Freigeben über


Übersicht zu Microsoft Defender für relationale Open-Source-Datenbanken

In Microsoft Defender for Cloud erkennt der Plan Defender für relationale Open-Source-Datenbanken in Defender for Databases anomale Aktivitäten, die ungewöhnliche und potenziell schädliche Versuche zeigen, auf Datenbanken zuzugreifen oder diese zu missbrauchen. Mit diesem Plan können Sie auf potenzielle Bedrohungen für die Datenbank reagieren, ohne das Fachwissen eines Sicherheitsexperten besitzen oder komplexe Sicherheitsüberwachungssysteme verwalten zu müssen.

Verfügbarkeit

Informationen zu den Preisen von Microsoft Defender für relationale Open-Source-Datenbanken finden Sie auf der Seite Defender for Cloud – Preise.

Defender für relationale Open-Source-Datenbanken wird in PaaS-Umgebungen (Platform-as-a-Service) für Azure und Amazon Web Services (AWS) unterstützt. Es wird nicht auf Azure Arc-fähigen Computern unterstützt. Weitere Informationen zur Verfügbarkeit finden Sie unter Defender for Cloud-Unterstützungsmatrizen für kommerzielle Azure-Clouds/andere Clouds.

Dieser Plan bietet folgenden relationalen Open-Source-Datenbanken in Azure Schutz gegen Bedrohungen.

Azure-Datenbank für PostgreSQL

Geschützte Versionen von Azure Database for PostgreSQL umfassen:

Azure Database for MySQL

Geschützte Versionen von Azure Database for MySQL umfassen:

  • Einzelserver: universelle und arbeitsspeicheroptimierte Tarife.
  • Flexibler Server: alle Tarife.

Azure Database for MariaDB

Geschützte Versionen von Azure Database for MariaDB umfassen:

Amazon RDS

RDS-Instanzen (Amazon Relational Database Service) in AWS (Vorschau) unterstützen:

  • Aurora PostgreSQL
  • Aurora MySQL
  • PostgreSQL
  • MySQL
  • MariaDB

Vorteile

Defender for Cloud bietet Multicloudwarnungen zu anomalen Aktivitäten, damit Sie potenzielle Bedrohungen erkennen und darauf reagieren können, sobald sie auftreten.

Wenn Sie diesen Plan aktivieren, gibt Defender for Cloud Warnungen aus, sobald ein anomaler Datenbankzugriff und anomale Abfragemuster sowie verdächtige Datenbankaktivitäten erkannt werden. Beispiele für Warnungen:

  • Details zur verdächtigen Aktivität, die die Warnung ausgelöst hat.
  • Die zugehörige MITRE ATT&CK-Taktik.
  • Empfohlene Aktionen zur weiteren Untersuchung und Behandlung der Bedrohung.
  • Optionen zum Fortsetzen Ihrer Untersuchungen unter Verwendung von Microsoft Sentinel.

Screenshot, der ein Beispiel für Multicloud-Warnungen für Datenbanken zeigt, in denen Microsoft Defender für relationale Open-Source-Datenbanken aktiviert ist.

Warnungstypen

Aktivitäten, die Multicloud-Warnungen auslösen, die mit der Bedrohungserkennung angereichert sind, umfassen:

  • Anomale Muster bei Datenbankzugriff und -abfragen: Ein Beispiel hierfür sind eine ungewöhnlich hohe Anzahl von Fehlern bei Anmeldeversuchen mit unterschiedlichen Anmeldeinformationen (Brute-Force-Angriff). Die Warnungen können erfolgreiche Brute-Force-Angriffe von erfolglosen Angriffen trennen.
  • Verdächtige Datenbankaktivitäten: Zum Beispiel ein legitimer Benutzer, der von einem angegriffenen Computer aus auf einen SQL-Server zugreift, der mit einem C&C-Server (Command-and-Control) für Krypto-Mining kommuniziert hat.

Die vollständige Liste der Multicloud-Warnungen für Datenbankserver finden Sie unter Warnungen für relationale Open-Source-Datenbanken.