| Source | Azure Portal | ||||||||||||||||||||||||
| Display name | Configure Microsoft Defender for SQL to be enabled on Synapse workspaces | ||||||||||||||||||||||||
| Id | 951c1558-50a5-4ca3-abb6-a93e3e2367a6 | ||||||||||||||||||||||||
| Version | 1.0.0 Details on versioning |
||||||||||||||||||||||||
| Versioning |
Versions supported for Versioning: 1 1.0.0 Built-in Versioning [Preview] |
||||||||||||||||||||||||
| Category | Security Center Microsoft Learn |
||||||||||||||||||||||||
| Description | Enable Microsoft Defender for SQL on your Azure Synapse workspaces to detect anomalous activities indicating unusual and potentially harmful attempts to access or exploit SQL databases. | ||||||||||||||||||||||||
| Cloud environments | AzureCloud = true AzureUSGovernment = unknown AzureChinaCloud = unknown |
||||||||||||||||||||||||
| Available in AzUSGov | Unknown, no evidence if Policy definition is/not available in AzureUSGovernment | ||||||||||||||||||||||||
| Mode | Indexed | ||||||||||||||||||||||||
| Type | BuiltIn | ||||||||||||||||||||||||
| Preview | False | ||||||||||||||||||||||||
| Deprecated | False | ||||||||||||||||||||||||
| Effect | Default DeployIfNotExists Allowed DeployIfNotExists, Disabled |
||||||||||||||||||||||||
| RBAC role(s) |
|
||||||||||||||||||||||||
| Rule aliases | THEN-ExistenceCondition (1)
|
||||||||||||||||||||||||
| Rule resource types | IF (1) THEN-Deployment (1) |
||||||||||||||||||||||||
| Compliance |
The following 1 compliance controls are associated with this Policy definition 'Configure Microsoft Defender for SQL to be enabled on Synapse workspaces' (951c1558-50a5-4ca3-abb6-a93e3e2367a6)
| ||||||||||||||||||||||||
| Initiatives usage |
|
||||||||||||||||||||||||
| History |
|
||||||||||||||||||||||||
| JSON compare | n/a | ||||||||||||||||||||||||
| JSON |
|