Evaluarea vulnerabilității SQL Azure poate fi acum gestionată prin cmdleturile SQL VA PowerShell

Securitate / Evaluarea vulnerabilității SQL Azure poate fi acum gestionată prin cmdleturile SQL VA PowerShell 1 minut citit

Microsoft Azure. CirtixGuru



Prin lansarea de către Microsoft a modulului AzureRM 6.6.0 Azure Resource Manager, administratorii pot folosi acum cmdleturile VA Powershell Structured Query Language (SQL) pentru rețelele lor de evaluare a vulnerabilității. Cmdleturile sunt conținute în pachetul AzureRM.Sql. Această actualizare poate fi descărcată prin Galeria PowerShell .

Microsoft Evaluarea vulnerabilității SQL instrumentul a oferit administratorilor de sistem mijloacele necesare pentru a descoperi, gestiona și remedia potențialele vulnerabilități ale bazei de date pentru a-și îmbunătăți securitatea sistemelor. Instrumentul a fost utilizat pentru a asigura cerințele de conformitate în scanările bazelor de date, pentru a îndeplini standardele de confidențialitate ale firmei și pentru a monitoriza întreaga rețea a întreprinderii, care altfel ar fi dificil de realizat la nivelul întregii rețele.



Pachetul SQL Advanced Threat Protection pentru baza de date SQL Azure oferă protecția informațiilor prin clasificarea datelor sensibile. De asemenea, folosește detectarea amenințărilor pentru a rezolva problemele de securitate și folosește instrumentul de evaluare a vulnerabilității pentru a identifica zonele de risc.



Aplicațiile cmdlet incluse în actualizare apelează SQL Advanced Threat Protection pachet, oferind trei funcții principale. Primul set poate fi utilizat pentru a iniția pachetul Advanced Threat Protection în baza de date SQL Azure. Al doilea set de cmdleturi poate fi utilizat pentru a configura parametrii de evaluare a vulnerabilității. Al treilea set de cmdleturi poate fi utilizat pentru executarea scanărilor și gestionarea rezultatelor acestora. Avantajul acestor noi cmdlet-uri introduse este că aceste operații pot fi rulate direct de pe consola PowerShell în numeroase baze de date cu ușurință.



Update-AzureRmSqlDatabaseVulnerabilityAssessmentSettings;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentSettings;
Clear-AzureRmSqlDatabaseVulnerabilityAssessmentSettings

Set-AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline;
Clear-AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline

Convert-AzureRmSqlDatabaseVulnerabilityAssessmentScan;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentScanRecord;
Start-AzureRmSqlDatabaseVulnerabilityAssessmentScan



O plimbare prin utilizarea acestor cmdleturi implică mai întâi activarea Advanced Threat Protection. Apoi, administratorul trebuie să configureze instrucțiunile de evaluare a vulnerabilității pentru sistem, inclusiv detalii precum frecvența scanărilor. Apoi, parametrii de bază trebuie setați pentru a măsura scanările. Odată ce aceste detalii sunt configurate, administratorul poate rula o scanare a vulnerabilităților în baza de date și poate descărca rezultatele într-un fișier Excel. Acest apel se face de la PowerShell. Un exemplu de scenariu al acestui proces este furnizat de Ronit Reger pe Blog MSDN Microsoft .