Vai al contenuto

Protezione completa per i database relazionali open-source di Azure grazie a Microsoft Defender for Cloud

Microsoft Defender for Cloud amplia la protezione contro le minacce ai database relazionali open-source di Azure, inclusi PostgreSQL, MySQL e MariaDB, garantendo sicurezza alle attività aziendali.

Diverse aziende si stanno assegnando a Microsoft Defender for Cloud nella ricerca di una protezione completa per i loro database relazionali open-source su Azure. Queste aziende sono preoccupate per la sicurezza dei loro dati e vogliono difendersi dalle crescenti minacce cibernetiche. Fra le piattaforme gestite da Azure rientrano PostgreSQL, MySQL e MariaDB, tutte cruciali per molte organizzazioni.

Nell’ottica del ritiro del server unico per MySQL & PostgreSQL, Microsoft Defender for Cloud ha espanso la sua copertura di protezione per includere Azure Database for MySQL Flexible Server e Azure Database for PostgreSQL Flexible Server. Questa mossa fornisce ai clienti un percorso sicuro per la migrazione e un livello di protezione continuo per le loro piattaforme di database open-source.

Grazie a questa estensione, Microsoft Defender for Cloud manterrà la piena compatibilità degli allarmi con i piani del database open-source attualmente gestiti dal servizio. Le novità includono seguenti caratteristiche di sicurezza:

  • Accesso al database e schemi di query anomali – Ad esempio, un numero insolitamente elevato di tentativi di accesso falliti con diverse credenziali, tipico di un attacco brute force.
  • Attività sospette nel database – Ad esempio, un utente legittimo che accede a un SQL Server da un computer compromesso che si sta interfacciando con un server C&C per il crypto-mining.
  • Attacchi brute-force – Con l’abilità di distinguere tra un semplice attacco brute force, un brute force effettuato su un utente valido o un brute force andato a buon fine.

Dopo l’ultimo rilascio, cosa dovrebbero aspettarsi i clienti da Microsoft Defender for Cloud?

Per quanto riguarda Defender per MySQL Flexible Servers, i clienti dovrebbero aspettarsi:

  • L’integrazione nella pagina delle risorse di MySQL Flexible Server.
  • Compatibilità degli allarmi con gli allarmi esistenti per Defender for MySQL Single Servers.
  • L’abilitazione delle risorse individuali.
  • L’abilitazione a livello di sottoscrizione.

Per quanto riguarda Defender per PostgreSQL Flexible Servers, i clienti avranno la possibilità di applicare la protezione per i server PostgreSQL esistenti a livello di sottoscrizione. Questo permette una completa flessibilità per abilitare la protezione su base per-risorsa o per automaticamente proteggere tutte le risorse su un dato livello di sottoscrizione.

Se un cliente sta già proteggendo la propria sottoscrizione con Defender per database relazionali open-source, le risorse del server flessibile saranno abilitate, protette e fatturate automaticamente.