获取有关 Microsoft Defender for Databases 的常见问题的解答。
如果在我的订阅上启用此 Microsoft Defender 计划,订阅上的所有 SQL 服务器是否均受保护?
否。 若要保护 Azure 虚拟机上的 SQL Server 部署,或要保护在已启用 Azure Arc 的计算机上运行的 SQL Server,Defender for Cloud 需要:
- 计算机上的 Log Analytics 代理
- 相关的 Log Analytics 工作区,用于启用 Microsoft Defender for SQL 解决方案
订阅状态(显示在 Azure 门户的“SQL 服务器”页面)反映了默认工作区状态,并且适用于所有连接的计算机。 只有包含一个向该工作区报告的 Log Analytics 代理的主机上的 SQL 服务器才受 Defender for Cloud 的保护。
在计算机上部署 Microsoft Defender for Azure SQL 是否会影响性能?
针对计算机上的 Microsoft Defender for SQL 的重点显然是安全性。 但我们同样关心你的业务,因此会优先考虑性能,以确保对 SQL 服务器的影响降至最低。
这项服务有一个拆分体系结构,用于平衡数据上传、速度与性能:
- 一些检测器(包括名为
SQLAdvancedThreatProtectionTraffic
的扩展事件跟踪)在计算机上运行,具有实时速度优势。 - 其他一些检测器则在云中运行,以分担计算机繁重的计算负载。
与基准负载相比较,我们的解决方案实验室测试显示,峰值部分的平均 CPU 使用率为 3%。 对当前用户的数据分析显示,对 CPU 和内存使用情况的影响可以忽略不计。
性能始终因环境、计算机和负载而异。 该声明作为一般准则提供,而不是对任何个别部署的保证。
切换到快速配置后,旧扫描结果和基线会发生什么情况?
旧的结果和基线设置在存储帐户上仍然可用,但系统不会更新或使用它们。 切换到快速配置后,无需维护这些文件即可使 SQL 漏洞评估正常工作,但可以保留旧的基线定义以供将来参考。
启用快速配置后,无法直接访问结果和基线数据,因为数据存储在内部 Microsoft 存储中。
为什么我的 Azure SQL Server 会因为“SQL 服务器应该配置漏洞评估”而被标记为运行不正常,即使我已使用经典配置正确设置它?
此建议背后的策略会检查服务器是否存在子评估。 使用经典配置时,只有在至少存在一个用户数据库的情况下才会扫描系统数据库。 因此,没有任何用户数据库的服务器不会进行扫描,也不会报告扫描结果,从而导致策略仍然运行不正常。 切换到快速配置会启用系统数据库的计划扫描和手动扫描,从而缓解此问题。
是否可以使用快速配置设置定期扫描?
快速配置会自动为服务器下的所有数据库设置重复扫描。 这是默认设置,不可在服务器或数据库级别进行配置。
是否有方法可通过快速配置获取经典配置中提供的每周电子邮件报告?
可以遵循 Microsoft Defender for Cloud 流程,使用工作流自动化和逻辑应用电子邮件计划:
- 基于时间的触发器
- 基于扫描的触发器
- 支持已禁用的规则
为什么无法再设置数据库策略?
SQL 漏洞评估会报告环境中的所有漏洞和错误配置,因此包含所有数据库会很有帮助。 Defender for SQL 按服务器计费,而不是按数据库计费。
是否可以还原回经典配置?
是。 可以使用现有的 REST API 和 PowerShell cmdlet 还原回经典配置。 还原回经典配置时,将在 Azure 门户中看到要更改为快速配置的通知。
我们会看到其他类型的 SQL 的快速配置吗?
请持续关注最新信息!
是否可以选择要设置为默认的体验?
否。 对于每个新的受支持 Azure SQL 数据库,快速配置是默认配置。
快速配置是否会更改扫描行为?
否,快速配置提供相同的扫描行为和性能。
快速配置是否对定价有任何影响?
快速配置不需要存储帐户,因此无需支付额外的存储费用,除非你选择保留旧的扫描和基线数据。
每个规则的 1 MB 上限是什么意思?
任何单个规则都不能生成超过 1 MB 的结果。 达到该限制时,将停止生成规则的结果。 无法为规则设置基线,规则未包含在总体建议运行状况中,并且结果显示为“不适用”。