Azure SQL-säkerhetsbedömning kan nu hanteras via SQL VA PowerShell-cmdlets

säkerhet / Azure SQL-säkerhetsbedömning kan nu hanteras via SQL VA PowerShell-cmdlets 1 minut läst

Microsoft Azure. CirtixGuru



Genom Microsofts lansering av AzureRM 6.6.0 Azure Resource Manager-modulen kan administratörer nu använda Structured Query Language (SQL) VA Powershell-cmdletar för sitt nätverksbedömningsnätverk. Cmdletarna finns i AzureRM.Sql-paketet. Denna uppdatering kan laddas ner via PowerShell Gallery .

Microsofts Bedömning av SQL-sårbarhet verktyget har gett systemadministratörer möjlighet att upptäcka, hantera och åtgärda potentiella databasproblem för att förbättra deras systemsäkerhet. Verktyget har använts för att säkerställa efterlevnadskrav i databasskanningar, uppfylla företagets integritetsstandarder och övervaka hela företagsnätverket, vilket annars skulle vara svårt att göra nätverksövergripande.



SQL Advanced Threat Protection-paketet för Azure SQL Database tillhandahåller informationsskydd genom den känsliga dataklassificeringen. Det använder också hotdetektering för att lösa säkerhetsproblem och använder verktyget för sårbarhetsbedömning för att identifiera riskområden.



De cmdlets som ingår i uppdateringen kallar SQL Advanced Threat Protection paket med tre huvudfunktioner. Den första uppsättningen kan användas för att initiera Advanced Threat Protection-paketet i Azure SQL Database. Den andra uppsättningen cmdlets kan användas för att ställa in parametrar för sårbarhetsbedömning. Den tredje uppsättningen cmdlets kan användas för att köra skanningar och hantera deras resultat. Fördelen med dessa nya introducerade cmdlets är att dessa operationer enkelt kan köras direkt från PowerShell-konsolen över flera databaser.



Update-AzureRmSqlDatabaseVulnerabilityAssessmentSettings;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentSettings;
Rensa AzureRmSqlDatabaseVulnerabilityAssessmentSettings

Set-AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline;
Rensa AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline

Convert-AzureRmSqlDatabaseVulnerabilityAssessmentScan;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentScanRecord;
Start-AzureRmSqlDatabaseVulnerabilityAssessmentScan



En genomgång av användningen av dessa cmdlets innebär att man aktiverar Advanced Threat Protection först. Sedan måste administratören ställa in instruktioner för bedömning av sårbarhet för systemet inklusive detaljer som skanningsfrekvens. Därefter måste baslinjeparametrar ställas in för att mäta skanningarna mot. När dessa detaljer har konfigurerats kan administratören köra en sårbarhetssökning i databasen och ladda ner resultaten till en Excel-fil. Detta samtal görs allt från PowerShell. Ett exempel på en manus av denna process tillhandahålls av Ronit Reger på MSDN Microsoft-blogg .