Valutazione della vulnerabilità di SQL per identificare le vulnerabilità del database
Valutazione delle vulnerabilità di SQL è un servizio facile da configurare in grado di individuare, tenere traccia e contribuire a correggere le potenziali vulnerabilità del database. È consigliabile usarlo per migliorare in modo proattivo la sicurezza del database per:
Database SQL di Azure
Istanza gestita di SQL di Azure
Azure Synapse Analytics
La valutazione della vulnerabilità fa parte di Microsoft Defender per AZURE SQL, un pacchetto unificato per le funzionalità avanzate di sicurezza SQL. È possibile accedere e gestire la valutazione delle vulnerabilità da ogni risorsa di database SQL nella portale di Azure.
Nota
Il servizio di valutazione della vulnerabilità è supportato per il database SQL di Azure, Istanza gestita di SQL di Azure e Azure Synapse Analytics. I database in database SQL di Azure, Istanza gestita di SQL di Azure e Azure Synapse Analytics vengono collettivamente definiti database in questo articolo. Il server fa riferimento al server che ospita i database per database SQL di Azure e Azure Synapse.
Che cos'è la valutazione della vulnerabilità SQL?
La valutazione della vulnerabilità di SQL offre visibilità sullo stato di sicurezza. Include passaggi interattivi per risolvere i problemi di sicurezza e migliorare la sicurezza del database. Consente di monitorare un ambiente di database dinamico in cui le modifiche sono difficili da tenere traccia e migliorare il comportamento di sicurezza sql.
Valutazione della vulnerabilità è un servizio di analisi integrato nel database SQL di Azure. Usa una knowledge base di regole che contrassegna le vulnerabilità di sicurezza. Evidenzia le deviazioni dalle procedure consigliate, ad esempio configurazioni errate, autorizzazioni eccessive e dati sensibili non protetti.
Le regole si basano sulle procedure consigliate di Microsoft e si concentrano sui problemi di sicurezza che presentano i maggiori rischi per il database e i suoi preziosi dati. Coprono problemi a livello di database e problemi di sicurezza a livello di server, come le impostazioni del firewall del server e le autorizzazioni a livello di server.
I risultati dell'analisi includono passaggi interattivi per risolvere ogni problema e fornire script di correzione personalizzati, se applicabile. Personalizzare un report di valutazione per l'ambiente impostando una baseline accettabile per:
- Configurazioni delle autorizzazioni.
- Configurazioni delle funzionalità.
- Impostazioni del database.
Cosa sono le configurazioni rapida e classica?
Configurare la valutazione della vulnerabilità per i database SQL con:
Configurazione rapida: procedura predefinita che consente di configurare la valutazione della vulnerabilità senza basarsi sull'archiviazione esterna per archiviare i dati di base e analizzare i risultati.
Configurazione classica: procedura legacy che richiede la gestione di un account di archiviazione di Azure per archiviare i dati di base e analizzare i dati dei risultati.
Qual è la differenza tra la configurazione rapida e quella classica?
Confronto tra vantaggi e limitazioni delle modalità di configurazione:
Parametro | Configurazione rapida | Configurazione classica |
---|---|---|
Versioni di SQL supportate | • Database SQL di Azure • Pool SQL dedicati di Azure Synapse (in precedenza Azure SQL Data Warehouse) |
• Azure SQL Database • Istanza gestita di Azure SQL • Azure Synapse Analytics |
Ambito dei criteri supportato | • Sottoscrizione • Server |
• Sottoscrizione • Server • Database |
Dipendenze | None | Account di archiviazione di Azure |
Analisi ricorrente | • Sempre attivo • La pianificazione dell'analisi è interna e non configurabile |
• Configurabile on/off La pianificazione dell'analisi è interna e non configurabile |
Analisi dei database di sistema | • Analisi pianificata • Analisi manuale |
• Analisi pianificata solo se sono presenti uno o più database utente • Analisi manuale ogni volta che un database utente viene analizzato |
Regole supportate | Tutte le regole di valutazione della vulnerabilità per il tipo di risorsa supportato. | Tutte le regole di valutazione della vulnerabilità per il tipo di risorsa supportato. |
Impostazioni di base | • Batch: diverse regole in un unico comando • Impostato in base ai risultati più recenti dell'analisi • Singola regola |
• Singola regola |
Applicare baseline | Avrà effetto senza rieseguire l’analisi del database | Avrà effetto solo dopo aver rieseguito l’analisi del database |
Dimensioni dei risultati dell'analisi a regola singola | Massimo 1 MB | Nessun limite |
Notifiche tramite posta elettronica | • App per la logica | • Utilità di pianificazione interna • App per la logica |
Esportazione analisi | Azure Resource Graph | Formato Excel, Azure Resource Graph |
Cloud supportati |
![]() ![]() ![]() |
![]() ![]() ![]() |
Contenuto correlato
- Abilitare le valutazioni delle vulnerabilità di SQL
- Domande comuni e risoluzione dei problemi relativi alla configurazione rapida.
- Altre informazioni su Microsoft Defender per Azure SQL.
- Altre informazioni su Individuazione dati e classificazione.
- Altre informazioni sull’archiviazione dei risultati dell'analisi di valutazione della vulnerabilità in un account di archiviazione accessibile dietro i firewall e le reti virtuali.