Übersicht über Microsoft Defender für Azure SQL-Datenbanken
In Microsoft Defender for Cloud unterstützt Sie der Defender für Azure SQL-Datenbanken-Plan in Defender für Datenbanken, potenzielle Sicherheitsrisiken für Datenbanken zu erkennen und zu entschärfen. Sie werden auf anomale Aktivitäten aufmerksam gemacht, die auf eine Bedrohung Ihrer Datenbanken hinweisen können.
Wenn Sie Defender für Azure SQL-Datenbanken aktivieren, werden alle unterstützten Ressourcen im Abonnement geschützt. Zukünftige Ressourcen, die Sie unter demselben Abonnement erstellen, werden ebenfalls geschützt. Weitere Informationen zur Abrechnung finden Sie auf der Seite „Defender for Cloud – Preise“.
Defender für Azure SQL-Datenbanken schützt Replikate mit Lese-/Schreibzugriff von:
- Singletons und Pools für elastische Datenbanken von Azure SQL
- Verwaltete Azure SQL-Instanzen.
- Dedizierter SQL-Pool von Azure Synapse Analytics (früher Azure SQL Data Warehouse).
Defender für Azure SQL-Datenbanken schützt die folgenden SQL Server-Produkte:
- SQL Server-Versionen: 2012, 2014, 2016, 2017, 2019 und 2022
- SQL Server auf virtuellen Azure-Computern
- SQL Server mit Azure Arc-Unterstützung
Vorteile
Sicherheitsrisikobewertung
Defender für Azure SQL-Datenbanken ermittelt potenzielle Sicherheitsrisiken für Ihre Datenbanken, verfolgt diese nach und hilft Ihnen, sie zu beheben. Diese Scans zur Sicherheitsrisikobewertung bieten einen Überblick über den Sicherheitsstatus Ihrer SQL-Computer und Einzelheiten zu allen Sicherheitsergebnissen, einschließlich anomale Aktivitäten, die auf Bedrohungen Ihrer Datenbanken hinweisen könnten. Erfahren Sie mehr über die Sicherheitsrisikobewertung.
Bedrohungsschutz
Defender für Azure SQL-Datenbanken verwendet Advanced Threat Protection, um Ihre SQL-Server kontinuierlich auf Bedrohungen wie Folgende zu überwachen:
- Potenzielle Angriffe durch Einschleusung von SQL-Befehlen: Ein Beispiel hierfür sind Sicherheitsrisiken, die erkannt werden, wenn von Anwendungen in der Datenbank eine fehlerhafte SQL-Anweisung generiert wird.
- Anomale Muster bei Datenbankzugriff und -abfragen: Ein Beispiel hierfür sind eine ungewöhnlich hohe Anzahl von Fehlern bei Anmeldeversuchen mit unterschiedlichen Anmeldeinformationen (Brute-Force-Angriff).
- Verdächtige Datenbankaktivitäten: Ein Beispiel Hierfür ist ein legitimer Benutzer, der von einem angegriffenen Computer aus auf einen SQL-Server zugreift, der mit einem C&C-Server (Command-and-Control) für Krypto-Mining kommuniziert hat.
Defender für Azure SQL-Datenbanken liefert handlungsorientierte Sicherheitswarnungen in Defender für Datenbanken. Zu diesen Warnungen gehören Details zu den verdächtigen Aktivitäten, Anleitungen zur Eindämmung der Bedrohungen und Optionen zur Fortsetzung Ihrer Untersuchungen mithilfe von Microsoft Sentinel. Erfahren Sie mehr über die Sicherheitswarnungen für SQL-Server.