Azure SQL Vulnerability Assessment kann jetzt über SQL VA PowerShell-Cmdlets verwaltet werden

Sicherheit /. Azure SQL Vulnerability Assessment kann jetzt über SQL VA PowerShell-Cmdlets verwaltet werden 1 Minute gelesen

Microsoft Azure. CirtixGuru



Durch die Veröffentlichung des AzureRM 6.6.0 Azure Resource Manager-Moduls durch Microsoft können Administratoren jetzt VA-Powershell-Cmdlets mit strukturierter Abfragesprache (SQL) für ihre Netzwerkanfälligkeitsbewertungen verwenden. Die Cmdlets sind im AzureRM.Sql-Paket enthalten. Dieses Update kann über die heruntergeladen werden PowerShell-Galerie .

Microsoft Bewertung der SQL-Sicherheitsanfälligkeit Das Tool hat Systemadministratoren die Möglichkeit gegeben, potenzielle Datenbankschwachstellen zu erkennen, zu verwalten und zu beheben, um die Sicherheit ihres Systems zu verbessern. Das Tool wurde verwendet, um Compliance-Anforderungen bei Datenbank-Scans sicherzustellen, die Datenschutzstandards des Unternehmens zu erfüllen und das gesamte Unternehmensnetzwerk zu überwachen, was sonst im gesamten Netzwerk schwierig wäre.



Das SQL Advanced Threat Protection-Paket für die Azure SQL-Datenbank bietet Informationsschutz durch die Klassifizierung sensibler Daten. Es verwendet auch Bedrohungserkennung zur Lösung von Sicherheitsbedenken und zur Verwendung des Tools zur Bewertung von Sicherheitslücken zur Identifizierung von Risikobereichen.



Die im Update enthaltenen Cmdlets rufen die auf Erweiterter SQL-Bedrohungsschutz Paket mit drei Hauptfunktionen. Mit dem ersten Satz kann das Advanced Threat Protection-Paket in der Azure SQL-Datenbank initiiert werden. Der zweite Satz von Cmdlets kann zum Einrichten von Parametern für die Bewertung von Sicherheitslücken verwendet werden. Der dritte Satz von Cmdlets kann zum Ausführen von Scans und zum Verwalten ihrer Ergebnisse verwendet werden. Der Vorteil dieser neu eingeführten Cmdlets besteht darin, dass diese Vorgänge problemlos direkt von der PowerShell-Konsole in zahlreichen Datenbanken ausgeführt werden können.



Update-AzureRmSqlDatabaseVulnerabilityAssessmentSettings;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentSettings;
Clear-AzureRmSqlDatabaseVulnerabilityAssessmentSettings

Set-AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline;
Clear-AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline

Convert-AzureRmSqlDatabaseVulnerabilityAssessmentScan;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentScanRecord;
Start-AzureRmSqlDatabaseVulnerabilityAssessmentScan



Bei einem Spaziergang durch die Verwendung dieser Cmdlets wird zuerst Advanced Threat Protection aktiviert. Anschließend muss der Administrator die Anweisungen zur Bewertung der Sicherheitsanfälligkeit für das System einrichten, einschließlich Details wie der Häufigkeit der Scans. Als nächstes müssen Baseline-Parameter festgelegt werden, an denen die Scans gemessen werden. Sobald diese Details konfiguriert sind, kann der Administrator einen Schwachstellenscan für die Datenbank ausführen und die Ergebnisse in eine Excel-Datei herunterladen. Dieser Aufruf erfolgt alle über PowerShell. Ein Beispielskript für diesen Prozess wird von Ronit Reger auf der Website bereitgestellt MSDN Microsoft Blog .