Compartilhar via


Habilitar o Defender para SQL Servers em Computadores

O plano do Defender para SQL Servers em Computadores é um dos planos do Defender para Bancos de Dados no Microsoft Defender para Nuvem. Use o Defender para servidores SQL em computadores para proteger bancos de dados do SQL Server hospedados em VMs do Azure e VMs habilitadas para Azure Arc.

Pré-requisitos

Requisito Detalhes
Permissões Para implantar o plano em uma assinatura, incluindo o Azure Policy, você precisa de permissões de proprietário da assinatura.

O usuário do Windows na VM do SQL deve ter a função Sysadmin no banco de dados.
Computadores Multinuvem Os computadores multinuvem (AWS e GCP) devem ser integrados como VMs habilitadas para Azure Arc. Eles podem ser integrados automaticamente como computadores do Azure Arc quando integrados com o conector.
Integre o conector do AWS e provisione automaticamente o Azure Arc.
Integre o conector do GCP e provisione automaticamente o Azure Arc.
Computadores locais Os computadores locais devem estar conectados como VMs habilitadas para o Azure Arc. Integrar computadores locais e instale o Azure Arc.
Azure Arc Examinar os requisitos de implantação do Azure Arc
- Planejar e implantar servidores habilitado para o Azure Arc
- Pré-requisitos do agente do Computador Conectado
- Requisitos de rede do agente da máquina conectada
- Funções específicas do SQL Server habilitadas pelo Azure Arc
Extensões Verifique se essas extensões não estão bloqueadas em seu ambiente.
Defender para SQL (IaaS e Arc) - Editor: Microsoft.Azure.AzureDefenderForSQL
- Tipo: AdvancedThreatProtection.Windows
Extensão IaaS do SQL (IaaS) - Editor: Microsoft.SqlServer.Management
- Tipo: SqlIaaSAgent
Extensão IaaS do SQL (Arc) - Editor: Microsoft.AzureData
- Tipo: WindowsAgent.SqlServer
Extensão AMA (IaaS e Arc) - Editor: Microsoft.Azure.Monitor
- Tipo: AzureMonitorWindowsAgent
Requisito de região Quando você habilita o plano, um grupo de recursos é criado no Leste dos EUA. Verifique se essa região não está bloqueada em seu ambiente.
Convenções de nomenclatura do recurso O Defender para SQL usa a seguinte convenção de nomenclatura ao criar nossos recursos:
- Regra de Coleta de Dados: MicrosoftDefenderForSQL--dcr
- DCRA: /Microsoft.Insights/MicrosoftDefenderForSQL-RulesAssociation
- Grupo de recursos: DefaultResourceGroup-
- Workspace do Log Analytics: D4SQL--
- O Defender para SQL usa MicrosoftDefenderForSQL como uma marca de banco de dados createdBy.

Verifique se as políticas de negação não bloqueiam essa convenção de nomenclatura.
Sistemas Operacionais Máquinas Virtuais do Azure executando Windows Server 2012 R2 ou posterior. O SQL Server 2012 R2 ou posterior tem suporte para instâncias SQL.

Habilitar o plano

  1. No portal do Azure, pesquise e selecione Microsoft Defender para Nuvem.

  2. No menu do Defender para Nuvem, selecione Configurações de ambiente.

  3. Selecione a assinatura relevante.

  4. Na página Planos do Defender, localize o plano Bancos de Dados e selecione Selecionar tipos.

    Captura de tela que mostra onde selecionar tipos na página de planos do Defender.

  5. Na janela Seleção de tipos de recurso, alterne os servidores SQL nos computadores que planejam para Ativado.

  6. Em seguida, selecione Continuar>Salvar.

Selecionar um espaço de trabalho

Selecione um workspace do Log Analytics para trabalhar com o plano Defender para SQL em Computadores.

  1. Na página Planos do Defender, em Bancos de Dados, a coluna Cobertura de Monitoramento seleciona as configurações.

  2. Na seção Agente de Monitoramento do Agente de Monitoramento do Azure para SQL Server em computadores, na coluna configurações, selecione Editar configurações.

  3. Na página Configuração de provisionamento automático, selecione o Workspace padrão ou especifique um Workspace personalizado.

  4. No registro automático do SQL Server, certifique-se de deixar as instâncias de Registro do SQL Server do Azure habilitando a opção de registro automático de extensão IaaS do SQL habilitada.

    Captura de tela que mostra onde deixar o registro de instâncias do SQL Server do Azure habilitadas.

    O registro garante que todas as instâncias do SQL possam ser descobertas e configuradas corretamente.

  5. Escolha Aplicar.

Verifique se os computadores estão protegidos

Dependendo do seu ambiente, pode levar algumas horas para descobrir e proteger instâncias do SQL. Como etapa final, você deve verificar se todos os computadores estão protegidos. Não ignore essa etapa, pois é importante verificar se sua implantação está protegida.