Partilhar via


Solucionar problemas de proteção de máquina no Defender for SQL on Machines

Se você habilitar o Defender para SQL Server em Máquinas e algumas instâncias SQL não estiverem em um estado protegido, use este artigo para solucionar problemas de implantação.

Antes de iniciar as etapas de solução de problemas, verifique se você tem:

Etapa 1: Entender como os recursos são criados

O Defender for SQL Servers on Machines cria automaticamente recursos, conforme mostrado no diagrama.

Diagrama que mostra os recursos e os níveis em que eles são criados.

Os recursos estão resumidos na tabela:

Tipo de recurso Nível criado
Grupo de recursos - Criado na região do Azure Leste dos EUA Nível da subscrição
Identidade gerenciada - Uma identidade gerenciada atribuída ao usuário é criada em cada região do Azure Nível da subscrição
Espaço de trabalho do Log Analytics - Use o espaço de trabalho padrão ou personalizado. Nível da subscrição
Regra de coleta de dados (DCR) - Criada para cada espaço de trabalho Nível da subscrição
Associação de regras de coleta de dados (DCRA) Definido em cada instância do SQL Server
Agente de Monitoramento do Azure (AMA) A extensão é instalada em cada instância do SQL Server
Extensão do Defender for SQL A extensão é instalada em cada instância do SQL Server

Etapa 2: verifique se as extensões são permitidas

Para garantir que a proteção funcione conforme o esperado, certifique-se de que sua política de negação organizacional não bloqueie estas extensões:

  • Defender for SQL (IaaS e Arc)
    • Editora: Microsoft.Azure.AzureDefenderForSQL
    • Tipo: AdvancedThreatProtection.Windows
  • Extensão de IaaS SQL (IaaS)
    • Editora: Microsoft.SqlServer.Management
    • Tipo: SqlIaaSAgent
  • Extensão IaaS SQL (Arc)
    • Editora: Microsoft.AzureData
    • Tipo: WindowsAgent.SqlServer
  • Extensão AMA (IaaS e Arc)
    • Editora: Microsoft.Azure.Monitor
    • Tipo: AzureMonitorWindowsAgent

Etapa 3: Garantir que a região Leste dos EUA seja permitida

Quando você habilita o plano, o Azure cria um grupo de recursos na região Leste dos EUA. Certifique-se de que nenhuma política de negação bloqueie esta região.

Etapa 4: Verificar as convenções de nomenclatura de recursos

O Defender for SQL Server on Machines usa convenções de nomenclatura específicas para recursos. Certifique-se de que sua organização não bloqueie essas convenções de nomenclatura e não modifique nenhum recurso criado automaticamente.

  • DCR: MicrosoftDefenderForSQL--dcr
  • DCRA: /Microsoft.Insights/MicrosoftDefenderForSQL-RulesAssociation
  • Grupo de recursos: DefaultResourceGroup-
  • Espaço de trabalho do Log Analytics: D4SQL--

O Defender for SQL usa o MicrosoftDefenderForSQL como uma marca de banco de dados createdBy .

Etapa 5: Identificar configurações incorretas no nível da assinatura

Para identificar quais assinaturas têm configurações incorretas, use a pasta de trabalho auxiliar AMA SQL Servers on Machines.

  1. Abra a pasta de trabalho auxiliar AMA do SQL Servers on Machines.

    Captura de tela da página principal da pasta de trabalho auxiliar do SQL Servers on Machines AMA.

  2. Em Visão geral das assinaturas, revise as configurações incorretas no nível da assinatura.

    • SQL Servers on Azure Virtual Machines - mostra assinaturas que contêm VMs do Azure.
    • Arc-Enabled SQL Servers - mostra assinaturas que contêm VMs habilitadas para ArcGIS do Azure.

    As subscrições aparecem nestes separadores de acordo com o seu ambiente específico.

    Captura de tela que mostra para onde navegar na página da pasta de trabalho SQL Servers on Azure Virtual Machines.

  3. Analise as configurações de componentes para cada assinatura.

    • O número de instâncias do SQL Server na assinatura.
    • Instâncias com a extensão Defender for SQL instalada.
    • Instâncias com a extensão AMA instalada.
    • DCRs criados para cada espaço de trabalho na assinatura (em todas as regiões).
    • DCRAs criados para cada instância SQL.
    • Identidade gerenciada criada para cada região no nível da assinatura.
    • Espaço de trabalho do Log Analytics criado para cada região no nível da assinatura.
    • Provisionamento automático AMA habilitado para a assinatura.
    • Defender for SQL habilitado para a assinatura.
  4. Para cada assinatura, verifique qual componente não corresponde à configuração esperada, como 0/1, 10/15 ou Não. Em nossa captura de tela de exemplo, a assinatura de demonstração tem configurações incorretas no DCRA 0/1.

    Captura de tela dos resultados da pasta de trabalho auxiliar do SQL Servers on Machines AMA.

Depois de localizar uma assinatura com configurações incorretas, resolva as configurações incorretas primeiro no nível de assinatura e, em seguida, no nível de recursos e no nível de instalação da extensão.

Etapa 6: Resolver erros de configuração no nível da assinatura

Depois de identificar configurações incorretas, comece corrigindo problemas de DCR, depois problemas de espaço de trabalho e, finalmente, problemas de identidade no nível de assinatura.

Corrija erros de configuração na ordem correta. A resolução DCR depende da resolução do espaço de trabalho e a resolução do espaço de trabalho depende da resolução da identidade. Se você tentar resolver essas configurações incorretas fora de ordem, elas não serão resolvidas.

  1. Navegue até Conformidade com políticas>.

  2. Selecione Âmbito.

    Captura de tela que mostra onde selecionar o escopo na página de política e conformidade.

  3. Em Escopo, selecione a assinatura relevante.

  4. Na página Conformidade, selecione a política de acordo com a configuração do seu espaço de trabalho:

    • Espaço de trabalho padrão: Defender for SQL em SQL VMs e SQL Servers habilitados para Arc.
    • Espaço de trabalho personalizado: Defender for SQL em VMs SQL e SQL Servers habilitados para Arc personalizados.

    Captura de tela que mostra onde a configuração incorreta é encontrada na página.

  5. Procure e resolva cada problema não compatível nesta ordem DCR do Espaço de Trabalho de Identidade>>.

  6. Corrija cada problema da seguinte maneira:

    • Identidade - Create and assign a built-in user-assigned managed identity.
    • Espaço de trabalho - Configure the Microsoft Defender for SQL Log Analytics workspace.
    • DCR - Configure SQL Virtual Machines to automatically install Microsoft Defender for SQL and DCR with a Log Analytics workspace ou Configure Arc-enabled SQL Servers to automatically install Microsoft Defender for SQL and DCR with a Log Analytics workspace.
  7. Para cada política não compatível, revise o motivo da conformidade e selecione Criar tarefa de correção para resolvê-la.

    Captura de tela que mostra onde criar uma tarefa de correção na página.

  8. Preencha as informações relevantes.

  9. Selecione Corrigir.

  10. Repita estas etapas para cada política e assinatura não compatíveis.

Insira valores personalizados com o script de implantação do PowerShell

Se você não conseguiu resolver problemas de assinatura com a pasta de trabalho, o Defender for SQL Servers on Machines fornece um script de implantação do PowerShell que permite inserir seus próprios valores para espaço de trabalho, DCR e identidade do usuário. Para usar o script do PowerShell, siga as instruções nesta página.

Etapa 7: Resolver configurações incorretas no nível de recursos

Depois de resolver erros de configuração no nível de assinatura, resolva erros de configuração no nível de recurso, incluindo configurações incorretas de DCRA e implantação incompleta da extensão AMA ou Defender for SQL.

Solucionar problemas de configuração incorreta de extensões

  1. No portal do Azure, navegue até Conformidade de políticas>.

  2. Selecione Âmbito.

  3. No menu suspenso, selecione a assinatura com configurações incorretas.

  4. Procure e selecione Defender for SQL em VMs SQL e iniciativa SQL Servers habilitada para Arc.

  5. Selecione o nome da política não compatível.

    • Defender para extensão - Create and assign a built-in user-assigned managed identity SQL.
    • Extensão AMA: - Configure SQL Virtual Machines to automatically install Azure Monitor Agent ou Configure Arc-enabled SQL Servers to automatically install Azure Monitor Agent.
  6. Para cada política não compatível, revise o motivo da conformidade e selecione Criar tarefa de correção para resolvê-la.

Solucionar problemas de configurações incorretas do DCRA

  1. No portal do Azure, procure e selecione Regras de coleta de dados.

  2. Selecione Subscrição igual> a selecionar a subscrição relevante.

    Captura de ecrã que mostra onde selecionar a subscrição é igual.

  3. Selecione Aplicar.

  4. Localize e selecione o DCR relevante. A convenção de nomenclatura DCR segue este formato: MicrosoftDefenderForSQL-region-dcr.

  5. Selecione Recursos de configuração>.

    Captura de tela que mostra onde selecionar a configuração e os recursos.

  6. Selecione + Adicionar.

    Captura de tela que mostra onde o botão Adicionar está localizado.

  7. Na tabela suspensa Tipos de recursos, selecione Máquinas - Azure Arc e Máquinas virtuais de acordo com sua implantação.

    Captura de tela que mostra onde filtrar por Máquinas, Azure Arc e Máquinas Virtuais.

  8. Expanda cada grupo de recursos e selecione cada máquina.

    Captura de tela que mostra cada máquina selecionada individualmente.

  9. Selecione Aplicar.

Etapa 8: Reverificar o status da proteção

Depois de concluir todas as etapas nesta página, verifique novamente o status de proteção de cada instância do SQL Server.