Azure SQL Vulnerability Assessment kan nu worden beheerd via SQL VA PowerShell-cmdlets

Veiligheid / Azure SQL Vulnerability Assessment kan nu worden beheerd via SQL VA PowerShell-cmdlets 1 minuut gelezen

Microsoft Azure. CirtixGuru



Met de release van de AzureRM 6.6.0 Azure Resource Manager-module van Microsoft kunnen beheerders nu gebruik maken van Structured Query Language (SQL) VA Powershell-cmdlets voor hun kwetsbaarheidsbeoordelingen in het hele netwerk. De cmdlets zijn opgenomen in het AzureRM.Sql-pakket. Deze update kan worden gedownload via de PowerShell-galerie .

Microsoft's SQL-kwetsbaarheidsbeoordeling tool heeft systeembeheerders de middelen gegeven om potentiële kwetsbaarheden in de database te ontdekken, beheren en herstellen om de veiligheid van hun systemen te verbeteren. De tool is gebruikt om te zorgen voor compliancevereisten bij databasescans, om te voldoen aan de privacynormen van het bedrijf en om het hele bedrijfsnetwerk te bewaken, wat anders moeilijk zou zijn om netwerkbreed te doen.



Het SQL Advanced Threat Protection-pakket voor de Azure SQL Database biedt informatie bescherming via de classificatie van gevoelige gegevens. Het gebruikt ook bedreigingsdetectie om beveiligingsproblemen op te lossen en maakt gebruik van de tool Kwetsbaarheidsbeoordeling om risicogebieden te identificeren.



De cmdlets die in de update zijn opgenomen, roepen het SQL geavanceerde bescherming tegen bedreigingen pakket, met drie hoofdfuncties. De eerste set kan worden gebruikt om het Advanced Threat Protection-pakket op de Azure SQL Database te starten. De tweede set cmdlets kan worden gebruikt om parameters voor kwetsbaarheidsbeoordeling in te stellen. De derde set cmdlets kan worden gebruikt voor het uitvoeren van scans en het beheren van hun resultaten. Het voordeel van deze nieuw geïntroduceerde cmdlets is dat deze bewerkingen gemakkelijk rechtstreeks vanuit de PowerShell-console in talloze databases kunnen worden uitgevoerd.



Update-AzureRmSqlDatabaseVulnerabilityAssessmentSettings;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentSettings;
Clear-AzureRmSqlDatabaseVulnerabilityAssessmentSettings

Set-AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline;
Clear-AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline

Convert-AzureRmSqlDatabaseVulnerabilityAssessmentScan;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentScanRecord;
Start-AzureRmSqlDatabaseVulnerabilityAssessmentScan



Bij het doorlopen van het gebruik van deze cmdlets moet eerst Advanced Threat Protection worden ingeschakeld. Vervolgens moet de beheerder de instructies voor kwetsbaarheidsbeoordeling voor het systeem instellen, inclusief details zoals de frequentie van scans. Vervolgens moeten basislijnparameters worden ingesteld om de scans tegen te meten. Zodra deze details zijn geconfigureerd, kan de beheerder een kwetsbaarheidsscan op de database uitvoeren en de resultaten downloaden naar een Excel-bestand. Deze oproep wordt allemaal gedaan vanuit PowerShell. Een voorbeeldscript van dit proces wordt geleverd door Ronit Reger op het MSDN Microsoft Blog .