
Clouds Suportadas | Clouds comerciais Azure Government Microsoft Azure operado pela 21Vianet |
Clouds comerciais Azure Government Azure operado pela 21Vianet |
Passos seguintes
- Ativar avaliações de vulnerabilidades do SQL
- Express configuration common questions and Troubleshooting (Perguntas comuns sobre a configuração rápida e Resolução de problemas).
- Saiba mais sobre Microsoft Defender para SQL do Azure.
- Saiba mais sobre a deteção e classificação de dados.
- Saiba mais sobre como armazenar a análise de avaliação de vulnerabilidades resulta numa conta de armazenamento acessível atrás de firewalls e VNets.