Sök igenom dina SQL-servrar efter sårbarheter

Microsoft Defender för SQL-servrar på datorer utökar skyddet för dina Azure-inbyggda SQL-servrar till att fullt ut stödja hybridmiljöer och skydda SQL-servrar (alla versioner som stöds) som finns i Azure, andra molnmiljöer och även lokala datorer:

Den integrerade sårbarhetsskannern identifierar, spårar och hjälper dig att åtgärda potentiella databassårbarheter. Resultaten av utvärderingsgenomsökningar ger en översikt över dina SQL-datorers säkerhetstillstånd och information om eventuella säkerhetsresultat.

Anteckning

Genomsökningen är enkel, säker, tar bara några sekunder per databas att köra och är helt skrivskyddad. Den gör inga ändringar i databasen.

Utforska rapporter om sårbarhetsbedömning

Tjänsten för sårbarhetsbedömning söker igenom dina databaser var 12:e timme.

Instrumentpanelen för sårbarhetsbedömning ger en översikt över dina utvärderingsresultat i alla dina databaser, tillsammans med en sammanfattning av felfria och felaktiga databaser och en övergripande sammanfattning av misslyckade kontroller enligt riskfördelningen.

Du kan visa resultaten av sårbarhetsbedömningen direkt från Defender för molnet.

  1. Öppna sidan Rekommendationer i sidofältet i Defender för molnet.

  2. Välj rekommendationen ATT SQL-servrar på datorer ska ha sårbarhetsresultat lösta. Mer information finns på referenssidan för rekommendationer för Defender för molnet.

    SQL-servrar på datorer bör ha sårbarhetsresultat lösta

    Den detaljerade vyn för den här rekommendationen visas.

    Sidan med rekommendationsinformation.

  3. Mer information finns i detalj:

    • Om du vill ha en översikt över genomsökta resurser (databaser) och listan över säkerhetskontroller som har testats öppnar du berörda resurser och väljer den server som är av intresse.

    • Om du vill ha en översikt över säkerhetsrisker grupperade efter en specifik SQL-databas väljer du den databas som är av intresse.

    I varje vy sorteras säkerhetskontrollerna efter Allvarlighetsgrad. Välj en specifik säkerhetskontroll om du vill se ett informationsfönster med en Beskrivning, hur du åtgärdar den och annan relaterad information, till exempel effekt eller benchmark.

Ange en baslinje

När du granskar dina utvärderingsresultat kan du markera resultatet som en acceptabel baslinje i din miljö. Baslinjen är i grunden en anpassning av hur resultaten rapporteras. Resultat som matchar baslinjen anses skicka efterföljande genomsökningar. När du har upprättat ditt baslinjesäkerhetstillstånd rapporterar skannern för sårbarhetsbedömning endast avvikelser från baslinjen. På så sätt kan du fokusera din uppmärksamhet på relevanta frågor.

När du granskar dina utvärderingsresultat kan du markera resultatet som en acceptabel baslinje i din miljö.

Exportera resultat

Använd funktionen Kontinuerlig export i Microsoft Defender för molnet för att exportera sårbarhetsbedömningsresultat till Azure Event Hubs eller till Log Analytics-arbetsytan.

Visa sårbarheter i grafiska, interaktiva rapporter

Defender for Cloud-galleriet för integrerade Azure Monitor-arbetsböcker innehåller en interaktiv rapport över alla resultat från sårbarhetsskannrar för datorer, containrar i containerregister och SQL-servrar.

Resultaten för var och en av dessa skannrar rapporteras i separata rekommendationer:

Rapporten "Resultat av sårbarhetsbedömning" samlar in alla dessa resultat och organiserar dem efter allvarlighetsgrad, resurstyp och kategori. Du hittar rapporten i arbetsboksgalleriet som är tillgängligt från Sidofältet i Defender för molnet.

Rapport om sårbarhetsbedömning i Defender för molnet

Inaktivera specifika resultat

Om du har en organisation som behöver ignorera ett resultat i stället för att åtgärda det kan du inaktivera det om du vill. Inaktiverade resultat påverkar inte din säkerhetspoäng eller genererar oönskat brus.

När en sökning matchar de kriterier som du har definierat i dina inaktiverade regler visas den inte i listan över resultat. Vanliga scenarier är:

  • Inaktivera resultat med allvarlighetsgrad under medel
  • Inaktivera resultat som inte kan korrigeras
  • Inaktivera resultat från riktmärken som inte är av intresse för ett definierat omfång

Viktigt

Om du vill inaktivera specifika resultat behöver du behörighet att redigera en princip i Azure Policy. Läs mer i Azure RBAC-behörigheter i Azure Policy.

Så här skapar du en regel:

  1. På detaljsidan för rekommendationer för SQL-servrar på datorer bör sårbarhetsresultat vara lösta väljer du Inaktivera regel.

  2. Välj relevant omfång.

  3. Definiera dina kriterier. Du kan använda något av följande kriterier:

    • Hitta ID
    • Allvarlighetsgrad
    • Benchmark-värden

    Skapa en inaktiveringsregel för VA-resultat på SQL-servrar på datorer.

  4. Välj Tillämpa regel. Det kan ta upp till 24 timmar innan ändringarna börjar gälla.

  5. Så här visar, åsidosätter eller tar du bort en regel:

    1. Välj Inaktivera regel.

    2. I omfångslistan visas prenumerationer med aktiva regler som Tillämpade regler.

      Ändra eller ta bort en befintlig regel.

    3. Om du vill visa eller ta bort regeln väljer du ellipsmenyn ("...").

Hantera sårbarhetsbedömningar programmatiskt

Använda Azure PowerShell

Du kan använda Azure PowerShell-cmdletar för att programmatiskt hantera dina sårbarhetsbedömningar. De cmdletar som stöds är:

Cmdlet-namn som en länk Beskrivning
Add-AzSecuritySqlVulnerabilityAssessmentBaseline Lägg till en baslinje för SQL Vulnerability Assessment.
Get-AzSecuritySqlVulnerabilityAssessmentBaseline Hämta baslinjen för SQL Vulnerability Assessment.
Get-AzSecuritySqlVulnerabilityAssessmentScanResult Hämtar genomsökningsresultat för SQL Vulnerability Assessment.
Get-AzSecuritySqlVulnerabilityAssessmentScanRecord Hämtar genomsökningsposter för SQL Vulnerability Assessment.
Remove-AzSecuritySqlVulnerabilityAssessmentBaseline Tar bort baslinjen för SQL Vulnerability Assessment.
Set-AzSecuritySqlVulnerabilityAssessmentBaseline Anger en ny baslinje för SQL Vulnerability Assessment på en specifik databas och tar bort den gamla baslinjen om det finns någon.
   

Dataplacering

SQL Vulnerability Assessment frågar SQL-servern med hjälp av offentligt tillgängliga frågor under Defender for Cloud-rekommendationer för SQL Vulnerability Assessment och lagrar frågeresultatet. SQL Vulnerability Assessment-data lagras på platsen för Log Analytics-arbetsytan som datorn är ansluten till. Om användaren till exempel ansluter en virtuell SQL-dator till en Log Analytics-arbetsyta i Europa, västra lagras resultatet i Europa, västra. Dessa data samlas bara in om SQL Vulnerability Assessment-lösningen är aktiverad på Log Analytics-arbetsytan.

Metadatainformation om den anslutna datorn samlas också in. Specifikt:

  • Operativsystemets namn, typ och version
  • Fullständigt domännamn för datorn (FQDN)
  • Agentversion för ansluten dator
  • UUID (BIOS-ID)
  • SQL-servernamn och underliggande databasnamn

Du kan ange den region där dina SQL Vulnerability Assessment-data ska lagras genom att välja log analytics-arbetsytans plats. Microsoft kan replikera till andra regioner för dataåterhämtning, men Microsoft replikerar inte data utanför det geografiska området.

Nästa steg

Läs mer om Defender för molnets skydd för SQL-resurser i Översikt över Microsoft Defender för SQL.