你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

什么是适用于开源关系数据库的 Microsoft Defender

Defender for Cloud 会检测异常活动,这些活动表示可能有害的异常数据库访问或攻击尝试。 不必是安全专家,也不需要管理先进的安全监视系统,就能使用该计划轻松解决数据库的潜在威胁。

可用性

查看定价页面,了解适用于开源关系数据库的 Microsoft Defender 的定价信息。

Azure 和 AWS 的 PaaS 环境支持开源关系数据库的 Defender,但启用 Azure Arc 的计算机不支持。

该计划为 Azure 上的以下开源关系数据库提供威胁保护:

受保护的 Azure Database for PostgreSQL 版本包括

受保护的 Azure Database for MySQL 版本包括

  • 单一服务器 -“常规用途”和“内存优化”。 若要了解详细信息,请查看 MySQL 定价层
  • 灵活服务器 - 所有定价层。

受保护的 Azure Database for MariaDB 版本包括

  • “常规用途”和“内存优化”。 若要了解详细信息,请查看 MariaDB 定价层

对于 AWS 上的 RDS 实例(预览版):

  • Aurora PostgreSQL
  • Aurora MySQL
  • PostgreSQL
  • MySQL
  • MariaDB

查看适用于开源关系数据库的 Defender 的云可用性

用于开源关系数据库的 Microsoft Defender 有哪些优势?

Defender for Cloud 提供针对异常活动的多云警报,以便检测潜在威胁,并在发生威胁时做出响应。

启用此计划时,Defender for Cloud 将在检测到异常的数据库访问和查询模式以及可疑的数据库活动时发出警报。

这些警报显示在 Defender for Cloud 的“多云警报”页面中,并包括:

  • 触发警报的可疑活动的详细信息
  • 关联的 MITRE ATT&CK 技巧
  • 有关如何调查和缓解威胁的建议操作
  • 继续使用 Microsoft Sentinel 进行调查的选项

受用于开源关系数据库的 Microsoft Defender 保护的数据库可能出现的部分多云警报。

用于开源关系数据库的 Microsoft Defender 提供什么类型的警报?

存在以下情况时,会触发具有大量威胁情报的多云警报:

  • 异常的数据库访问和查询模式 - 例如,使用不同的凭据尝试登录,但登录失败的次数异常多(暴力破解尝试)。
  • 可疑的数据库活动 - 例如,合法用户从遭到入侵的计算机访问 SQL Server,而此计算机曾与加密挖掘 C&C 服务器通信。
  • 暴力攻击 - 能够将简单的暴力攻击与成功的暴力攻击区分开来

提示

若要查看数据库服务器的多云警报的完整列表,请查看警报参考页