Compartilhar via


Habilitar a avaliação de vulnerabilidade em sua configuração clássica de bancos de dados de SQL do Azure

Neste artigo, você aprenderá a habilitar a avaliação de vulnerabilidades clássica para encontrar e corrigir vulnerabilidades de banco de dados. Recomendamos habilitar a avaliação de vulnerabilidade usando a configuração expressa para que você não dependa de uma conta de armazenamento.

Pré-requisitos

Habilitar a configuração clássica da avaliação de vulnerabilidade

Quando você habilita o plano do Defender para SQL do Azure no Defender para Nuvem, o Defender para Nuvem habilita automaticamente a Proteção Avançada contra Ameaças e a avaliação de vulnerabilidades com a configuração clássica para todos os bancos de dados SQL do Azure na assinatura selecionada.

Quando você habilita o plano do Defender para SQL do Azure no Defender para Nuvem, o Defender para Nuvem habilita automaticamente a Proteção Avançada contra Ameaças e a avaliação de vulnerabilidades com a configuração expressa para todos os bancos de dados SQL do Azure na assinatura selecionada.

Se você tiver bancos de dados SQL do Azure com a avaliação de vulnerabilidade habilitada na configuração clássica, poderá habilitar a configuração expressa para que as avaliações não exijam uma conta de armazenamento.

Se você tiver bancos de dados SQL do Azure com avaliação de vulnerabilidade desabilitada, poderá habilitar a avaliação de vulnerabilidade com a configuração clássica.

Para habilitar a avaliação de vulnerabilidade com uma conta de armazenamento, use a configuração clássica:

  1. No portal do Azure, abra o recurso específico no Banco de Dados SQL do Azure, no banco de dados da Instância Gerenciada de SQL ou no Azure Synapse.

  2. No título Segurança, selecione Defender para Nuvem.

  3. Selecione Configurar no link para abrir o painel de configurações do Microsoft Defender para SQL para o servidor todo ou para a instância gerenciada.

    Captura de tela da configuração do Defender para SQL.

  4. Na página Configurações do servidor, defina as configurações do Microsoft Defender para SQL:

    Captura de tela da configuração das verificações da avaliação de vulnerabilidade do SQL.

    1. Comece configurando uma conta de armazenamento na qual os resultados da verificação de todos os bancos de dados no servidor serão armazenados. Para saber mais sobre as contas de armazenamento, confira Sobre as contas de armazenamento do Azure.

    2. Para configurar avaliações de vulnerabilidade para executar verificações semanais automaticamente para detectar configurações de segurança incorretas, defina Verificações recorrentes periódicas para Ativado. Os resultados são enviados para os endereços de email que você fornecer em Enviar relatórios de verificação para. Também é possível enviar notificações por email para administradores e proprietários de assinatura habilitando Também enviar email de notificação para administradores e proprietários de assinatura.

    Observação

    Cada banco de dados recebe aleatoriamente uma hora de verificação em um dia definido da semana. As notificações por email são agendadas aleatoriamente por servidor em um dia definido da semana. O relatório de notificação por email inclui dados de todas as verificações de banco de dados recorrentes que foram executadas durante a semana anterior (não inclui verificações sob demanda).

Saiba mais sobre: