Partage via


Activer l’évaluation des vulnérabilités sur vos configurations de bases de données Azure SQL classique

Dans cet article, vous allez découvrir comment activer l’évaluation des vulnérabilités classique, afin de trouver les vulnérabilités des bases de données et de les corriger. Nous vous recommandons d’activer l’évaluation des vulnérabilités à l’aide de la configuration express afin de ne pas dépendre d’un compte de stockage.

Prérequis

Activer la configuration classique de l’évaluation de la vulnérabilité

Lorsque vous activez le plan Defender pour Azure SQL dans Defender for Cloud, ce dernier active automatiquement la protection avancée contre les menaces et l’évaluation des vulnérabilités avec la configuration classique pour toutes les bases de données Azure SQL dans l’abonnement sélectionné.

Lorsque vous activez le plan Defender pour Azure SQL dans Defender pour le cloud, Defender pour le cloud active automatiquement la protection avancée contre les menaces et l’évaluation des vulnérabilités avec la configuration rapide pour toutes les bases de données Azure SQL dans l’abonnement sélectionné.

Si vous avez des bases de données Azure SQL avec l’évaluation des vulnérabilités activée dans la configuration classique, vous pouvez activer la configuration rapide afin que les évaluations ne nécessitent pas de compte de stockage.

Si l’évaluation des vulnérabilités est désactivée dans vos bases de données Azure SQL, vous pouvez activer l’évaluation des vulnérabilités à l’aide de la configuration classique.

Pour activer l’évaluation des vulnérabilités avec un compte de stockage, utilisez la configuration classique :

  1. Sur le portail Azure, ouvrez la ressource spécifique dans Azure SQL Database, SQL Managed Instance Database ou Azure Synapse.

  2. Sous l’en-tête Sécurité, sélectionnez Defender pour le cloud.

  3. Sélectionnez Configurer sur le lien pour ouvrir le volet Paramètres de Microsoft Defender pour SQL correspondant à l’ensemble du serveur ou à l’instance gérée.

    Capture d’écran de la configuration de Defender pour SQL.

  4. Sur la page Paramètres du serveur, entrez les paramètres de Microsoft Defender pour SQL :

    Capture d’écran de la configuration des analyses d’évaluation des vulnérabilités SQL.

    1. Configurez un compte de stockage où seront stockés les résultats de l’analyse de toutes les bases de données sur le serveur ou l’instance gérée. Pour plus d’informations sur les comptes de stockage, voir À propos des comptes Azure Storage.

    2. Pour configurer des évaluations de vulnérabilité afin d'exécuter automatiquement des analyses hebdomadaires visant à détecter les problèmes de configuration en matière de sécurité, définissez Analyses récurrentes périodiques sur Activées. Les résultats sont envoyés aux adresses e-mail que vous fournissez dans Envoyer les rapports d'analyse à. Vous pouvez également envoyer une notification par e-mail aux administrateurs et aux propriétaires d’abonnement en activant Envoyer aussi une notification par e-mail aux administrateurs et aux propriétaires d’abonnement.

    Notes

    Une heure d’analyse un jour donné de la semaine est attribué de manière aléatoire à chaque base de données. Les notifications par e-mail sont planifiées de manière aléatoire par serveur, un jour donné de la semaine. Le rapport de notification par e-mail inclut les données de toutes les analyses de base de données périodiques qui ont été exécutées au cours de la semaine précédente (n’inclut pas les analyses à la demande).

Pour en savoir plus :