Aracılığıyla paylaş


SQL için Microsoft Defender sunucularını makinelerde etkinleştirme

SQL için Defender, olası veritabanı güvenlik açıklarını tanımlayıp gidererek ve veritabanlarınıza yönelik tehditleri gösterebilecek anormal etkinlikleri algılayarak IaaS SQL Sunucularınızı korur.

Bulut için Defender şüpheli veritabanı etkinlikleri, SQL makinelerine erişmeye veya bu makinelerden yararlanmaya yönelik zararlı olabilecek girişimler, SQL ekleme saldırıları, anormal veritabanı erişimi ve sorgu desenleri algıladığında uyarılarla doldurulur. Bu tür olaylar tarafından oluşturulan uyarılar, uyarı başvuru sayfasında görünür.

Bulut için Defender, olası veritabanı güvenlik açıklarını bulmak, izlemek ve düzeltmenize yardımcı olmak için güvenlik açığı değerlendirmesini kullanır. Değerlendirme taramaları, SQL makinelerinizin güvenlik durumuna genel bir bakış sağlar ve tüm güvenlik bulgularının ayrıntılarını sağlar.

Makinelerde Azure SQL sunucuları için güvenlik açığı değerlendirmesi hakkında daha fazla bilgi edinin.

Makinelerdeki SQL sunucuları için Defender, Azure'da, çoklu bulutta ve hatta şirket içi makinelerde barındırılan SQL sunucularınızı korur.

Kullanılabilirlik

Görünüş Ayrıntılar
Sürüm durumu: Genel kullanılabilirlik (GA)
Fiyatlandırma: Makinelerdeki SQL sunucuları için Microsoft Defender fiyatlandırma sayfasında gösterildiği gibi faturalandırılır
Korumalı SQL sürümleri: SQL Server sürümü: 2012, 2014, 2016, 2017, 2019, 2022
- Azure sanal makinelerinde SQL
- Azure Arc özellikli sunucularda SQL Server

Bulut: Ticari bulutlar
Azure Kamu
21Vianet tarafından sağlanan Microsoft Azure

AMA aracısını kullanarak Azure dışındaki makinelerde SQL için Defender'ın etkinleştirilmesi

Azure dışındaki makinelerde SQL için Defender'ın etkinleştirilmesi için önkoşullar

  • Etkin bir Azure aboneliği.

  • İlkeyi atamak istediğiniz abonelikte abonelik sahibi izinleri.

  • Makinelerde SQL Server önkoşulları:

    • İzinler: SQL sunucusunu işletan Windows kullanıcısının veritabanında Sysadmin rolü olmalıdır.
    • Uzantılar: İzin verilenler listesine aşağıdaki uzantılar eklenmelidir:
      • SQL için Defender (IaaS ve Arc):
        • Yayımcı: Microsoft.Azure.AzureDefenderForSQL
        • Tür: AdvancedThreatProtection.Windows
      • SQL IaaS Uzantısı (IaaS):
        • Yayımcı: Microsoft.SqlServer.Management
        • Tür: SqlIaaSAgent
      • SQL IaaS Uzantısı (Arc):
        • Yayımcı: Microsoft.AzureData
        • Tür: WindowsAgent.SqlServer
      • AMA uzantısı (IaaS ve Arc):
        • Yayımcı: Microsoft.Azure.Monitor
        • Tür: AzureMonitorWindowsAgent

Reddetme ilkesi izin verilenler listesinde adlandırma kuralları

  • SQL için Defender, kaynaklarımızı oluştururken aşağıdaki adlandırma kuralını kullanır:

    • DCR: MicrosoftDefenderForSQL--dcr
    • DCRA: /Microsoft.Insights/MicrosoftDefenderForSQL-RulesAssociation
    • Kaynak grubu: DefaultResourceGroup-
    • Log Analytics çalışma alanı: D4SQL--
  • SQL için Defender, createdBy veritabanı etiketi olarak MicrosoftDefenderForSQL kullanır.

Azure dışındaki makinelerde SQL için Defender'ı etkinleştirme adımları

  1. SQL server'ı Azure Arc'a bağlama. Desteklenen işletim sistemleri, bağlantı yapılandırması ve gerekli izinler hakkında daha fazla bilgi için aşağıdaki belgelere bakın:

  2. Azure Arc yüklendikten sonra SQL Server için Azure uzantısı veritabanı sunucusuna otomatik olarak yüklenir. Daha fazla bilgi için bkz Azure Arc tarafından etkinleştirilen SQL Suncuu için otomatik bağlantıyı yönetin .

SQL için Defender'ın etkinleştirilmesi

  1. Azure Portal’ında oturum açın.

  2. Bulut için Microsoft Defender'ı arayın ve seçin.

  3. Bulut için Defender menüsünde Ortam ayarları'nı seçin.

  4. Uygun aboneliği seçin.

  5. Defender planları sayfasında Veritabanları planını bulun ve Türleri seç'i seçin.

    Defender planları sayfasında nerede seçim yapılacağı, türlerin seçileceği yeri gösteren ekran görüntüsü.

  6. Kaynak türleri seçim penceresinde, planlı makinelerdeki SQL sunucularını Açık duruma getirin.

  7. Devam'ı seçin.

  8. Kaydet'i seçin.

  9. Etkinleştirildikten sonra aşağıdaki ilke girişimlerinden birini kullanırız:

    • SQL VM'lerini ve Arc özellikli SQL sunucularını sql ve AMA için Microsoft Defender'ı varsayılan LAW için log analytics çalışma alanı (LAW) ile yükleyecek şekilde yapılandırın. Bu, veri toplama kuralları ve varsayılan log analytics çalışma alanı ile kaynak grupları oluşturur. Log Analytics çalışma alanı hakkında daha fazla bilgi için bkz . Log Analytics çalışma alanına genel bakış.

    Varsayılan log analytics çalışma alanını yapılandırmanın ekran görüntüsü.

    • SQL ve AMA için Microsoft Defender'ı kullanıcı tanımlı bir LAW ile yüklemek için SQL VM'lerini ve Arc özellikli SQL sunucularını yapılandırın. Bu, önceden tanımlanmış bölgede veri toplama kuralları ve özel log analytics çalışma alanı içeren bir kaynak grubu oluşturur. Bu işlem sırasında Azure izleme aracısını yükleyeceğiz. AMA aracısını yükleme seçenekleri hakkında daha fazla bilgi için bkz . Azure İzleyici Aracısı önkoşulları.

    Kullanıcı tanımlı log analytics çalışma alanını yapılandırmanın ekran görüntüsü.

  10. Yükleme işlemini tamamlamak için 2017 ve daha eski sürümler için SQL sunucusunun (örnek) yeniden başlatılması gerekir.

AMA aracısını kullanarak Azure sanal makinelerinde SQL için Defender'ın etkinleştirilmesi

Azure sanal makinelerinde SQL için Defender'ın etkinleştirilmesi için önkoşullar

  • Etkin bir Azure aboneliği.
  • İlkeyi atamak istediğiniz abonelikte abonelik sahibi izinleri.
  • Makinelerde SQL Server önkoşulları:
    • İzinler: SQL sunucusunu işletan Windows kullanıcısının veritabanında Sysadmin rolü olmalıdır.
    • Uzantılar: İzin verilenler listesine aşağıdaki uzantılar eklenmelidir:
      • SQL için Defender (IaaS ve Arc):
        • Yayımcı: Microsoft.Azure.AzureDefenderForSQL
        • Tür: AdvancedThreatProtection.Windows
      • SQL IaaS Uzantısı (IaaS):
        • Yayımcı: Microsoft.SqlServer.Management
        • Tür: SqlIaaSAgent
      • SQL IaaS Uzantısı (Arc):
        • Yayımcı: Microsoft.AzureData
        • Tür: WindowsAgent.SqlServer
      • AMA uzantısı (IaaS ve Arc):
        • Yayımcı: Microsoft.Azure.Monitor
        • Tür: AzureMonitorWindowsAgent
  • Doğu ABD'de bir kaynak grubu oluşturduğumuz için, otomatik sağlama etkinleştirme işleminin bir parçası olarak bu bölgeye izin verilmelidir veya SQL için Defender yükleme işlemini başarıyla tamamlayamaz.

Azure sanal makinelerinde SQL için Defender'ı etkinleştirme adımları

  1. Azure Portal’ında oturum açın.

  2. Bulut için Microsoft Defender'ı arayın ve seçin.

  3. Bulut için Defender menüsünde Ortam ayarları'nı seçin.

  4. Uygun aboneliği seçin.

  5. Defender planları sayfasında Veritabanları planını bulun ve Türleri seç'i seçin.

    Defender planları sayfasında türlerin nerede seçildiğini gösteren ekran görüntüsü.

  6. Kaynak türleri seçim penceresinde, planlı makinelerdeki SQL sunucularını Açık duruma getirin.

  7. Devam'ı seçin.

  8. Kaydet'i seçin.

  9. Etkinleştirildikten sonra aşağıdaki ilke girişimlerinden birini kullanırız:

    • SQL VM'lerini ve Arc özellikli SQL sunucularını sql ve AMA için Microsoft Defender'ı varsayılan LAW için log analytics çalışma alanı (LAW) ile yükleyecek şekilde yapılandırın. Bu, Doğu ABD'de bir kaynak grubu ve yönetilen kimlik oluşturur. Yönetilen kimliğin kullanımı hakkında daha fazla bilgi için bkz . Azure İzleyici'de aracılar için Resource Manager şablon örnekleri. Ayrıca Veri Toplama Kuralları (DCR) ve varsayılan LAW içeren bir kaynak grubu oluşturur. Tüm kaynaklar bu tek kaynak grubu altında bir araya getirilir. DCR ve LAW, sanal makinenin (VM) bölgesiyle uyumlu olacak şekilde oluşturulur.

    Varsayılan log analytics çalışma alanını yapılandırmanın ekran görüntüsü.

    • SQL ve AMA için Microsoft Defender'ı kullanıcı tanımlı bir LAW ile yüklemek için SQL VM'lerini ve Arc özellikli SQL sunucularını yapılandırın. Bu, Doğu ABD'de bir kaynak grubu ve yönetilen kimlik oluşturur. Yönetilen kimliğin kullanımı hakkında daha fazla bilgi için bkz . Azure İzleyici'de aracılar için Resource Manager şablon örnekleri. Ayrıca önceden tanımlanmış bölgede DCR ve özel LAW içeren bir kaynak grubu oluşturur.

    Kullanıcı tanımlı log analytics çalışma alanını yapılandırmanın ekran görüntüsü.

  10. Yükleme işlemini tamamlamak için 2017 ve daha eski sürümler için SQL sunucusunun (örnek) yeniden başlatılması gerekir.

Sık sorulan sorular

Dağıtım tamamlandıktan sonra başarılı bir dağıtım görmek için ne kadar beklememiz gerekir?

Tüm önkoşulların karşılandığı varsayılarak SQL IaaS Uzantısı tarafından koruma durumunun güncelleştirilmiş olması yaklaşık 30 dakika sürer.

Nasıl yaparım? dağıtımımın başarıyla sona erdiğini ve veritabanımın artık korunduğunu doğrulayın.

  1. Veritabanını Azure portalının üst arama çubuğunda bulun.
  2. Güvenlik sekmesinin altında Bulut için Defender'ı seçin.
  3. Koruma durumunu denetleyin. Durum Korumalı ise dağıtım başarılı oldu.

Koruma durumunu korumalı olarak gösteren ekran görüntüsü.

Azure SQL VM'lerinde yükleme işlemi sırasında oluşturulan yönetilen kimliğin amacı nedir?

Yönetilen kimlik Azure İlkesi bir parçasıdır ve bu da AMA'yı dışarı iter. Ama tarafından verileri toplamak ve Log Analytics Çalışma Alanı (LAW) aracılığıyla Bulut için Defender göndermek üzere veritabanına erişmek için kullanılır. Yönetilen kimliğin kullanımı hakkında daha fazla bilgi için bkz . Azure İzleyici'de aracılar için Resource Manager şablon örnekleri.

Yeni bir tane oluşturmak Bulut için Defender yerine kendi DCR veya yönetilen kimliğimi kullanabilir miyim?

Evet, yalnızca aşağıdaki betiği kullanarak kendi kimliğinizi veya DCR'nizi getirmenize izin veririz. Daha fazla bilgi için bkz . Büyük ölçekteki makinelerde SQL sunucuları için Microsoft Defender'ı etkinleştirme.

Otomatik sağlama işlemi aracılığıyla kaç kaynak grubu ve Log analytics çalışma alanı oluşturulur?

Varsayılan olarak, SQL makinesini içeren bölge başına kaynak grubunu, çalışma alanını ve DCR'yi oluştururuz. Özel çalışma alanı seçeneğini belirlerseniz, çalışma alanıyla aynı konumda yalnızca bir resoure grubu ve DCR oluşturulur.

AMA'ya sahip makinelerde SQL sunucularını uygun ölçekte nasıl etkinleştirebilirim?

Sql'in aynı anda birden çok abonelikte otomatik sağlama işlemi için Microsoft Defender'ı etkinleştirme işlemi için bkz . Makinelerde SQL sunucuları için Microsoft Defender'ı uygun ölçekte etkinleştirme. Azure Sanal Makineler, şirket içi ortamlar ve Azure Arc özellikli SQL sunucularında barındırılan SQL sunucuları için geçerlidir.

LAW'da AMA ile hangi tablolar kullanılır?

SQL VM'lerinde ve Arc özellikli SQL sunucularında SQL için Defender, veritabanından Bulut için Defender portalına veri aktarmak için Log Analytics Çalışma Alanı'nı (LAW) kullanır. Bu, KANUN'da yerel olarak hiçbir veri kaydedilmediği anlamına gelir. SQLAtpStatus ve SqlVulnerabilityAssessmentScanStatus adlı LAW içindeki tablolar MMA kullanım dışı bırakıldığında kullanımdan kaldırılır. ATP ve VA durumu Bulut için Defender portalında görüntülenebilir.

SQL için Defender, SQL sunucusundan günlükleri nasıl toplar?

SQL için Defender, SQL Server 2017 ile başlayarak Xevent kullanır. SQL Server'ın önceki sürümlerinde, SQL için Defender, SQL Server denetim günlüklerini kullanarak günlükleri toplar.

İlke girişiminde enableCollectionOfSqlQueriesForSecurityResearch adlı bir parametre görüyorum. Bu, verilerimin analiz için toplandığı anlamına mı geliyor?

Bu parametre bugün kullanımda değil. Varsayılan değeri false'tur; başka bir deyişle, değeri proaktif olarak değiştirmediğiniz sürece false olarak kalır. Bu parametrenin hiçbir etkisi yoktur.

İlgili bilgiler için şu kaynaklara bakın: