Skapa en Azure SQL Database-baslinje
Azure SQL Database är en molnbaserad relationsdatabasfamilj med produkter som stöder många av de funktioner som erbjuds i Microsoft SQL Server. Azure SQL Database ger en enkel övergång från en lokal databas till en molnbaserad databas som har inbyggd diagnostik, redundans, säkerhet och skalbarhet.
Säkerhetsrekommendationer för Azure SQL Database
I följande avsnitt beskrivs De Azure SQL Database-rekommendationer som finns i CIS Microsoft Azure Foundations Security Benchmark v. 3.0.0. De grundläggande stegen som ska slutföras i Azure Portal ingår i varje rekommendation. Du bör slutföra de här stegen för din egen prenumeration och använda dina egna resurser för att verifiera varje säkerhetsrekommendation.
Aktivera granskning – nivå 1
Granskning för Azure SQL Database och Azure Synapse Analytics spårar databashändelser och skriver dem till en granskningslogg i ditt Azure Storage-konto, Azure Log Analytics-arbetsyta eller i Azure Event Hubs. Granskning gör även följande:
- Hjälper dig att upprätthålla regelefterlevnad, förstå databasaktivitet och få insikter om avvikelser och avvikelser som kan varna dig för affärsproblem eller misstänkta säkerhetsöverträdelser.
- Det främjar och underlättar uppfyllandet av efterlevnadsstandarder, även om det inte garanterar efterlevnad.
Om du vill aktivera granskning utför du följande steg för varje databas i din Azure-prenumeration.
Logga in på Azure-portalen. Sök efter och välj SQL-databaser.
I den vänstra menyn under Säkerhet väljer du Granskning.
I fönstret Granskning aktiverar du Aktivera Azure SQL-granskning och väljer sedan minst ett mål för granskningsloggen.
Om du ändrar några inställningar väljer du Spara i menyraden.
Mer information om granskning finns i Granskning för Azure SQL Database och Azure Synapse Analytics.
Aktivera SQL-skydd i Microsoft Defender för molnet – nivå 1
Microsoft Defender för molnet identifierar avvikande aktiviteter som indikerar ovanliga och potentiellt skadliga försök att komma åt eller utnyttja databaser. Defender för molnet kan identifiera:
- Potentiell SQL-inmatning.
- Åtkomst från en ovanlig plats eller ett datacenter.
- Åtkomst från ett okänt huvudnamn eller från ett potentiellt skadligt program.
- Brute-force SQL-autentiseringsuppgifter.
Du kan komma åt och hantera SQL-hot på Defender för molnet-menyn.
Logga in på Azure-portalen. Sök efter och välj Microsoft Defender för molnet.
I den vänstra menyn under Hantering väljer du Miljöinställningar.
Välj din prenumeration.
I fönstret Defender-planer väljer du Välj typer på raden Databaser och ställer sedan in Azure SQL Databases på På.
Välj Fortsätt.
Gå tillbaka till Azure Home. Sök efter och välj SQL-databaser och välj sedan den databas som du vill visa.
För varje databasinstans går du till den vänstra menyn under Säkerhet och väljer Microsoft Defender för molnet. Visa säkerhetsrekommendationer, aviseringar och sårbarhetsbedömningsresultat för din SQL Database-instans.
Konfigurera granskningskvarhållning till mer än 90 dagar – nivå 1
Granskningsloggar bör bevaras för säkerhet och identifiering och för att uppfylla kraven på juridisk och regelmässig efterlevnad. Slutför följande steg för varje Azure SQL Database-instans i din Azure-prenumeration.
Logga in på Azure-portalen. Sök efter och välj SQL-databaser och välj sedan en databas.
I den vänstra menyn under Säkerhet väljer du Granskning.
Välj målet för granskningsloggen och expandera sedan Avancerade egenskaper.
Kontrollera att Kvarhållning (dagar) är större än 90 dagar.
Om du ändrar några inställningar väljer du Spara i menyraden.