Abilitare Microsoft Defender per server SQL nei computer su larga scala
i server SQL di Microsoft Defender per il cloud nei componenti computer del piano Defender per database proteggono le estensioni SQL IaaS e Defender per SQL. Il componente SQL Server nei computer identifica e attenua le potenziali vulnerabilità del database durante il rilevamento di attività anomale che potrebbero indicare minacce ai database.
Quando si abilita il componente SQL Server nei computer del piano Defender for Databases, il processo di provisioning automatico viene avviato automaticamente. Il processo di provisioning automatico installa e configura tutti i componenti necessari per il funzionamento del piano, tra cui l'agente di Monitoraggio di Azure (AMA), l'estensione SQL IaaS e le estensioni Defender per SQL. Il processo di provisioning automatico configura anche la configurazione dell'area di lavoro, le regole di raccolta dati, l'identità (se necessario) e l'estensione SQL IaaS.
Questa pagina illustra come abilitare il processo di provisioning automatico per Defender per SQL in più sottoscrizioni contemporaneamente usando uno script di PowerShell. Questo processo si applica ai server SQL ospitati in Azure Macchine virtuali (VM), agli ambienti locali e ai server SQL abilitati per Azure Arc. Questo articolo illustra anche come utilizzare funzionalità aggiuntive che possono supportare diverse configurazioni, ad esempio:
Ruoli personalizzati per la raccolta dati
Gestione personalizzata delle identità
Integrazione predefinita delle aree di lavoro
Configurazione personalizzata dell'area di lavoro
Prerequisiti
Acquisire informazioni su:
Connettere gli account Amazon Web Service (AWS) a Microsoft Defender per il cloud
Connettere Google Cloud Project (GCP) a Microsoft Defender per il cloud
Installare PowerShell in Windows, Linux, macOSo Azure Resource Manager (ARM).
Installare i moduli di PowerShell seguenti:
Az.Resources
Az.OperationalInsights
Az.Accounts
Az
Az.PolicyInsights
Az.Security
Autorizzazioni: richiede regole di collaboratore, collaboratore o proprietario della macchina virtuale.
Parametri ed esempi di script di PowerShell
Lo script di PowerShell che abilita Microsoft Defender per SQL nei computer in una determinata sottoscrizione include diversi parametri che è possibile personalizzare in base alle proprie esigenze. Nella tabella seguente vengono elencati i parametri con le relative descrizioni:
Nome parametro | Obbligatorio | Descrizione |
---|---|---|
SubscriptionId: | Richiesto | L'ID della sottoscrizione Azure per la quale si desidera abilitare Defender per i server SQL sui computer. |
RegisterSqlVmAgnet | Richiesto | Flag che indica se registrare l'agente di macchine virtuali SQL in blocco. Altre informazioni su Registrare più macchine virtuali SQL in Azure con l'estensione SQL IaaS Agent. |
WorkspaceResourceId | Facoltativo | L’ID della risorsa dell'area di lavoro Log Analytics, se si vuole usare un'area di lavoro personalizzata anziché quella predefinita. |
DataCollectionRuleResourceId | Facoltativo | ID risorsa della regola di raccolta dati, se si vuole usare una regola di raccolta dati personalizzata anziché quella predefinita. |
UserAssignedIdentityResourceId | Facoltativo | L’ID della risorsa dell'identità assegnata dall'utente, se si vuole usare un'identità assegnata dall'utente personalizzata anziché quella predefinita. |
Lo script di esempio seguente è applicabile quando si usa un'area di lavoro Log Analytics predefinita, una regola di raccolta dati e un'identità gestita.
Write-Host "------ Enable Defender for SQL on Machines example ------"
$SubscriptionId = "<SubscriptionID>"
.\EnableDefenderForSqlOnMachines.ps1 -SubscriptionId $SubscriptionId -RegisterSqlVmAgnet $RegisterSqlVmAgnet
Lo script di esempio seguente è applicabile quando si usa un'area di lavoro Log Analytics personalizzata, una regola di raccolta dati e un'identità gestita.
Write-Host "------ Enable Defender for SQL on Machines example ------"
$SubscriptionId = "<SubscriptionID>"
$RegisterSqlVmAgnet = "false"
$WorkspaceResourceId = "/subscriptions/<SubscriptionID>/resourceGroups/someResourceGroup/providers/Microsoft.OperationalInsights/workspaces/someWorkspace"
$DataCollectionRuleResourceId = "/subscriptions/<SubscriptionID>/resourceGroups/someOtherResourceGroup/providers/Microsoft.Insights/dataCollectionRules/someDcr"
$UserAssignedIdentityResourceId = "/subscriptions/<SubscriptionID>/resourceGroups/someElseResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/someManagedIdentity"
.\EnableDefenderForSqlOnMachines.ps1 -SubscriptionId $SubscriptionId -RegisterSqlVmAgnet $RegisterSqlVmAgnet -WorkspaceResourceId $WorkspaceResourceId -DataCollectionRuleResourceId $DataCollectionRuleResourceId -UserAssignedIdentityResourceId $UserAssignedIdentityResourceId
Abilitare Defender per i server SQL nei computer su larga scala
È possibile abilitare Defender per i server SQL su computer su larga scala seguendo questa procedura.
Aprire una finestra di PowerShell.
Copiare lo script enableDefenderForSqlOnMachines.ps1.
Incollare lo script in PowerShell.
Inserire le informazioni sui parametri secondo necessità.
Eseguire lo script.