فحص خوادم SQL بحثا عن نقاط الضعف

يقوم Microsoft Defender لخوادم SQL على الأجهزة بتوسيع الحماية الخاصة بك لخوادم SQL Servers الأصلية من Azure لدعم البيئات المختلطة بالكامل وحماية خوادم SQL (كل الإصدارات المدعومة) المستضافة في Azure، بيئات سحابية أخرى، وحتى الأجهزة المحلية:

يكتشف الماسح الضوئي المتكامل لتقييم الثغرات الأمنية ويتتبعك ويساعدك على معالجة الثغرات الأمنية المحتملة في قاعدة البيانات. توفر نتائج عمليات فحص التقييم نظرة عامة على الحالة الأمنية لأجهزة SQL الخاصة بك، وتفاصيل عن أي نتائج أمنية.

ملاحظة

الفحص خفيف الوزن وآمن ولا يستغرق سوى بضع ثوان لكل قاعدة بيانات لتشغيله وهو للقراءة فقط تماما. لا يقوم بإجراء أي تغييرات على قاعدة البيانات الخاصة بك.

استكشاف تقارير تقييم مواطن الضعف

تقوم خدمة تقييم الثغرات الأمنية بفحص قواعد البيانات الخاصة بك كل 12 ساعة.

توفر لوحة معلومات تقييم الثغرات الأمنية نظرة عامة على نتائج التقييم الخاصة بك عبر جميع قواعد البيانات الخاصة بك، إلى جانب ملخص لقواعد البيانات الصحية وغير الصحية، وملخص عام للفحوصات الفاشلة وفقا لتوزيع المخاطر.

يمكنك عرض نتائج تقييم الثغرات الأمنية مباشرة من Defender for Cloud.

  1. من الشريط الجانبي ل Defender for Cloud، افتح صفحة التوصيات.

  2. حدد التوصية SQL الخوادم الموجودة على الأجهزة يجب أن يتم حل نتائج الثغرات الأمنية. لمزيد من المعلومات، راجع الصفحة المرجعية لتوصيات Defender for Cloud.

    SQL servers on machines should have vulnerability findings resolved

    تظهر طريقة العرض التفصيلية لهذه التوصية.

    Recommendation details page.

  3. لمزيد من التفاصيل، انتقل لأسفل:

    • للحصول على نظرة عامة على الموارد الممسوحة ضوئيا (قواعد البيانات) وقائمة عمليات التحقق من الأمان التي تم اختبارها، افتح الموارد المتأثرة وحدد الخادم الذي يهمك.

    • للحصول على نظرة عامة حول الثغرات الأمنية المجمعة بواسطة قاعدة بيانات SQL معينة، حدد قاعدة البيانات ذات الاهتمام.

    في كل طريقة عرض، يتم فرز عمليات التحقق من الأمان حسب الخطورة. حدد فحصا أمنيا معينا للاطلاع على جزء تفاصيل يحتوي على وصف، وكيفية معالجته ، ومعلومات أخرى ذات صلة مثل التأثير أو المعيار.

تعيين خط أساس

أثناء مراجعة نتائج التقييم، يمكنك وضع علامة على النتائج على أنها خط أساس مقبول في بيئتك. خط الأساس هو في الأساس تخصيص لكيفية الإبلاغ عن النتائج. وتعتبر النتائج التي تطابق خط الأساس مرت في عمليات المسح اللاحقة. بعد إنشاء حالة الأمان الأساسية، يقوم الماسح الضوئي لتقييم الثغرات الأمنية بالإبلاغ فقط عن الانحرافات عن خط الأساس. وبهذه الطريقة، يمكنك تركيز اهتمامك على القضايا ذات الصلة.

As you review your assessment results, you can mark results as being an acceptable baseline in your environment.

نتائج التصدير

استخدم ميزة التصدير المستمر في Microsoft Defender for Cloud لتصدير نتائج تقييم الثغرات الأمنية إلى مركز أحداث Azure أو إلى مساحة عمل Log Analytics.

عرض الثغرات الأمنية في التقارير الرسومية والتفاعلية

يتضمن معرض مصنفات Azure Monitor المدمج من Defender for Cloud تقريرا تفاعليا عن جميع النتائج من ماسحات الثغرات الأمنية للأجهزة والحاويات الموجودة في سجلات الحاويات وخوادم SQL.

يتم الإبلاغ عن النتائج الخاصة بكل من هذه الماسحات الضوئية في توصيات منفصلة:

يجمع تقرير "نتائج تقييم الضعف" كل هذه النتائج وينظمها حسب الشدة ونوع الموارد والفئة. يمكنك العثور على التقرير في معرض المصنفات المتوفر من الشريط الجانبي ل Defender for Cloud.

Defender for Cloud's vulnerability assessment findings report

تعطيل نتائج محددة

إذا كان لديك حاجة تنظيمية لتجاهل نتيجة، بدلاً من معالجتها، يمكنك تعطيلها اختيارياً. لا تؤثر النتائج المُعطلة على نقاطك الآمنة ولا تولد ضوضاء غير مرغوب فيها.

عندما يطابق أحد النتائج المعايير التي حددتها في قواعد التعطيل، فلن يظهر في قائمة النتائج. تتضمن السيناريوهات النموذجية ما يلي:

  • تعطيل النتائج مع خطورة أقل من المتوسط
  • تعطيل النتائج التي لا يمكن الوصول إليها
  • تعطيل النتائج من المعايير التي ليست ذات أهمية لنطاق محدد

هام

لتعطيل نتائج محددة، تحتاج إلى أذونات لتحرير نهج في Azure Policy. تعرف على المزيد في أذونات Azure RBAC في سياسة Azure .

لإنشاء قاعدة:

  1. من صفحة تفاصيل التوصيات SQL يجب أن يتم حل نتائج الثغرات الأمنية على الأجهزة، حدد تعطيل القاعدة.

  2. حدد النطاق المناسب.

  3. حدد المعايير الخاصة بك. يمكنك استخدام أي من المعايير التالية:

    • العثور على الهوية
    • الخطورة
    • معايير

    Create a disable rule for VA findings on SQL servers on machines.

  4. حدد تطبيق القاعدة . قد تستغرق التغييرات ما يصل إلى 24 ساعة لتصبح سارية المفعول.

  5. لعرض قاعدة أو تجاوزها أو حذفها:

    1. حدد تعطيل القاعدة .

    2. من قائمة النطاق، تظهر الاشتراكات ذات القواعد النشطة على أنها القاعدة المطبقة .

      Modify or delete an existing rule.

    3. لعرض القاعدة أو حذفها، حدد قائمة القطع ("...").

إدارة تقييمات الثغرات الأمنية برمجياً

باستخدام Azure PowerShell

يمكنك استخدام أوامر Azure PowerShell cmdlets لإدارة تقييمات الثغرات الأمنية برمجياً. أوامر cmdlets المدعومة هي:

اسم Cmdlet كارتباط الوصف
Add-AzSecuritySqlVulnerabilityAssessmentBaseline إضافة خط أساس تقييم نقاط الضعف SQL.
Get-AzSecuritySqlVulnerabilityAssessmentBaseline احصل على خط الأساس لتقييم نقاط الضعف SQL.
Get-AzSecuritySqlVulnerabilityAssessmentScanResult يحصل على نتائج فحص تقييم الثغرات الأمنية SQL.
Get-AzSecuritySqlVulnerabilityAssessmentScanRecord يحصل على سجلات فحص تقييم الثغرات الأمنية SQL.
Remove-AzSecuritySqlVulnerabilityAssessmentBaseline يزيل خط الأساس لتقييم نقاط الضعف SQL.
Set-AzSecuritySqlVulnerabilityAssessmentBaseline تعيين خط أساس جديد لتقييم الثغرات الأمنية SQL على قاعدة بيانات معينة يتجاهل خط الأساس القديم إن وجد.
   

موقع البيانات

SQL يقوم "تقييم الثغرات الأمنية" بالاستعلام عن خادم SQL باستخدام الاستعلامات المتاحة للجمهور ضمن توصيات Defender for Cloud لتقييم الثغرات الأمنية SQL، ويخزن نتائج الاستعلام. SQL يتم تخزين بيانات "تقييم الثغرات الأمنية" في موقع مساحة عمل "Log Analytics" التي يتصل بها الجهاز. على سبيل المثال، إذا قام المستخدم بتوصيل جهاز ظاهري SQL بمساحة عمل Log Analytics في أوروبا الغربية، تخزين النتائج في أوروبا الغربية. سيتم جمع هذه البيانات فقط إذا تم تمكين حل تقييم الثغرات الأمنية SQL في مساحة عمل Log Analytics.

يتم أيضا جمع معلومات بيانات التعريف حول الجهاز المتصل. على وجه التحديد:

  • اسم نظام التشغيل ونوعه وإصداره
  • اسم مجال الكمبيوتر المؤهل بالكامل (FQDN)
  • إصدار عامل Connected Machine
  • UUID (معرف BIOS)
  • SQL اسم الخادم وأسماء قواعد البيانات الأساسية

يمكنك تحديد المنطقة التي سيتم فيها تخزين بيانات "تقييم الثغرات الأمنية SQL" عن طريق اختيار موقع مساحة عمل Log Analytics. قد تقوم Microsoft بالنسخ المتماثل إلى مناطق أخرى لمرونة البيانات، ولكن Microsoft لا تقوم بنسخ البيانات خارج المنطقة الجغرافية.

الخطوات التالية

تعرف على المزيد حول حماية Defender for Cloud للموارد SQL في مقدمة حول Microsoft Defender for SQL.