A avaliação de vulnerabilidade do SQL do Azure agora pode ser gerenciada por meio de cmdlets do SQL VA PowerShell

Segurança / A avaliação de vulnerabilidade do SQL do Azure agora pode ser gerenciada por meio de cmdlets do SQL VA PowerShell 1 minuto lido

Microsoft Azure. CirtixGuru



Por meio do lançamento da Microsoft do módulo AzureRM 6.6.0 Azure Resource Manager, os administradores agora podem usar cmdlets VA Powershell de linguagem SQL (Structured Query Language) para suas avaliações de vulnerabilidade em toda a rede. Os cmdlets estão contidos no pacote AzureRM.Sql. Esta atualização pode ser baixada através do Galeria PowerShell .

Da Microsoft Avaliação de vulnerabilidade de SQL ferramenta forneceu aos administradores de sistema os meios para descobrir, gerenciar e corrigir vulnerabilidades de banco de dados potenciais para melhorar a segurança de seus sistemas. A ferramenta foi usada para garantir requisitos de conformidade em varreduras de banco de dados, atender aos padrões de privacidade da empresa e monitorar toda a rede corporativa que, de outra forma, seria difícil de fazer em toda a rede.



O pacote SQL Advanced Threat Protection para o Banco de Dados SQL do Azure fornece proteção de informação através da classificação de dados sensíveis. Também usa detecção de ameaça para resolver questões de segurança e emprega a ferramenta de avaliação de vulnerabilidade para identificar áreas de risco.



Os cmdlets incluídos na atualização chamam o SQL Advanced Threat Protection pacote, fornecendo três funções principais. O primeiro conjunto pode ser usado para iniciar o pacote de Proteção Avançada contra Ameaças no Banco de Dados SQL do Azure. O segundo conjunto de cmdlets pode ser usado para configurar os parâmetros de avaliação de vulnerabilidade. O terceiro conjunto de cmdlets pode ser usado para executar verificações e gerenciar seus resultados. O benefício desses novos cmdlets introduzidos é que essas operações podem ser executadas diretamente do console do PowerShell em vários bancos de dados com facilidade.



Update-AzureRmSqlDatabaseVulnerabilityAssessmentSettings;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentSettings;
Clear-AzureRmSqlDatabaseVulnerabilityAssessmentSettings

Set-AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline;
Clear-AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline

Convert-AzureRmSqlDatabaseVulnerabilityAssessmentScan;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentScanRecord;
Start-AzureRmSqlDatabaseVulnerabilityAssessmentScan



Um passeio pela utilização desses cmdlets envolve a ativação da Proteção Avançada contra Ameaças primeiro. Em seguida, o administrador deve configurar as instruções de avaliação de vulnerabilidade para o sistema, incluindo detalhes como a frequência das varreduras. Em seguida, os parâmetros da linha de base devem ser definidos para medir as varreduras. Depois que esses detalhes são configurados, o administrador pode executar uma varredura de vulnerabilidade no banco de dados e baixar os resultados em um arquivo Excel. Essa chamada deve ser feita a partir do PowerShell. Um exemplo de script deste processo é fornecido por Ronit Reger no MSDN Microsoft Blog .