Übersicht zu Microsoft Defender für relationale Open-Source-Datenbanken
In Microsoft Defender for Cloud erkennt der Plan Defender für relationale Open-Source-Datenbanken in Defender for Databases anomale Aktivitäten, die ungewöhnliche und potenziell schädliche Versuche zeigen, auf Datenbanken zuzugreifen oder diese zu missbrauchen. Mit diesem Plan können Sie auf potenzielle Bedrohungen für die Datenbank reagieren, ohne das Fachwissen eines Sicherheitsexperten besitzen oder komplexe Sicherheitsüberwachungssysteme verwalten zu müssen.
Verfügbarkeit
Informationen zu den Preisen von Microsoft Defender für relationale Open-Source-Datenbanken finden Sie auf der Seite Defender for Cloud – Preise.
Defender für relationale Open-Source-Datenbanken wird in PaaS-Umgebungen (Platform-as-a-Service) für Azure und Amazon Web Services (AWS) unterstützt. Es wird nicht auf Azure Arc-fähigen Computern unterstützt. Weitere Informationen zur Verfügbarkeit finden Sie unter Defender for Cloud-Unterstützungsmatrizen für kommerzielle Azure-Clouds/andere Clouds.
Dieser Plan bietet folgenden relationalen Open-Source-Datenbanken in Azure Schutz gegen Bedrohungen.
Azure-Datenbank für PostgreSQL
Geschützte Versionen von Azure Database for PostgreSQL umfassen:
- Einzelserver: universelle und arbeitsspeicheroptimierte Tarife. Weitere Informationen finden Sie unter Tarife in Azure Database for PostgreSQL – Einzelserver.
- Flexibler Server: alle Tarife.
Azure Database for MySQL
Geschützte Versionen von Azure Database for MySQL umfassen:
- Einzelserver: universelle und arbeitsspeicheroptimierte Tarife.
- Flexibler Server: alle Tarife.
Azure Database for MariaDB
Geschützte Versionen von Azure Database for MariaDB umfassen:
- universelle und arbeitsspeicheroptimierte Tarife. Weitere Informationen finden Sie unter Azure Database for MariaDB – Tarife.
Amazon RDS
RDS-Instanzen (Amazon Relational Database Service) in AWS (Vorschau) unterstützen:
- Aurora PostgreSQL
- Aurora MySQL
- PostgreSQL
- MySQL
- MariaDB
Vorteile
Defender for Cloud bietet Multicloudwarnungen zu anomalen Aktivitäten, damit Sie potenzielle Bedrohungen erkennen und darauf reagieren können, sobald sie auftreten.
Wenn Sie diesen Plan aktivieren, gibt Defender for Cloud Warnungen aus, sobald ein anomaler Datenbankzugriff und anomale Abfragemuster sowie verdächtige Datenbankaktivitäten erkannt werden. Beispiele für Warnungen:
- Details zur verdächtigen Aktivität, die die Warnung ausgelöst hat.
- Die zugehörige MITRE ATT&CK-Taktik.
- Empfohlene Aktionen zur weiteren Untersuchung und Behandlung der Bedrohung.
- Optionen zum Fortsetzen Ihrer Untersuchungen unter Verwendung von Microsoft Sentinel.
Warnungstypen
Aktivitäten, die Multicloud-Warnungen auslösen, die mit der Bedrohungserkennung angereichert sind, umfassen:
- Anomale Muster bei Datenbankzugriff und -abfragen: Ein Beispiel hierfür sind eine ungewöhnlich hohe Anzahl von Fehlern bei Anmeldeversuchen mit unterschiedlichen Anmeldeinformationen (Brute-Force-Angriff). Die Warnungen können erfolgreiche Brute-Force-Angriffe von erfolglosen Angriffen trennen.
- Verdächtige Datenbankaktivitäten: Zum Beispiel ein legitimer Benutzer, der von einem angegriffenen Computer aus auf einen SQL-Server zugreift, der mit einem C&C-Server (Command-and-Control) für Krypto-Mining kommuniziert hat.
Die vollständige Liste der Multicloud-Warnungen für Datenbankserver finden Sie unter Warnungen für relationale Open-Source-Datenbanken.