Source | Azure Portal | |||||||||||||||||||||||||
Display name | Configure Azure Defender to be enabled on SQL managed instances | |||||||||||||||||||||||||
Id | c5a62eb0-c65a-4220-8a4d-f70dd4ca95dd | |||||||||||||||||||||||||
Version | 2.0.0 Details on versioning |
|||||||||||||||||||||||||
Versioning |
Versions supported for Versioning: 1 2.0.0 Built-in Versioning [Preview] |
|||||||||||||||||||||||||
Category | SQL Microsoft Learn |
|||||||||||||||||||||||||
Description | Enable Azure Defender on your Azure SQL Managed Instances to detect anomalous activities indicating unusual and potentially harmful attempts to access or exploit databases. | |||||||||||||||||||||||||
Mode | Indexed | |||||||||||||||||||||||||
Type | BuiltIn | |||||||||||||||||||||||||
Preview | False | |||||||||||||||||||||||||
Deprecated | False | |||||||||||||||||||||||||
Effect | Default DeployIfNotExists Allowed DeployIfNotExists, Disabled |
|||||||||||||||||||||||||
RBAC role(s) |
|
|||||||||||||||||||||||||
Rule aliases | THEN-ExistenceCondition (1)
|
|||||||||||||||||||||||||
Rule resource types | IF (1) Microsoft.Sql/managedInstances THEN-Deployment (1) Microsoft.Sql/managedInstances/securityAlertPolicies |
|||||||||||||||||||||||||
Compliance |
The following 1 compliance controls are associated with this Policy definition 'Configure Azure Defender to be enabled on SQL managed instances' (c5a62eb0-c65a-4220-8a4d-f70dd4ca95dd)
| |||||||||||||||||||||||||
Initiatives usage |
|
|||||||||||||||||||||||||
History |
|
|||||||||||||||||||||||||
JSON compare |
compare mode:
version left:
version right:
|
|||||||||||||||||||||||||
JSON |
|