Azure Arc 対応サーバー上の SQL Server に対して Azure Defender を構成する

次の手順に従って、オンプレミスの SQL Server インスタンスに対して Azure Defender を有効にすることができます。

前提条件

Log Analytics ワークスペースを作成する

  1. Log Analytics ワークスペース リソースの種類を検索し、作成ブレードを使用して新しいものを追加します。

    新しいワークスペースの作成

    注意

    Log Analytics ワークスペースはどのリージョンでも使用できます。したがって、既にある場合は、それを使用できます。 ただし、サーバー - Azure Arc リソースが作成されているのと同じリージョンに作成することをお勧めします。

  2. Log Analytics ワークスペース リソースの概要ページにアクセスし、 [Windows、Linux、およびその他のソース] を選択します。 後で使用するために、ワークスペース ID と主キーをコピーします。

    Log Analytics ワークスペース ブレード

Microsoft Monitoring Agent (MMA) のインストール

次の手順は、リモート マシンで MMA をまだ構成していない場合にのみ必要です。

  1. SQL Server インスタンスがインストールされている仮想または物理サーバーに対して サーバー - Azure Arc リソースを選択し、 [拡張機能] 機能を使用して拡張機能 Microsoft Monitoring Agent - Azure Arc を追加します。 Log Analytics ワークスペースの構成を求められたら、前の手順で保存したワークスペース ID と主キーを使用します。

    MMA のインストール

  2. 検証が成功したら、 [作成] をクリックして、MMA Arc 拡張機能のデプロイ ワークフローを開始します。 デプロイが完了すると、ステータスは [成功] に更新されます。

  3. 詳細については、Azure Arc を使用した拡張機能の管理に関するページを参照してください。

Azure Defender を有効にする

次に、Azure Defender for SQL Server インスタンスを有効にする必要があります。

  1. Security Center に移動して、サイドバーから [価格と設定] ページを開きます。

  2. 前の手順で MMA 拡張機能用に構成したワークスペースを選択します

  3. [Azure Defender On](Azure Defender を有効化) を選択します。 [SQL servers on machines](マシン上の SQL サーバー) オプションをオンにします。

    ワークスペースのアップグレード

注意

脆弱性評価を生成する最初のスキャンは、Azure Defender for SQL を有効にした後 24 時間以内に行われます。 その後、自動スキャンが毎週日曜日に実行されます。

探索

Azure Security Center でセキュリティの異常と脅威について調べます。

  1. ご利用の SQL Server – Azure Arc リソースを開いて、左側のメニューで [セキュリティ] を選択します。 そのインスタンスの推奨事項とアラートを確認できます。

    セキュリティ見出しの選択

  2. 推奨事項のいずれかをクリックすると、Security Center に脆弱性の詳細が表示されます。

    脆弱性のレポート

  3. 任意のセキュリティ アラートをクリックして詳細を確認し、Azure Sentinel で攻撃についてさらに調べます。 ブルート フォース アラートの例を次の図に示します。

    ブルート フォース アラート

  4. アラートを軽減するには、 [アクションの実行] をクリックします。

    アラートの軽減

注意

ページの上部にある汎用の [Security Center] リンクではプレビュー ポータルの URL は使用されないため、SQL Server - Azure Arc リソースはそこには表示されません。 個々の推奨事項またはアラートのリンクに従ってください。

次のステップ