Azure SQL Vulnerability Assessment ahora se puede administrar a través de cmdlets de SQL VA PowerShell

Seguridad / Azure SQL Vulnerability Assessment ahora se puede administrar a través de cmdlets de SQL VA PowerShell 1 minuto de lectura

Microsoft Azure. CirtixGuru



A través del lanzamiento de Microsoft del módulo AzureRM 6.6.0 Azure Resource Manager, los administradores ahora pueden usar cmdlets VA Powershell de Structured Query Language (SQL) para sus evaluaciones de vulnerabilidad en toda la red. Los cmdlets están incluidos en el paquete AzureRM.Sql. Esta actualización se puede descargar a través del Galería de PowerShell .

De Microsoft Evaluación de vulnerabilidad de SQL La herramienta ha proporcionado a los administradores de sistemas los medios para descubrir, administrar y corregir posibles vulnerabilidades de la base de datos para mejorar la seguridad de sus sistemas. La herramienta se ha utilizado para garantizar los requisitos de cumplimiento en los escaneos de bases de datos, cumplir con los estándares de privacidad de la empresa y monitorear toda la red empresarial, lo que de otro modo sería difícil de hacer en toda la red.



El paquete SQL Advanced Threat Protection para Azure SQL Database proporciona protección de la información a través de la clasificación de datos sensibles. También usa detección de amenazas para resolver problemas de seguridad y emplea la herramienta de evaluación de vulnerabilidades para identificar áreas de riesgo.



Los cmdlets incluidos en la actualización llaman al Protección avanzada contra amenazas de SQL paquete, que proporciona tres funciones principales. El primer conjunto se puede usar para iniciar el paquete de Protección contra amenazas avanzada en Azure SQL Database. El segundo conjunto de cmdlets se puede utilizar para configurar parámetros de evaluación de vulnerabilidades. El tercer conjunto de cmdlets se puede usar para ejecutar análisis y administrar sus resultados. La ventaja de estos nuevos cmdlets introducidos es que estas operaciones se pueden ejecutar directamente desde la consola de PowerShell en numerosas bases de datos con facilidad.



Update-AzureRmSqlDatabaseVulnerabilityAssessmentSettings;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentSettings;
Clear-AzureRmSqlDatabaseVulnerabilityAssessmentSettings

Set-AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline;
Clear-AzureRmSqlDatabaseVulnerabilityAssessmentRuleBaseline

Convert-AzureRmSqlDatabaseVulnerabilityAssessmentScan;
Get-AzureRmSqlDatabaseVulnerabilityAssessmentScanRecord;
Start-AzureRmSqlDatabaseVulnerabilityAssessmentScan



Un recorrido por la utilización de estos cmdlets implica activar primero la Protección contra amenazas avanzada. Luego, el administrador debe configurar las instrucciones de Evaluación de vulnerabilidades para el sistema, incluidos detalles como la frecuencia de los análisis. A continuación, se deben configurar los parámetros de la línea de base para medir los escaneos. Una vez configurados estos detalles, el administrador puede ejecutar un análisis de vulnerabilidades en la base de datos y descargar los resultados en un archivo de Excel. Esta llamada se realizará desde PowerShell. Ronit Reger proporciona un script de muestra de este proceso en el Blog de Microsoft MSDN .