Оценка оценки уязвимости базы данных SQL Azure Высокий риск после настройки брандмауэра базы данных - PullRequest
0 голосов
/ 04 декабря 2018

enter image description here

Я установил Azure ATP на сервере Azure sql и удалил все параметры брандмауэра с сервера.Однако после этого, когда я запустил оценку уязвимости, он удалил «Правила брандмауэра на уровне сервера должны отслеживаться и поддерживаться на строгом минимуме», что является высоким риском.Однако, когда я добавляю настройку брандмауэра из представления базы данных (а не из представления сервера) и запускаю проверку оценки уязвимости над риском, снова показывающий.Как это возможно, даже серверные брандмауэры также не показывают запись.Я немного сбит с толку, как это происходит.

1 Ответ

0 голосов
/ 04 декабря 2018

Если я правильно понимаю, вы нажимаете кнопку «Установить брандмауэр сервера» в колонке базы данных на портале Azure.Правильный?Если это так, это действительно установит правила брандмауэра сервера, и поэтому он будет помечен VA2065.Правила брандмауэра на уровне базы данных недоступны через портал Azure.Вы можете прочитать больше об этом здесь .

Обратите внимание, что тот факт, что VA2065 дает сбой, не обязательно означает, что вы должны полностью закрыть межсетевой экран на уровне сервера.Вместо этого вы должны оценить результаты (нажмите на неудачную проверку) и убедиться, что правила в брандмауэре верны.Если они есть - установите это в качестве базовой линии.Теперь снова просканируйте базу данных, и VA2065 будет «проходить через базовый уровень».Только последующие изменения в правилах брандмауэра сервера (которые не соответствуют установленным базовым показателям) приведут к сбою.

Добро пожаловать на сайт PullRequest, где вы можете задавать вопросы и получать ответы от других членов сообщества.
...