A avaliação de vulnerabilidade do SQL ajuda a identificar vulnerabilidades do banco de dados
A avaliação da vulnerabilidades é um serviço fácil de configurar que pode detetar, controlar e ajudar a corrigir potenciais vulnerabilidades da base de dados. Use-o para melhorar proativamente a segurança do seu banco de dados para:
Banco de Dados SQL do Azure
Instância Gerenciada SQL do Azure
Azure Synapse Analytics
A avaliação de vulnerabilidades faz parte do Microsoft Defender for Azure SQL, um pacote unificado para recursos avançados de segurança SQL. Você pode acessar e gerenciar a avaliação de vulnerabilidades de cada recurso do banco de dados SQL no portal do Azure.
Nota
A avaliação de vulnerabilidades tem suporte para o Banco de Dados SQL do Azure, a Instância Gerenciada SQL do Azure e o Azure Synapse Analytics. Os bancos de dados no Banco de Dados SQL do Azure, na Instância Gerenciada SQL do Azure e no Azure Synapse Analytics são coletivamente chamados de bancos de dados neste artigo. O servidor refere-se ao servidor que hospeda bancos de dados para o Banco de Dados SQL do Azure e o Azure Synapse.
O que é a avaliação de vulnerabilidades do SQL?
A avaliação de vulnerabilidade do SQL fornece visibilidade do seu estado de segurança. Ele inclui etapas acionáveis para resolver problemas de segurança e melhorar a segurança do banco de dados. Ele ajuda você a monitorar um ambiente de banco de dados dinâmico onde as alterações são difíceis de controlar e melhorar sua postura de segurança SQL.
A avaliação de vulnerabilidades é um serviço de análise incorporado na Base de Dados SQL do Azure. Ele emprega uma base de conhecimento de regras que sinalizam vulnerabilidades de segurança. Ele destaca desvios das práticas recomendadas, como configurações incorretas, permissões excessivas e dados confidenciais desprotegidos.
As regras são baseadas nas práticas recomendadas da Microsoft e se concentram nos problemas de segurança que apresentam os maiores riscos para seu banco de dados e seus dados valiosos. Eles abrangem problemas no nível do banco de dados e problemas de segurança no nível do servidor, como configurações de firewall do servidor e permissões no nível do servidor.
Os resultados da verificação incluem etapas acionáveis para resolver cada problema e fornecer scripts de correção personalizados, quando aplicável. Personalize um relatório de avaliação para seu ambiente definindo uma linha de base aceitável para:
- Configurações de permissões.
- Configurações de funcionalidades.
- Definições da base de dados.
Quais são as configurações expressa e clássica?
Configure a avaliação de vulnerabilidades para seus bancos de dados SQL com:
Configuração expressa – O procedimento padrão que permite configurar a avaliação de vulnerabilidades sem depender de armazenamento externo para armazenar dados de linha de base e de resultados de verificação.
Configuração clássica – O procedimento herdado que requer o gerenciamento de uma conta de armazenamento do Azure para armazenar dados de linha de base e resultados de verificação.
Qual é a diferença entre a configuração expressa e clássica?
Comparação de benefícios e limitações dos modos de configuração:
Parâmetro | Configuração express | Configuração clássica |
---|---|---|
Sabores SQL suportados | • Base de Dados SQL do Azure • Azure Synapse Dedicated SQL Pools (anteriormente Azure SQL Data Warehouse) |
• Base de Dados SQL do Azure • Instância Gerenciada SQL do Azure • Azure Synapse Analytics |
Âmbito da política suportada | • Subscrição • Servidor |
• Subscrição • Servidor • Base de dados |
Dependências | Nenhuma | Conta de armazenamento do Azure |
Análise periódica | • Sempre ativo • O agendamento da verificação é interno e não configurável |
• Configurável on/off O agendamento da verificação é interno e não configurável |
Verificação de bancos de dados do sistema | • Verificação programada • Varredura manual |
• Verificação agendada somente se houver um banco de dados de usuário ou mais • Verificação manual sempre que um banco de dados de usuários é verificado |
Regras suportadas | Todas as regras de avaliação de vulnerabilidade para o tipo de recurso suportado. | Todas as regras de avaliação de vulnerabilidade para o tipo de recurso suportado. |
Configurações de linha de base | • Batch – várias regras em um comando • Definido pelos resultados mais recentes da verificação • Regra única |
• Regra única |
Aplicar linha de base | Entrará em vigor sem nova varredura do banco de dados | Entrará em vigor somente após a nova varredura do banco de dados |
Tamanho do resultado da verificação de regra única | Máximo de 1 MB | Ilimitado |
Notificações por e-mail | • Aplicativos lógicos | • Programador interno • Aplicativos lógicos |
Exportação de digitalização | Azure Resource Graph | Formato Excel, Azure Resource Graph |
Nuvens suportadas |
![]() ![]() ![]() |
![]() ![]() ![]() |
Conteúdos relacionados
- Habilitar avaliações de vulnerabilidade do SQL
- Expresse a configuração , perguntas comuns e solução de problemas.
- Saiba mais sobre o Microsoft Defender for Azure SQL.
- Saiba mais sobre descoberta e classificação de dados.
- Saiba mais sobre como armazenar os resultados da verificação de avaliação de vulnerabilidades em uma conta de armazenamento acessível por trás de firewalls e redes virtuais.