| Source | Azure Portal | ||||||||||||||||||||||||
| Display name | Configure Azure Defender to be enabled on SQL servers | ||||||||||||||||||||||||
| Id | 36d49e87-48c4-4f2e-beed-ba4ed02b71f5 | ||||||||||||||||||||||||
| Version | 2.1.0 Details on versioning |
||||||||||||||||||||||||
| Versioning |
Versions supported for Versioning: 1 2.1.0 Built-in Versioning [Preview] |
||||||||||||||||||||||||
| Category | SQL Microsoft Learn |
||||||||||||||||||||||||
| Description | Enable Azure Defender on your Azure SQL Servers to detect anomalous activities indicating unusual and potentially harmful attempts to access or exploit databases. | ||||||||||||||||||||||||
| Cloud environments | AzureCloud = true AzureUSGovernment = true AzureChinaCloud = unknown |
||||||||||||||||||||||||
| Available in AzUSGov | The Policy is available in AzureUSGovernment cloud. Version: '2.*.*' | ||||||||||||||||||||||||
| Mode | Indexed | ||||||||||||||||||||||||
| Type | BuiltIn | ||||||||||||||||||||||||
| Preview | False | ||||||||||||||||||||||||
| Deprecated | False | ||||||||||||||||||||||||
| Effect | Fixed DeployIfNotExists |
||||||||||||||||||||||||
| RBAC role(s) |
|
||||||||||||||||||||||||
| Rule aliases | THEN-ExistenceCondition (1)
|
||||||||||||||||||||||||
| Rule resource types | IF (1) THEN-Deployment (1) |
||||||||||||||||||||||||
| Compliance | Not a Compliance control | ||||||||||||||||||||||||
| Initiatives usage |
|
||||||||||||||||||||||||
| History |
|
||||||||||||||||||||||||
| JSON compare |
compare mode:
version left:
version right:
|
||||||||||||||||||||||||
| JSON |
|