Azure SQL Vulnerability Assessment kan nu administreres via SQL VA PowerShell-cmdlets

Sikkerhed / Azure SQL Vulnerability Assessment kan nu administreres via SQL VA PowerShell-cmdlets 1 minut læst

Microsoft Azure. CirtixGuru



Gennem Microsofts frigivelse af AzureRM 6.6.0 Azure Resource Manager-modulet kan administratorer nu bruge Structured Query Language (SQL) VA Powershell-cmdlets til deres netværk med sårbarhedsvurderinger. Cmdlets er indeholdt i AzureRM.Sql-pakken. Denne opdatering kan downloades via PowerShell Gallery .

Microsofts SQL-sårbarhedsvurdering værktøj har givet systemadministratorer mulighed for at opdage, administrere og rette potentielle databasesårbarheder for at forbedre deres systemsikkerhed. Værktøjet er blevet brugt til at sikre overholdelse af krav i databasescanninger, opfylde firmaets privatlivsstandarder og overvåge hele virksomhedsnetværket, hvilket ellers ville være vanskeligt at gøre netværksdækkende.



SQL Advanced Threat Protection-pakken til Azure SQL Database leverer informationsbeskyttelse gennem den følsomme dataklassificering. Det bruger også trusselsregistrering for at løse sikkerhedsproblemer og anvender værktøjet Sårbarhedsvurdering til at identificere risikoområder.



De cmdlets, der er inkluderet i opdateringen, kalder SQL avanceret trusselsbeskyttelse pakke, der giver tre hovedfunktioner. Det første sæt kan bruges til at starte pakken Avanceret trusselsbeskyttelse på Azure SQL Database. Det andet sæt cmdlets kan bruges til at indstille parametre for sårbarhedsvurdering. Det tredje sæt cmdlets kan bruges til at køre scanninger og administrere deres resultater. Fordelen ved disse nye introducerede cmdlets er, at disse operationer let kan køres direkte fra PowerShell-konsollen på tværs af adskillige databaser.



Update-AzureRmSqlDatabaseVulnerabilityAssessmentSettings;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentSettings;
Ryd-AzureRmSqlDatabaseVulnerabilityAssessmentSettings

Set-AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline;
Ryd-AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline

Convert-AzureRmSqlDatabaseVulnerabilityAssessmentScan;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentScanRecord;
Start-AzureRmSqlDatabaseVulnerabilityAssessmentScan



En gennemgang gennem brugen af ​​disse cmdlets indebærer først at tænde for Advanced Threat Protection. Derefter skal administratoren opsætte instruktioner til vurdering af sikkerhedsproblemer for systemet inklusive detaljer såsom scanningsfrekvens. Dernæst skal baseline-parametre indstilles til at måle scanningerne mod. Når disse detaljer er konfigureret, kan administratoren køre en sårbarhedsscanning på databasen og downloade resultaterne til en Excel-fil. Dette opkald skal alle udføres fra PowerShell. Et eksempel på en script fra denne proces leveres af Ronit Reger på MSDN Microsoft-blog .