Habilitar a avaliação de vulnerabilidade em seus bancos de dados SQL do Azure
Neste artigo, você aprenderá a habilitar a avaliação de vulnerabilidades para encontrar e corrigir vulnerabilidades de banco de dados. Recomendamos que você habilite a avaliação de vulnerabilidade usando a configuração expressa para não depender de uma conta de armazenamento. Você também pode habilitar a avaliação de vulnerabilidades usando a configuração clássica.
Pré-requisitos
- Certifique-se de que o Microsoft Defender for Azure SQL está habilitado para que você possa executar verificações em seus bancos de dados SQL do Azure.
- Certifique-se de ler e entender as diferenças entre a configuração expressa e clássica.
Ativar a avaliação de vulnerabilidades
Quando você habilita o plano SQL do Defender for Azure no Defender for Cloud, o Defender for Cloud habilita automaticamente a Proteção Avançada contra Ameaças e a avaliação de vulnerabilidades com a configuração expressa para todos os bancos de dados SQL do Azure na assinatura selecionada.
Se você tiver bancos de dados SQL do Azure com avaliação de vulnerabilidade habilitada na configuração clássica, poderá habilitar a configuração expressa para que as avaliações não exijam uma conta de armazenamento.
Se você tiver bancos de dados SQL do Azure com avaliação de vulnerabilidade desabilitada, poderá habilitar a avaliação de vulnerabilidade na configuração expressa ou clássica.
Você habilita a avaliação de vulnerabilidade de duas maneiras:
Configuração express
Para habilitar a avaliação de vulnerabilidades sem uma conta de armazenamento, usando a configuração expressa:
Inicie sessão no portal do Azure.
Abra o recurso específico do Banco de Dados SQL do Azure.
No título Segurança, selecione Defender for Cloud.
Habilite a configuração expressa da avaliação de vulnerabilidade:
Se a avaliação de vulnerabilidade não estiver configurada, selecione Ativar no aviso que solicita que você habilite a configuração expressa de avaliação de vulnerabilidade e confirme a alteração.
Você também pode selecionar Configurar e, em seguida, selecionar Habilitar nas configurações do Microsoft Defender para SQL:
Selecione Ativar para usar a configuração expressa de avaliação de vulnerabilidade.
Se a avaliação de vulnerabilidade já estiver configurada, selecione Ativar no aviso que solicita que você alterne para a configuração expressa e confirme a alteração.
Importante
As linhas de base e o histórico de varredura não são migrados.
Você também pode selecionar Configurar e, em seguida, selecionar Habilitar nas configurações do Microsoft Defender para SQL:
Agora você pode ir para os bancos de dados SQL deve ter descobertas de vulnerabilidade resolvidas recomendação para ver as vulnerabilidades encontradas em seus bancos de dados. Você também pode executar varreduras de avaliação de vulnerabilidade sob demanda para ver as descobertas atuais.
Nota
É atribuído aleatoriamente a cada base de dados um tempo de análise num determinado dia da semana.
Habilite a avaliação expressa de vulnerabilidades em escala
Se você tiver recursos SQL que não tenham a Proteção Avançada contra Ameaças e a avaliação de vulnerabilidades habilitadas, poderá usar as APIs de avaliação de vulnerabilidade do SQL para habilitar a avaliação de vulnerabilidade do SQL com a configuração expressa em escala.
Configuração clássica
Para habilitar a avaliação de vulnerabilidades com uma conta de armazenamento, use a configuração clássica:
No portal do Azure, abra o recurso específico no Banco de Dados SQL do Azure, no Banco de Dados de Instância Gerenciada do SQL ou no Azure Synapse.
No título Segurança, selecione Defender for Cloud.
Selecione Configurar no link para abrir o painel de configurações do Microsoft Defender para SQL para todo o servidor ou instância gerenciada.
Na página Configurações do servidor , insira as configurações do Microsoft Defender para SQL:
Configure uma conta de armazenamento onde os resultados da verificação para todos os bancos de dados no servidor ou instância gerenciada serão armazenados. Para obter informações sobre contas de armazenamento, consulte Sobre contas de armazenamento do Azure.
Para configurar avaliações de vulnerabilidade para executar automaticamente verificações semanais para detetar erros de configuração de segurança, defina Verificações periódicas recorrentes como Ativado. Os resultados são enviados para os endereços de e-mail fornecidos em Enviar relatórios de verificação para. Você também pode enviar notificações por e-mail para administradores e proprietários de assinaturas ativando Também enviar notificação por e-mail para administradores e proprietários de assinaturas.
Nota
É atribuído aleatoriamente a cada base de dados um tempo de análise num determinado dia da semana. As notificações por e-mail são agendadas aleatoriamente por servidor em um dia definido da semana. O relatório de notificação por e-mail inclui dados de todas as verificações recorrentes do banco de dados que foram executadas durante a semana anterior (não inclui varreduras por solicitação).
Conteúdos relacionados
Saiba mais sobre: