Omówienie usługi Microsoft Defender dla baz danych Azure SQL Database
W Microsoft Defender dla Chmury plan usługi Defender for Azure SQL Databases w usłudze Defender for Databases ułatwia odnajdywanie i eliminowanie potencjalnych luk w zabezpieczeniach bazy danych. Ostrzega o nietypowych działaniach, które mogą wskazywać na zagrożenie dla baz danych.
Po włączeniu usługi Defender for Azure SQL Databases wszystkie obsługiwane zasoby w ramach subskrypcji są chronione. Przyszłe zasoby utworzone w ramach tej samej subskrypcji również będą chronione. Aby uzyskać informacje o rozliczeniach, zobacz stronę cennika Defender dla Chmury.
Usługa Defender for Azure SQL Databases pomaga chronić repliki odczytu/zapisu:
- Pojedyncze bazy danych i elastyczne pule usługi Azure SQL.
- Wystąpienia zarządzane usługi Azure SQL.
- Dedykowane pule SQL usługi Azure Synapse Analytics (dawniej Azure SQL Data Warehouse).
Usługa Defender dla baz danych Azure SQL Database pomaga chronić następujące produkty programu SQL Server:
- SQL Server w wersji 2012, 2014, 2016, 2017, 2019 i 2022
- Program SQL Server na maszynach wirtualnych platformy Azure
- Program SQL Server włączony przez usługę Azure Arc
Świadczenia
Ocena luk w zabezpieczeniach
Usługa Defender for Azure SQL Databases odnajduje, śledzi i pomaga naprawić potencjalne luki w zabezpieczeniach bazy danych. Te skanowania w zakresie oceny luk w zabezpieczeniach zawierają omówienie stanu zabezpieczeń maszyn SQL oraz szczegółowe informacje o wszelkich ustaleniach zabezpieczeń, w tym nietypowe działania, które mogą wskazywać na zagrożenia dla baz danych. Dowiedz się więcej o ocenie luk w zabezpieczeniach.
Ochrona przed zagrożeniami
Usługa Defender for Azure SQL Database używa usługi Advanced Threat Protection do ciągłego monitorowania serwerów SQL pod kątem zagrożeń, takich jak:
- Potencjalne ataki polegających na wstrzyknięciu kodu SQL: na przykład luki w zabezpieczeniach wykryte, gdy aplikacje generują wadliwą instrukcję SQL w bazie danych.
- Nietypowe wzorce dostępu do bazy danych i zapytań: na przykład wyjątkowo duża liczba nieudanych prób logowania z różnymi poświadczeniami (atak siłowy).
- Podejrzane działanie bazy danych: na przykład wiarygodny użytkownik, który uzyskuje dostęp do serwera SQL z komputera, który komunikował się z serwerem poleceń i kontroli kryptograficznej (C&C).
Usługa Defender for Azure SQL Databases udostępnia alerty zabezpieczeń zorientowane na akcje w usłudze Defender for Databases. Te alerty obejmują szczegółowe informacje o podejrzanych działaniach, wskazówki dotyczące ograniczania zagrożeń i opcje kontynuowania badań przy użyciu usługi Microsoft Sentinel. Dowiedz się więcej o alertach zabezpieczeń dla serwerów SQL.