Azure SQL-sårbarhetsvurdering kan nå administreres via SQL VA PowerShell-cmdlets

Sikkerhet / Azure SQL-sårbarhetsvurdering kan nå administreres via SQL VA PowerShell-cmdlets 1 minutt lest

Microsoft Azure. CirtixGuru



Gjennom Microsofts utgivelse av AzureRM 6.6.0 Azure Resource Manager-modulen, kan administratorer nå bruke Structured Query Language (SQL) VA Powershell cmdlets for deres sårbarhetsvurderingsnettverk. Cmdletene er inneholdt i AzureRM.Sql-pakken. Denne oppdateringen kan lastes ned via PowerShell Gallery .

Microsoft SQL-sårbarhetsvurdering verktøyet har gitt systemadministratorene midler til å oppdage, administrere og fikse potensielle databasesårbarheter for å forbedre systemsikkerheten. Verktøyet har blitt brukt for å sikre samsvarskrav i databaseskanning, oppfylle firmaets personvernstandarder og overvåke hele bedriftsnettverket, som ellers ville være vanskelig å gjøre nettverksdekkende.



SQL Advanced Threat Protection-pakken for Azure SQL Database gir informasjonsbeskyttelse gjennom den sensitive dataklassifiseringen. Den bruker også trusseldeteksjon for å løse sikkerhetsproblemer og bruker verktøyet for sårbarhetsvurdering for å identifisere risikoområder.



Cmdletene som er inkludert i oppdateringen, kaller SQL Advanced Threat Protection pakken, som gir tre hovedfunksjoner. Det første settet kan brukes til å starte pakken Advanced Threat Protection på Azure SQL Database. Det andre settet med cmdlets kan brukes til å sette opp parametere for sårbarhetsvurdering. Det tredje settet med cmdlets kan brukes til å kjøre skanninger og administrere resultatene. Fordelen med disse nye introduserte cmdlets er at disse operasjonene enkelt kan kjøres direkte fra PowerShell-konsollen på tvers av mange databaser.



Update-AzureRmSqlDatabaseVulnerabilityAssessmentSettings;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentSettings;
Clear-AzureRmSqlDatabaseVulnerabilityAssessmentSettings

Set-AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline;
Clear-AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline

Convert-AzureRmSqlDatabaseVulnerabilityAssessmentScan;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentScanRecord;
Start-AzureRmSqlDatabaseVulnerabilityAssessmentScan



En spasertur gjennom bruk av disse cmdlets innebærer å slå på Advanced Threat Protection først. Deretter må administratoren sette opp instruksjonene om sårbarhetsvurdering for systemet, inkludert detaljer som hyppigheten av skanninger. Deretter må grunnlinjeparametere settes for å måle skanningen mot. Når disse detaljene er konfigurert, kan administratoren kjøre en sårbarhetsskanning i databasen og laste ned resultatene til en Excel-fil. Denne samtalen gjøres fra PowerShell. Et eksempel manus av denne prosessen er levert av Ronit Reger på MSDN Microsoft-blogg .