Daten sind die wichtigste Ressource von vielen Unternehmen. Microsoft will die Datensicherheit unter Azure SQL verbessern und bietet seit kurzem seine wichtigsten Datensicherheitstools als umfassendes Paket an: SQL Advanced Threat Protection (ATP) vereint Funktionen für Datenklassifizierung, Schwachstellenprüfung und Bedrohungserkennung in einer zentralen Plattform.
Microsoft will Firmen bei der Datensicherheit helfen und seine Sicherheitsfunktionen und Datensicherheitstools in allen Editionen der Azure SQL-Datenbank verfügbar gemacht.
(Logo: Microsoft)
Sicherheit und Datenschutz sind zu einem ständigen Gesprächsthema geworden. Immer neue Cyberangriffe und Datenschutzverletzungen lassen uns unfreiwillig aus erster Hand lernen, wie man Sicherheit – oder Sicherheitsvorfälle – nicht handhaben sollte. Für viele ist die Sicherheit ein Nebengedanke, der erst nach dem Entwickeln von Anwendungen und Datenbanken berücksichtigt wird. Immer wieder kommt die Funktionalität vor der Sicherheit.
Microsoft weiß, wie schwierig das Thema ist. In den letzten Jahren hat das Unternehmen viel Zeit und Mühe darauf verwendet, die Dinge zu vereinfachen. Der Umschwung wurde deutlich, als Microsoft seine Sicherheitsfunktionen in allen Editionen der Azure SQL-Datenbank verfügbar machte. Seit kurzem bietet Microsoft seine wichtigsten Datensicherheitstools als umfassendes Paket an: SQL Advanced Threat Protection (ATP) vereint Funktionen für Datenklassifizierung, Schwachstellenprüfung und Bedrohungserkennung in einer zentralen Plattform.
Für Sicherheit sollte man nicht draufzahlen müssen. Vielmehr sollte sie jederzeit problemlos verfügbar sein. Threat Detection-Bestandskunden werden automatisch zu dem neuen Angebot migriert, doch alle anderen Kunden müssen sich für den Service anmelden. Wer die Migration noch nicht durchgeführt hat, findet in diesem Artikel eine Übersicht über die Features und Funktionen der aktuellen Version: Microsoft Auditing & Threat Detection und Vulnerability Assessment. Die wichtigsten Funktionen betreffen Audits, die Bedrohungserkennung und die Sicherheitsrisikobewertung. Es wäre sehr zeitaufwändig oder kostspielig, diese Funktionen zu entwickeln oder zu kaufen, doch Microsoft integriert sie bereits in die Plattform. Nachfolgend eine Übersicht über die einzelnen Funktionen:
Auditing & Threat Detection
Auditing & Threat Detection kann entweder über logische Instanzen oder einzelne SQL-Datenbanken im Azure-Portal aufgerufen werden.
(Bild: Microsoft)
Auditing & Threat Detection kann entweder über logische Instanzen oder einzelne SQL-Datenbanken im Azure-Portal aufgerufen werden. In diesem Beispiel wählen wir eine bestimmte SQL-Datenbank. Wählen Sie auf der linken Seite die Option „Auditing & Threat Detection“ aus.
Auf der nachfolgenden Seite werden unterschiedliche Optionen angezeigt. Oben auf der Seite werden Sie darüber informiert, dass sich die Servereinstellungen unabhängig von den Datenbankeinstellungen auf alle Datenbanken auswirken. Das bedeutet: Wenn Sie sowohl die SQL-Datenbank als auch den Server aktivieren, werden Ereignisse zweimal erfasst und somit auch doppelt gespeichert. Per Klick können Sie an dieser Stelle die Servereinstellungen einsehen.
Wenn Sie auf „Threat Detection Types“ klicken, wird ein neues Fenster geöffnet.
(Bild: Microsoft)
Es gibt zwei Situationen, in denen Sie „Auditing & Threat Detection“ sowohl auf Server- als auch auf Datenbankebene aktivieren sollten: Erstens, wenn Sie unterschiedliche Speicherkonten nutzen möchten oder müssen, und zweitens, wenn Sie die Datenbank auf etwas Bestimmtes überwachen möchten und diese Überwachung nicht auf der Serverebene (und somit für alle Datenbanken) erfolgen soll. Sie können die Einstellungen bei Bedarf für jede Datenbank anpassen. Wenn Sie auf „Threat Detection Types“ klicken, wird ein neues Fenster geöffnet:
Der letzte wichtige Punkt ist die E-Mail-Adresse. Warnungen zur Bedrohungserkennung können an eine hier aufgeführte E-Mail-Adresse gesendet werden. Es ist nicht nötig, eine Datenbank-E-Mail oder einen SMTP-Server zu konfigurieren oder ein eigenes Erkennungssystem für die Einschleusung von SQL-Befehlen zu entwickeln. All das ist bereits im Azure-Dienst integriert.
Nach der Aktivierung von SQL-Audit erhalten Sie eine E-Mail, wenn Ihre Datenbank oder Webanwendung eine Bedrohung erkennt.
(Bild: Microsoft)
SQL Audit gehört zu den Funktionen der Earthed-Version von SQL Server. Das Auditing in Azure SQL-Datenbanken ist wesentlich einfacher zu implementieren, da die Bedrohungserkennung nur in Azure verfügbar ist. Nach der Aktivierung erhalten Sie eine E-Mail, wenn Ihre Datenbank oder Webanwendung eine Bedrohung erkennt:
Schwachstellenanalyse
Wechselt man zu Vulnerability Assessment und führt einen Scan durch, wird diese Übersichtsseite angezeigt.
(Bild: Microsoft)
Microsoft kündigte Ende letzten Jahres eine Public Preview von Vulnerability Assessment auf der Microsoft Ignite an. Diese Funktion untersucht Ihre SQL-Datenbank anhand einer Baseline mit Regeln, um mögliche Sicherheitsschwachstellen aufzudecken. Sie finden Vulnerability Assessment (VA) auf der Hauptseite Ihrer SQL-Datenbank direkt unter „Auditing & Threat Detection“. Wenn Sie zu VA wechseln und einen Scan durchführen, wird folgende Seite angezeigt (siehe Bild).
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Hier können Sie auf der Registerkarte mit den bestandenen Prüfungen („passed“) feststellen, wonach beim Schwachstellenscan gesucht wird. Anhand des obigen Screenshots können Sie erkennen, dass zwei Prüfungen nicht bestanden wurden. Sie können sehen, wie das jeweilige Risiko eingeschätzt wird, und ob eine Baseline festgelegt wurde.
Vulnerability Assessment ermöglicht außerdem eine schnelle Problembehandlung. Durch Klicken auf „Sensitive data columns should be identified“ wird ein Fenster mit spezifischen Spalten geöffnet.
(Bild: Microsoft)
Mit VA können Sie einen Scan durchführen, entsprechende Ergebnisse erhalten und diese Ergebnisse als Baseline für zukünftige Scans festlegen. So erhalten Sie die nötige Flexibilität, um Ihre Baseline für bestimmte SQL-Datenbanken anzupassen.
VA ermöglicht außerdem eine schnelle Problembehandlung. Durch Klicken auf „Sensitive data columns should be identified“ wird ein Fenster mit spezifischen Spalten geöffnet (siehe Bild).
An dieser Stelle können Sie Funktionen wie die dynamische Datenmaskierung (DDM) nutzen und mit nur wenigen Klicks auf die Spalten anwenden.
VA ist nun für Azure- und SQL-Datenbanken sowie die herkömmlichen Earthed-Versionen von SQL Server über SQL Server Management Studio verfügbar.
Jahrelang stellten sich Pessimisten der Cloud-Nutzung entgegen, da sie die Sicherheit der Daten bei Cloud-Anbietern infrage stellten. Oft waren es dieselben Personen, die SA-Kennwörter unbedacht weitergaben oder Sicherheitspatches aufschoben, da „etwas schiefgehen könnte“. Was diese Personen vielleicht noch nicht mitbekommen haben: Microsoft Azure ist plötzlich zu einer der sichersten verfügbaren Cloud-Lösungen geworden. Wenn Sie sich selbst überzeugen wollen, können Sie einen Blick auf die lange Liste der Zertifizierungen im Microsoft Trust Center werfen.
Microsoft weiß, dass Daten die kritischste Ressource eines Unternehmens sind. Es wird Zeit, dass wir sie auch so behandeln.
Über den Autor: Thomas LaRock ist Head Geek bei SolarWinds.