| Source | Azure Portal | ||||||||||||||||||||||||||||||
| Display name | Configure Azure Defender to be enabled on SQL managed instances | ||||||||||||||||||||||||||||||
| Id | c5a62eb0-c65a-4220-8a4d-f70dd4ca95dd | ||||||||||||||||||||||||||||||
| Version | 2.0.0 Details on versioning |
||||||||||||||||||||||||||||||
| Versioning |
Versions supported for Versioning: 1 2.0.0 Built-in Versioning [Preview] |
||||||||||||||||||||||||||||||
| Category | SQL Microsoft Learn |
||||||||||||||||||||||||||||||
| Description | Enable Azure Defender on your Azure SQL Managed Instances to detect anomalous activities indicating unusual and potentially harmful attempts to access or exploit databases. | ||||||||||||||||||||||||||||||
| Cloud environments | AzureCloud = true AzureUSGovernment = true AzureChinaCloud = unknown |
||||||||||||||||||||||||||||||
| Available in AzUSGov | The Policy is available in AzureUSGovernment cloud. Version: '2.*.*' | ||||||||||||||||||||||||||||||
| Mode | Indexed | ||||||||||||||||||||||||||||||
| Type | BuiltIn | ||||||||||||||||||||||||||||||
| Preview | False | ||||||||||||||||||||||||||||||
| Deprecated | False | ||||||||||||||||||||||||||||||
| Effect | Default DeployIfNotExists Allowed DeployIfNotExists, Disabled |
||||||||||||||||||||||||||||||
| RBAC role(s) |
|
||||||||||||||||||||||||||||||
| Rule aliases | THEN-ExistenceCondition (1)
|
||||||||||||||||||||||||||||||
| Rule resource types | IF (1) THEN-Deployment (1) |
||||||||||||||||||||||||||||||
| Compliance |
The following 1 compliance controls are associated with this Policy definition 'Configure Azure Defender to be enabled on SQL managed instances' (c5a62eb0-c65a-4220-8a4d-f70dd4ca95dd)
| ||||||||||||||||||||||||||||||
| Initiatives usage |
|
||||||||||||||||||||||||||||||
| History |
|
||||||||||||||||||||||||||||||
| JSON compare |
compare mode:
version left:
version right:
|
||||||||||||||||||||||||||||||
| JSON |
|