SQL sunucularınızda güvenlik açığı taraması gerçekleştirme

Makinelerdeki SQL sunucuları için Microsoft Defender, Azure'da barındırılan karma ortamları ve sql sunucularını (desteklenen tüm sürümler) ve hatta şirket içi makineleri korumak için Azure'a özel SQL Sunucularınızın korumalarını genişletir:

Tümleşik güvenlik açığı değerlendirme tarayıcısı olası veritabanı güvenlik açıklarını bulur, izler ve düzeltmenize yardımcı olur. Değerlendirme tarama bulguları, SQL makinelerinizin güvenlik durumuna ve güvenlik bulgularının ayrıntılarına genel bir bakış sağlar.

Dekont

Tarama basit, güvenlidir, veritabanı başına yalnızca birkaç saniye sürer ve tamamen salt okunurdur. Veritabanınızda herhangi bir değişiklik yapmaz.

Güvenlik açığı değerlendirme raporlarını keşfetme

Güvenlik açığı değerlendirme hizmeti veritabanlarınızı her 12 saatte bir tarar.

Güvenlik açığı değerlendirmesi panosu, tüm veritabanlarınızdaki değerlendirme sonuçlarınıza genel bir bakış ve iyi durumda olmayan veritabanlarının bir özeti ve risk dağıtımına göre başarısız denetimlerin genel bir özetini sağlar.

Güvenlik açığı değerlendirme sonuçlarını doğrudan Bulut için Defender görüntüleyebilirsiniz.

  1. Bulut için Defender kenar çubuğundan Öneriler sayfasını açın.

  2. Makinelerdeki SQL sunucularında güvenlik açığı bulgularının çözümlenmesi önerisini seçin. Daha fazla bilgi için Bulut için Defender önerileri başvuru sayfasına bakın.

    SQL servers on machines should have vulnerability findings resolved

    Bu önerinin ayrıntılı görünümü görüntülenir.

    Recommendation details page.

  3. Daha fazla ayrıntı için detaya gidin:

    • Taranan kaynaklara (veritabanlarına) genel bakış ve test edilen güvenlik denetimleri listesi için Etkilenen kaynakları açın ve ilgili sunucuyu seçin.

    • Belirli bir SQL veritabanına göre gruplandırılmış güvenlik açıklarına genel bakış için ilgilendiğiniz veritabanını seçin.

    Her görünümde güvenlik denetimleri Önem Derecesine göre sıralanır. Açıklama içeren ayrıntılar bölmesini, düzeltmeyi ve Etki veya Karşılaştırma gibi diğer ilgili bilgileri görmek için belirli bir güvenlik denetimi seçin.

Taban çizgisi ayarlama

Değerlendirme sonuçlarınızı gözden geçirirken, sonuçları ortamınızda kabul edilebilir bir temel olarak işaretleyebilirsiniz. Temel, asıl olarak sonuçların nasıl raporlanacağını belirleyen bir özelleştirmedir. Temel ile eşleşen sonuçların izleyen taramalarda geçtiği kabul edilir. Temel güvenlik durumunuzu oluşturduktan sonra, güvenlik açığı değerlendirme tarayıcısı yalnızca temelden sapmaları bildirir. Bu şekilde, ilginizi ilgili konulara odaklayabilirsiniz.

As you review your assessment results, you can mark results as being an acceptable baseline in your environment.

Sonuçları dışarı aktarın

Güvenlik açığı değerlendirmesi bulgularını Azure Event Hubs'a veya Log Analytics çalışma alanına aktarmak için Bulut için Microsoft Defender Sürekli dışarı aktarma özelliğini kullanın.

Açıkları grafiksel, etkileşimli raporlarda görüntüleme

Bulut için Defender tümleşik Azure İzleyici Çalışma Kitapları galerisi makineler, kapsayıcı kayıt defterlerindeki kapsayıcılar ve SQL sunucuları için güvenlik açığı tarayıcılarındaki tüm bulguların etkileşimli bir raporunu içerir.

Bu tarayıcıların her biri için bulgular ayrı önerilerde bildirilir:

'Güvenlik Açığı Değerlendirme Bulguları' raporu bu bulguların tümünü toplar ve önem derecesine, kaynak türüne ve kategoriye göre düzenler. Raporu çalışma kitapları galerisinde Bulut için Defender kenar çubuğunda bulabilirsiniz.

Defender for Cloud's vulnerability assessment findings report

Belirli bulguları devre dışı bırakma

Kuruluşta bir bulguya düzeltme yapmak yerine yoksayma gereksiniminiz varsa, isteğe bağlı olarak devre dışı bırakabilirsiniz. Devre dışı bırakılan bulgular, güvenlik puanınızı etkilemez veya istenmeyen kirlilik oluşturmaz.

Bir bulgu, devre dışı bırakma kurallarınızda tanımladığınız ölçütle eşleştiğinde, bulgu listesinde görünmez. Tipik senaryolar şunlardır:

  • Orta düzeyin altında önem derecesi olan bulguları devre dışı bırakma
  • Düzeltme eki uygulanabilir olmayan bulguları devre dışı bırakma
  • Tanımlı kapsam için ilgi çekici olmayan karşılaştırmalardan elde edilen bulguları devre dışı bırakma

Önemli

Belirli bulguları devre dışı bırakmak için Azure İlkesi'da bir ilkeyi düzenleme izinlerine sahip olmanız gerekir. Azure İlkesi'daki Azure RBAC izinleri hakkında daha fazla bilgi edinin.

Kural oluşturmak için:

  1. Makinelerdeki SQL sunucularının güvenlik açığı bulgularının çözümlenmesi gereken öneriler ayrıntı sayfasında Kuralı devre dışı bırak'ı seçin.

  2. İlgili kapsamı seçin.

  3. Ölçütlerinizi tanımlayın. Aşağıdaki ölçütlerden herhangi birini kullanabilirsiniz:

    • Kimlik Bulma
    • Önem
    • Karşılaştırmalar

    Create a disable rule for VA findings on SQL servers on machines.

  4. Kuralı uygula'yı seçin. Değişikliklerin geçerli olması 24 saate kadar sürebilir.

  5. Bir kuralı görüntülemek, geçersiz kılmak veya silmek için:

    1. Kuralı devre dışı bırak'ı seçin.

    2. Kapsam listesinde etkin kurallara sahip abonelikler Kural uygulandı olarak gösterilir.

      Modify or delete an existing rule.

    3. Kuralı görüntülemek veya silmek için üç nokta menüsünü ("...") seçin.

Güvenlik açığı değerlendirmelerini program aracılığıyla yönetme

Azure PowerShell’i kullanma

Güvenlik açığı değerlendirmelerinizi program aracılığıyla yönetmek için Azure PowerShell cmdlet'lerini kullanabilirsiniz. Desteklenen cmdlet'ler şunlardır:

Bağlantı olarak cmdlet adı Tanım
Add-AzSecuritySqlVulnerabilityAssessmentBaseline SQL Güvenlik Açığı Değerlendirmesi temeli ekleyin.
Get-AzSecuritySqlVulnerabilityAssessmentBaseline SQL Güvenlik Açığı Değerlendirmesi temeli alın.
Get-AzSecuritySqlVulnerabilityAssessmentScanResult SQL Güvenlik Açığı Değerlendirmesi tarama sonuçlarını alır.
Get-AzSecuritySqlVulnerabilityAssessmentScanRecord SQL Güvenlik Açığı Değerlendirmesi tarama kayıtlarını alır.
Remove-AzSecuritySqlVulnerabilityAssessmentBaseline SQL Güvenlik Açığı Değerlendirmesi temelini kaldırır.
Set-AzSecuritySqlVulnerabilityAssessmentBaseline Belirli bir veritabanında yeni SQL Güvenlik Açığı Değerlendirmesi temeli ayarlar, varsa eski temeli atar.
   

Veri yerleşimi

SQL Güvenlik Açığı Değerlendirmesi, SQL Güvenlik Açığı Değerlendirmesi için Bulut için Defender öneriler altında genel kullanıma açık sorguları kullanarak SQL sunucusunu sorgular ve sorgu sonuçlarını depolar. SQL Güvenlik Açığı Değerlendirmesi verileri, makinenin bağlı olduğu Log Analytics çalışma alanının konumunda depolanır. Örneğin, kullanıcı bir SQL Sanal Makinesini Batı Avrupa'daki bir Log Analytics çalışma alanına bağlarsa sonuçlar Batı Avrupa'da depolanır. Bu veriler yalnızca Log Analytics çalışma alanında SQL Güvenlik Açığı Değerlendirmesi çözümü etkinleştirildiğinde toplanır.

Bağlı makine hakkındaki meta veri bilgileri de toplanır. Özellikle:

  • İşletim sistemi adı, türü ve sürümü
  • Bilgisayar tam etki alanı adı (FQDN)
  • Bağlan Makine aracısı sürümü
  • UUID (BIOS Kimliği)
  • SQL server adı ve temel alınan veritabanı adları

Log Analytics çalışma alanı konumunu seçerek SQL Güvenlik Açığı Değerlendirmesi verilerinizin depolanacağı bölgeyi belirtebilirsiniz. Microsoft, veri dayanıklılığı için diğer bölgelere çoğaltabilir, ancak Microsoft verileri coğrafyanın dışında çoğaltmaz.

Sonraki adımlar

SQL kaynaklarına yönelik Bulut için Defender korumaları hakkında daha fazla bilgi için bkz. SQL için Microsoft Defender'a genel bakış.