Activer Microsoft Defender pour les serveurs SQL sur les machines à grande échelle
Le composant SQL Server sur les machines virtuelles de Microsoft Defender pour le cloud du plan Defender pour bases de données protège les extensions SQL IaaS et Defender pour SQL. Le composant SQL Server sur les machines virtuelles identifie et atténue les vulnérabilités potentielles des bases de données, tout en détectant les activités anormales susceptibles de présenter des menaces pour vos bases de données.
Lorsque vous activez le composant SQL Server sur les machines virtuelles du plan Defender pour bases de données, le processus d’approvisionnement automatique est lancé automatiquement. Le processus d’approvisionnement automatique installe et configure tous les composants nécessaires au bon fonctionnement du plan, notamment l’agent Azure Monitor (AMA), l’extension SQL IaaS et les extensions Defender pour SQL. Le processus d’approvisionnement automatique définit également la configuration de l’espace de travail, les règles de collecte de données, l’identité (si nécessaire) et l’extension SQL IaaS.
Cette page explique comment activer le processus d’approvisionnement automatique pour Defender pour SQL sur plusieurs abonnements simultanément à l’aide d’un script PowerShell. Ce processus s’applique aux serveurs SQL hébergés sur des machines virtuelles Azure, des environnements locaux et des serveurs SQL avec Azure Arc. Il explique également comment utiliser des fonctionnalités supplémentaires qui peuvent prendre en charge différentes configurations telles que :
Règles de collecte de données personnalisées
Identité et accès personnalisés
Intégration de l’espace de travail par défaut
Configuration d’espace de travail personnalisé
Prérequis
Familiarisez-vous avec les sujets suivants :
Connecter des comptes AWS à Microsoft Defender pour le cloud
Connexion d’un projet GCP à Microsoft Defender pour le cloud
Installez PowerShell sur Windows, Linux, macOS ou Azure Resource Manager (ARM).
Installez les modules PowerShell suivants :
- Az.Resources
- Az.OperationalInsights
- Az.Accounts
- Az
- Az.PolicyInsights
- Az.Security
Autorisations : nécessite des règles de contributeur de machine virtuelle, de contributeur, ou de propriétaire.
Paramètres de script PowerShell et exemples
Le script PowerShell qui active Microsoft Defender pour SQL sur les machines sur un abonnement donné a plusieurs paramètres que vous pouvez personnaliser en fonction de vos besoins. Le tableau suivant répertorie les paramètres et leurs descriptions :
Nom du paramètre | Requise | Description |
---|---|---|
SubscriptionId : | Requis | ID d’abonnement Azure pour lequel vous souhaitez activer Defender pour Serveurs SQL Server sur les machines. |
RegisterSqlVmAgnet | Requis | Indicateur précisant s’il faut inscrire l’agent de machine virtuelle SQL en bloc. Apprenez-en davantage sur l’inscription de plusieurs machines virtuelles SQL dans Azure avec l’extension SQL IaaS Agent. |
WorkspaceResourceId | Facultatif | ID de ressource de l’espace de travail Log Analytics, si vous souhaitez utiliser un espace de travail personnalisé plutôt que celui par défaut. |
DataCollectionRuleResourceId | Facultatif | ID de ressource de la règle de collecte de données, si vous souhaitez utiliser une DCR personnalisée plutôt que celle par défaut. |
UserAssignedIdentityResourceId | Facultatif | ID de ressource de l’identité affectée par l’utilisateur, si vous souhaitez utiliser une identité personnalisée affectée par l’utilisateur plutôt que celle par défaut. |
L’exemple de script suivant s’applique lorsque vous utilisez un espace de travail Log Analytics, une règle de collecte de données et une identité managée par défaut.
Write-Host "------ Enable Defender for SQL on Machines example ------"
$SubscriptionId = "<SubscriptionID>"
.\EnableDefenderForSqlOnMachines.ps1 -SubscriptionId $SubscriptionId -RegisterSqlVmAgnet $RegisterSqlVmAgnet
L’exemple de script suivant s’applique lorsque vous utilisez un espace de travail Log Analytics, une règle de collecte de données et une identité managée personnalisés.
Write-Host "------ Enable Defender for SQL on Machines example ------"
$SubscriptionId = "<SubscriptionID>"
$RegisterSqlVmAgnet = "false"
$WorkspaceResourceId = "/subscriptions/<SubscriptionID>/resourceGroups/someResourceGroup/providers/Microsoft.OperationalInsights/workspaces/someWorkspace"
$DataCollectionRuleResourceId = "/subscriptions/<SubscriptionID>/resourceGroups/someOtherResourceGroup/providers/Microsoft.Insights/dataCollectionRules/someDcr"
$UserAssignedIdentityResourceId = "/subscriptions/<SubscriptionID>/resourceGroups/someElseResourceGroup/providers/Microsoft.ManagedIdentity/userAssignedIdentities/someManagedIdentity"
.\EnableDefenderForSqlOnMachines.ps1 -SubscriptionId $SubscriptionId -RegisterSqlVmAgnet $RegisterSqlVmAgnet -WorkspaceResourceId $WorkspaceResourceId -DataCollectionRuleResourceId $DataCollectionRuleResourceId -UserAssignedIdentityResourceId $UserAssignedIdentityResourceId
Activer Defender pour les serveurs SQL sur les machines à grande échelle
Vous pouvez activer Defender pour les serveurs SQL sur les machines à grande échelle en suivant ces étapes.
Ouvrez une fenêtre PowerShell.
Copiez le script EnableDefenderForSqlOnMachines.ps1.
Collez le script dans PowerShell.
Entrez les informations des paramètres en fonction des besoins.
Exécutez le script.