AZURE SQL DB漏洞评估标记数据库防火墙设置后的高风险

AZURE SQL DB漏洞评估标记数据库防火墙设置后的高风险,azure,azure-sql-database,Azure,Azure Sql Database,我已经在Azure sql server上设置了Azure ATP,并从服务器上删除了所有防火墙设置。然而,在那之后,当我运行漏洞评估时,它删除了“服务器级防火墙规则应该被严格跟踪并保持在最低限度”,这是一个高风险的问题。但是,当我从数据库视图(不是从服务器视图)添加防火墙设置并再次运行上面的漏洞评估扫描时,风险再次显示。怎么可能连服务器防火墙也不显示记录。 我有点困惑这是怎么发生的。如果我理解正确,您正在Azure门户中的数据库刀片中单击“设置服务器防火墙”按钮。对的如果是这样,这将确实设置服

我已经在Azure sql server上设置了Azure ATP,并从服务器上删除了所有防火墙设置。然而,在那之后,当我运行漏洞评估时,它删除了“服务器级防火墙规则应该被严格跟踪并保持在最低限度”,这是一个高风险的问题。但是,当我从数据库视图(不是从服务器视图)添加防火墙设置并再次运行上面的漏洞评估扫描时,风险再次显示。怎么可能连服务器防火墙也不显示记录。
我有点困惑这是怎么发生的。

如果我理解正确,您正在Azure门户中的数据库刀片中单击“设置服务器防火墙”按钮。对的如果是这样,这将确实设置服务器防火墙规则,因此它将被VA2065标记。无法通过Azure门户访问数据库级防火墙规则。你可以阅读更多关于这方面的内容


请注意,VA2065失败的事实并不一定意味着您应该完全关闭服务器级防火墙。相反,您应该评估结果(单击失败检查),并确保防火墙中的规则是正确的。如果他们是-设置为您的基线。现在再次扫描数据库,VA2065将“通过每个基线”。只有对服务器防火墙规则的后续更改(与设置的基线不匹配)才会导致失败。

我遇到了相同的问题。获取此“漏洞评估”的原因是sql server上已启用“高级数据安全”。评估相当严格,也有成本。此评估的目的是让您考虑安全问题,甚至是“基本问题”,如是否应允许所有azure实例连接到您的数据库

这就是“AllowAllWindowsAzureIps”的全部内容,作为azure数据库管理员,您是否允许azure中的其他实例连接到此SQL Server和数据库

VA2065-应至少严格跟踪和维护服务器级防火墙规则

  • 防火墙规则名称:AllowAllWindowsAzureIps
  • 起始地址:0.0.0.0
  • 结束地址:0.0.0.0
如果答案是肯定的。。。是的是最合乎逻辑的选择然后解决这个问题的方法是通过按下按钮“Approve as Baseline”来允许给定服务器的“AllowAllWindowsAzureIps”,这将告诉服务器可以继续使用“AllowAllWindowsAzureIps”