Az SQL-kiszolgálók biztonsági réseinek felderítése

A Gépeken futó SQL-kiszolgálókhoz készült Microsoft Defender kiterjeszti az Azure-natív SQL-kiszolgálók védelmét a hibrid környezetek teljes körű támogatásához, valamint az Azure-ban, más felhőkörnyezetekben és még a helyszíni gépeken üzemeltetett SQL kiszolgálók (minden támogatott verzió) védelméhez:

Az integrált sebezhetőség-felmérési ellenőrző felderíti, nyomon követi és segít a lehetséges adatbázis-biztonsági rések elhárításában. Az értékelési vizsgálatok eredményei áttekintést nyújtanak a SQL gépek biztonsági állapotáról, valamint a biztonsági megállapítások részleteiről.

Megjegyzés

A vizsgálat egyszerű, biztonságos, adatbázisonként csak néhány másodpercet vesz igénybe, és teljes mértékben írásvédett. Nem módosítja az adatbázist.

Biztonságirés-felmérési jelentések megismerése

A sebezhetőség-felmérési szolgáltatás 12 óránként ellenőrzi az adatbázisokat.

A sebezhetőségi felmérés irányítópultja áttekintést nyújt az összes adatbázis felmérési eredményeiről, valamint az kifogástalan és nem kifogástalan állapotú adatbázisok összegzését, valamint a sikertelen ellenőrzések általános összegzését a kockázatelosztásnak megfelelően.

A sebezhetőségi felmérés eredményeit közvetlenül a Felhőhöz készült Defender tekintheti meg.

  1. Felhőhöz készült Defender oldalsávján nyissa meg a Javaslatok lapot.

  2. Válassza ki azt a javaslatot, SQL gépek kiszolgálóinak megoldják a biztonsági rések felderítését. További információt a Felhőhöz készült Defender javaslatok referenciaoldalán talál.

    SQL servers on machines should have vulnerability findings resolved

    Megjelenik a javaslat részletes nézete.

    Recommendation details page.

  3. További részletekért részletezés:

    • A beolvasott erőforrások (adatbázisok) áttekintéséhez és a tesztelt biztonsági ellenőrzések listájához nyissa meg az Érintett erőforrásokat , és válassza ki a kívánt kiszolgálót.

    • Az adott SQL adatbázis szerint csoportosított biztonsági rések áttekintéséhez válassza ki a kívánt adatbázist.

    A biztonsági ellenőrzések minden nézetben súlyosság szerint vannak rendezve. Egy adott biztonsági ellenőrzés kiválasztásával megtekintheti a leírást, a szervizelés módját és egyéb kapcsolódó információkat, például a Hatás vagy a Teljesítményteszt panelt.

Alapterv beállítása

Az értékelési eredmények áttekintésekor az eredményeket elfogadható alapkonfigurációként jelölheti meg a környezetben. Az alapkonfiguráció lényegében az eredmények jelentésének testreszabása. Az alapkonfigurációnak megfelelő eredmények a későbbi vizsgálatok során átadottnak minősülnek. Az alapkonfiguráció biztonsági állapotának megállapítása után a biztonságirés-felmérési szkenner csak az alapkonfigurációtól való eltérésekről számol be. Ily módon a figyelmet a releváns problémákra összpontosíthatja.

As you review your assessment results, you can mark results as being an acceptable baseline in your environment.

Eredmények exportálása

A Felhőhöz készült Microsoft Defender folyamatos exportálási funkciójával exportálhatja a sebezhetőségi felmérés eredményeit az Azure Event Hubba vagy a Log Analytics-munkaterületre.

Biztonsági rések megtekintése grafikus, interaktív jelentésekben

Felhőhöz készült Defender integrált Azure Monitor-munkafüzetek gyűjteménye interaktív jelentést tartalmaz a biztonságirés-ellenőrzők által a gépek, tárolóregisztrációs adatbázisok tárolói és SQL kiszolgálók biztonsági réseinek vizsgálatáról.

Az egyes szkennerek eredményeiről külön javaslatokban számolunk be:

A "Sebezhetőségi felmérés eredményei" jelentés összegyűjti ezeket az eredményeket, és súlyosság, erőforrástípus és kategória szerint rendezi őket. A jelentést a munkafüzetek gyűjteményében találja, amely Felhőhöz készült Defender oldalsávján érhető el.

Defender for Cloud's vulnerability assessment findings report

Adott eredmények letiltása

Ha a szervezetnek figyelmen kívül kell hagynia egy megállapítást, és nem kell szervizelnie, letilthatja azt. A letiltott eredmények nem befolyásolják a biztonsági pontszámot, és nem okoznak nemkívánatos zajt.

Ha egy találat megfelel a letiltás szabályaiban meghatározott feltételeknek, az nem jelenik meg a találatok listájában. A tipikus forgatókönyvek a következők:

  • A közepesnél kisebb súlyosságú eredmények letiltása
  • Nem javítható eredmények letiltása
  • A meghatározott hatókör szempontjából nem érdekes teljesítménytesztek eredményeinek letiltása

Fontos

Adott eredmények letiltásához engedélyekre van szüksége egy szabályzat szerkesztéséhez a Azure Policy. További információ az Azure RBAC-engedélyekről a Azure Policy.

Szabály létrehozása:

  1. A gépeken SQL kiszolgálókra vonatkozó javaslatok részletes lapján válassza a Szabály letiltása lehetőséget.

  2. Válassza ki a megfelelő hatókört.

  3. Adja meg a feltételeket. Az alábbi feltételek bármelyikét használhatja:

    • Azonosító keresése
    • Súlyosság
    • Teljesítménytesztek

    Create a disable rule for VA findings on SQL servers on machines.

  4. Válassza a Szabály alkalmazása lehetőséget. A módosítások érvénybe lépése akár 24 órát is igénybe vehet.

  5. Szabály megtekintése, felülbírálása vagy törlése:

    1. Válassza a Szabály letiltása lehetőséget.

    2. A hatókörlistában az aktív szabályokkal rendelkező előfizetések szabályként jelennek meg.

      Modify or delete an existing rule.

    3. A szabály megtekintéséhez vagy törléséhez válassza a három pont menüt ("...").

Sebezhetőségi felmérések programozott kezelése

Az Azure PowerShell használata

Azure PowerShell parancsmagokkal programozott módon kezelheti a sebezhetőségi felméréseket. A támogatott parancsmagok a következők:

Parancsmag neve hivatkozásként Description
Add-AzSecuritySqlVulnerabilityAssessmentBaseline Adja hozzá SQL sebezhetőségi felmérés alapkonfigurációt.
Get-AzSecuritySqlVulnerabilityAssessmentBaseline Kérje le SQL sebezhetőségi felmérés alapkonfigurációt.
Get-AzSecuritySqlVulnerabilityAssessmentScanResult Lekéri SQL Sebezhetőségi felmérés vizsgálati eredményeit.
Get-AzSecuritySqlVulnerabilityAssessmentScanRecord Lekéri SQL Biztonságirés-felmérés vizsgálati rekordjait.
Remove-AzSecuritySqlVulnerabilityAssessmentBaseline Eltávolítja SQL Sebezhetőségi felmérés alapkonfigurációt.
Set-AzSecuritySqlVulnerabilityAssessmentBaseline Beállítja az új SQL Biztonságirés-felmérés alapkonfigurációt egy adott adatbázisra, és elveti a régi alaptervet, ha van ilyen.
   

Adattárolási hely

SQL Sebezhetőségi felmérés nyilvánosan elérhető lekérdezésekkel kérdezi le a SQL kiszolgálót SQL sebezhetőségi felmérésre vonatkozó javaslatok Felhőhöz készült Defender alapján, és tárolja a lekérdezés eredményeit. SQL biztonságirés-felmérési adatokat a rendszer annak a Log Analytics-munkaterületnek a helyén tárolja, amelyhez a gép csatlakozik. Ha például a felhasználó egy SQL virtuális gépet csatlakoztat egy Nyugat-Európában található Log Analytics-munkaterülethez, az eredmények Nyugat-Európában lesznek tárolva. Ezek az adatok csak akkor lesznek összegyűjtve, ha a SQL Sebezhetőségi felmérési megoldás engedélyezve van a Log Analytics-munkaterületen.

A rendszer a csatlakoztatott gép metaadatait is összegyűjti. Ezek konkrétan a következők:

  • Operációs rendszer neve, típusa és verziója
  • Számítógép teljes tartományneve (FQDN)
  • Csatlakoztatottgép-ügynök verziója
  • UUID (BIOS-AZONOSÍTÓ)
  • SQL kiszolgálónév és a mögöttes adatbázisnevek

A Log Analytics-munkaterület helyének kiválasztásával megadhatja azt a régiót, ahol a SQL Biztonságirés-felmérés adatai lesznek tárolva. A Microsoft replikálhat más régiókba az adatrugalmasság érdekében, de a Microsoft nem replikálja az adatokat a földrajzi területen kívül.

Következő lépések

További információ Felhőhöz készült Defender SQL-erőforrások védelméről a Microsoft Defender for SQL bemutatása című témakörben.