Microsoft Defender for Cloud を使用して SQL Server を保護する

適用対象:SQL Server

次の手順のようにして、Microsoft Defender for Cloud で Azure Arc によって有効化された SQL Server のインスタンスを構成できます。

前提条件

  • Windows ベースの SQL Server インスタンスが Azure に接続されていること。 手順については「SQL Server を Azure Arc に接続する」をご覧ください。

    Note

    Microsoft Defender for Cloud は、Windows マシン上の SQL Server インスタンスに対してのみサポートされます。 これは、SQL Server on Linux では動作しません。

  • ご自分のユーザー アカウントに Security Center ロール (RBAC) の 1 つが割り当てられていること

Log Analytics ワークスペースを作成する

  1. Log Analytics ワークスペース リソースの種類を検索し、作成ペインを使用して新しいものを追加します。

    Note

    Log Analytics ワークスペースはどのリージョンでも使用できます。したがって、既にある場合は、それを使用できます。 ただし、Azure Arc によって有効化された SQL Server リソースが作成されているのと同じリージョンに作成することをお勧めします。

  2. [エージェント管理] > [Log Analytics agent instructions] (Log Analytics エージェントの手順) に移動し、後で使用するためにワークスペース ID と主キーをコピーします。

Log Analytics エージェントをインストールする

次の手順は、リモート マシンで MMA をまだ構成していない場合にのみ必要です。

  1. [Azure Arc] > [サーバー] に移動し、SQL Server インスタンスがインストールされているマシンの Azure Arc 対応サーバー リソースを開きます。

  2. [拡張機能] ペインを開き、[+ 追加] をクリックします。

  3. [Log Analytics エージェント - Azure Arc] を選んで、[次へ] をクリックします。

  4. 前のステップで保存した値を使って、ワークスペース ID とワークスペース キーを設定します。

  5. 検証に成功したら、[作成] を選んでエージェントをインストールします。 デプロイが完了すると、ステータスは [成功] に更新されます。

詳細については、Azure Arc を使用した拡張機能の管理に関するページを参照してください。

Microsoft Defender for Cloud を有効にする

  1. [Azure Arc] > [SQL Server] に移動し、保護するインスタンスの Azure Arc 対応 SQL Server リソースを開きます。

  2. [Microsoft Defender for Cloud] タイルをクリックします。 [有効化の状態] に [サブスクリプション レベルで無効] と表示される場合は、「コンピューターの SQL サーバーの Microsoft Defender を有効にする」に記載されている手順に従います。

注意

脆弱性評価を生成する最初のスキャンは、Microsoft Defender for Cloud を有効にした後 24 時間以内に行われます。 その後、自動スキャンが毎週日曜日に実行されます。

探索

Azure Security Center でセキュリティの異常と脅威について調べます。

  1. SQL Server – Azure Arc リソースを開き、左側のメニューの [設定] セクションで [Microsoft Defender for Cloud] を選択します。 その SQL Server インスタンスの推奨事項とアラートを確認できます。

    Screenshot showing how to select security heading.

  2. 推奨事項のいずれかを選ぶと、脆弱性の詳細が表示されます。

    Screenshot showing the Vulnerability report.

  3. 任意のセキュリティ アラートを選んで詳細を確認し、攻撃についてさらに調べます。 次の図は、潜在的な SQL インジェクションのアラートの例です。

    Screenshot showing a brute force alert.

  4. アラートを軽減するには、[アクションの実行] を選びます。

    Screenshot showing alert mitigation.

次のステップ