经典配置漏洞发现

重要

注意:所有Microsoft Defender for Cloud功能将在2026年8月18日于中国地区的Azure正式停用,依据由世纪互联发布的公告

Microsoft Defender for Cloud为Azure SQL数据库提供漏洞评估。 漏洞评估会扫描数据库中的软件漏洞,并提供发现结果列表。 你可以利用发现结果来修复软件漏洞并禁用它们。

先决条件

在继续操作之前,请确定你使用的是快速配置还是经典配置

若要确定配置,请执行以下操作:

  1. Azure 门户中,在Azure SQL Database、SQL Managed Instance或Azure Synapse中打开特定资源。

  2. 在“安全性”下,选择“Defender for Cloud”

  3. Enablement Status中,选择Configure以打开 Microsoft Defender for SQL 的设置,该设置适用于整个服务器或托管实例。

如果漏洞设置显示用于配置存储帐户的选项,则你使用的是经典配置。 否则,你使用的是快速配置。

查看扫描历史记录

选择漏洞评估窗格中的“扫描历史记录”,查看以前对此数据库运行的所有扫描的历史记录

禁用或忽略 Microsoft Defender for Cloud 中的特定安全发现(预览版)

如果需要忽略查找结果而不是修正它,可以将其禁用。 禁用发现结果不会影响安全功能分数,也不会产生噪音。

当发现结果与禁用规则条件匹配时,它不会显示在发现结果列表中。 典型方案可能包括:

  • 禁用严重性中等或更低的发现结果。
  • 禁用不可修补的发现结果。
  • 禁用与特定范围无关的基准检查结果。

重要

  • 若要禁用特定发现,需要有权在Azure Policy中编辑策略。 要了解更多信息,请参阅 Azure Policy 中的 Azure RBAC 权限
  • 禁用的发现结果仍会包含在每周 SQL 漏洞评估电子邮件报告中。
  • 禁用的规则显示在扫描结果的“不适用”部分中。

禁用规则

Defender for Cloud 提供了禁用特定发现结果的方法。

  1. 登录到 Azure 门户

  2. 导航到 Microsoft Defender for Cloud>Recommendations

  3. 搜索并选择“应修正关于计算机上 SQL 服务器的漏洞评估结果”

  4. 选择 禁用规则

  5. 选择范围。

  6. 定义条件。 可使用以下条件:

    • 正在查找 ID
    • 严重程度
    • 基准

    针对计算机中 SQL Server 上的漏洞评估结果创建禁用规则的屏幕截图。

  7. 选择 应用规则

更改可能需要 24 小时才能生效。

查看、替代或删除规则

  1. 选择 禁用规则

  2. 在范围列表中,具有有效规则的订阅显示为“已应用规则”。

    修改或删除现有规则的屏幕截图。

  3. 若要查看或删除规则,请选择省略号菜单(“...”)。

以编程方式管理漏洞评估

Azure PowerShell

注释

本文使用 Azure Az PowerShell 模块,该模块是 PowerShell 模块,用于与Azure交互。 若要开始使用 Az PowerShell 模块,请参阅 Install Azure PowerShell

可以使用 Azure PowerShell cmdlet 以编程方式管理漏洞评估。 受支持的 cmdlet 如下:

链接形式的 Cmdlet 名称 DESCRIPTION
Clear-AzSqlDatabaseVulnerabilityAssessmentRuleBaseline 清除漏洞评估规则基线。
在使用此 cmdlet 清除基线之前请先设置基线。
Clear-AzSqlDatabaseVulnerabilityAssessmentSetting(清除-AzSQL数据库漏洞评估设置) 清除数据库的漏洞评估设置。
Clear-AzSqlInstanceDatabaseVulnerabilityAssessmentRuleBaseline 清除托管数据库的漏洞评估规则基线。
在使用此 cmdlet 清除基线之前请先设置基线。
Clear-AzSqlInstanceDatabaseVulnerabilityAssessmentSetting 清除托管数据库的漏洞评估设置。
Clear-AzSqlInstanceVulnerabilityAssessmentSetting(清除Azure SQL实例漏洞评估设置) 清除托管实例的漏洞评估设置。
Convert-AzSqlDatabaseVulnerabilityAssessmentScan(转换-AzSql数据库漏洞评估扫描) 将数据库的漏洞评估扫描结果转换为 Excel 文件(导出)。
Convert-AzSqlInstanceDatabaseVulnerabilityAssessmentScan 将托管数据库的漏洞评估扫描结果转换为 Excel 文件(导出)。
Get-AzSqlDatabaseVulnerabilityAssessmentRuleBaseline 获取给定规则的数据库漏洞评估规则基线。
Get-AzSqlInstanceDatabaseVulnerabilityAssessmentRuleBaseline 获取给定规则的托管数据库漏洞评估规则基线。
Get-AzSqlDatabaseVulnerabilityAssessmentScanRecord 获取与给定数据库关联的所有漏洞评估扫描记录。
Get-AzSqlInstanceDatabaseVulnerabilityAssessmentScanRecord 获取与给定托管数据库关联的所有漏洞评估扫描记录。
Get-AzSqlDatabaseVulnerabilityAssessmentSetting 返回数据库的漏洞评估设置。
Get-AzSqlInstanceDatabaseVulnerabilityAssessmentSetting 返回托管数据库的漏洞评估设置。
Set-AzSqlDatabaseVulnerabilityAssessmentRuleBaseline 设置漏洞评估规则基线。
Set-AzSqlInstanceDatabaseVulnerabilityAssessmentRuleBaseline 设置托管数据库的漏洞评估规则基线。
Start-AzSqlDatabaseVulnerabilityAssessmentScan 触发对于数据库的漏洞评估扫描的启动。
Start-AzSqlInstanceDatabaseVulnerabilityAssessmentScan 触发对于托管数据库的漏洞评估扫描的启动。
Update-AzSqlDatabaseVulnerabilityAssessmentSetting 更新数据库的漏洞评估设置。
Update-AzSqlInstanceDatabaseVulnerabilityAssessmentSetting 更新托管数据库的漏洞评估设置。
更新-AzSql实例漏洞评估设置 更新托管实例的漏洞评估设置。

有关脚本示例,请参阅 Azure SQL 漏洞评估 PowerShell 支持

Azure CLI

重要

以下Azure CLI命令适用于托管在 VM 或本地计算机上的 SQL 数据库。 有关Azure SQL数据库的漏洞评估,请参阅Azure门户或 PowerShell 部分。

可以使用Azure CLI命令以编程方式管理漏洞评估。 支持的命令为:

链接形式的命令名称 DESCRIPTION
az security va sql baseline delete 删除 SQL 漏洞评估规则基线。
az security va sql baseline list 查看所有规则的 SQL 漏洞评估基线。
az security va sql baseline set 设置 SQL 漏洞评估基线。 替换当前基线。
az security va sql baseline show 查看 SQL 漏洞评估规则基线。
az security va sql baseline update 更新 SQL 漏洞评估规则基线。 替换当前规则基线。
az security va sql results list 查看所有 SQL 漏洞评估扫描结果。
az security va sql results show 查看 SQL 漏洞评估扫描结果。
az security va sql scans list 列出所有 SQL 漏洞评估扫描摘要。
az security va sql scans show 查看 SQL 漏洞评估扫描摘要。

Resource Manager模板

若要使用 Azure Resource Manager 模板配置漏洞评估基线,请使用 Microsoft.Sql/servers/databases/vulnerabilityAssessments/rules/baselines 类型。

在添加基线之前,请确保已启用 vulnerabilityAssessments

下面是将基线规则 VA2065 定义为 master 数据库,将 VA1143 定义为 Resource Manager 模板中的资源,将 va1143 定义为 user 数据库的示例:

   "resources": [
      {
         "type": "Microsoft.Sql/servers/databases/vulnerabilityAapiVersion": "2018-06-01",
         "name": "[concat(parameters('server_name'),'/', parameters('database_name') , '/default/VA2065/master')]",
         "properties": {
            "baselineResults": [
               {
                  "result": [
                     "FirewallRuleName3",
                     "StartIpAddress",
                     "EndIpAddress"
                  ]
               },
               {
                  "result": [
                     "FirewallRuleName4",
                     "62.92.15.68",
                     "62.92.15.68"
                  ]
               }
            ]
         },
         "type": "Microsoft.Sql/servers/databases/vulnerabilityAapiVersion": "2018-06-01",
         "name": "[concat(parameters('server_name'),'/', parameters('database_name'), '/default/VA2130/Default')]",
         "dependsOn": [
            "[resourceId('Microsoft.Sql/servers/vulnerabilityAssessments', parameters('server_name'), 'Default')]"
         ],
         "properties": {
            "baselineResults": [
               {
                  "result": [
                     "dbo"
                  ]
               }
            ]
         }
      }
   ]

对于 master 数据库和 user 数据库,资源名称的定义方式不同:

  • Master 数据库 - "name": "[concat(parameters('server_name'),'/', parameters('database_name'), '/default/VA2065/master')]",
  • 用户数据库 - "name": "[concat(parameters('server_name'),'/', parameters('database_name'), '/default/VA2065/default')]",

若要将布尔类型处理为 true/false,请使用二进制输入(例如 "1"/"0")设置基线结果。

   {
      "type": "Microsoft.Sql/servers/databases/vulnerabilityapiVersion": "2018-06-01",
      "name": "[concat(parameters('server_name'),'/', parameters('database_name'), '/default/VA1143/Default')]",

      "dependsOn": [
         "[resourceId('Microsoft.Sql/servers/vulnerabilityAssessments', parameters('server_name'), 'Default')]"
      ],

      "properties": {
         "baselineResults": [
            {
               "result": [
                  "1"
               ]
            }
         ]
      }

   }