AZURE SQL DB漏洞评估标记数据库防火墙设置后的高风险
我已经在Azure sql server上设置了Azure ATP,并从服务器上删除了所有防火墙设置。然而,在那之后,当我运行漏洞评估时,它删除了“服务器级防火墙规则应该被严格跟踪并保持在最低限度”,这是一个高风险的问题。但是,当我从数据库视图(不是从服务器视图)添加防火墙设置并再次运行上面的漏洞评估扫描时,风险再次显示。怎么可能连服务器防火墙也不显示记录。AZURE SQL DB漏洞评估标记数据库防火墙设置后的高风险,azure,azure-sql-database,Azure,Azure Sql Database,我已经在Azure sql server上设置了Azure ATP,并从服务器上删除了所有防火墙设置。然而,在那之后,当我运行漏洞评估时,它删除了“服务器级防火墙规则应该被严格跟踪并保持在最低限度”,这是一个高风险的问题。但是,当我从数据库视图(不是从服务器视图)添加防火墙设置并再次运行上面的漏洞评估扫描时,风险再次显示。怎么可能连服务器防火墙也不显示记录。 我有点困惑这是怎么发生的。如果我理解正确,您正在Azure门户中的数据库刀片中单击“设置服务器防火墙”按钮。对的如果是这样,这将确实设置服
我有点困惑这是怎么发生的。如果我理解正确,您正在Azure门户中的数据库刀片中单击“设置服务器防火墙”按钮。对的如果是这样,这将确实设置服务器防火墙规则,因此它将被VA2065标记。无法通过Azure门户访问数据库级防火墙规则。你可以阅读更多关于这方面的内容
请注意,VA2065失败的事实并不一定意味着您应该完全关闭服务器级防火墙。相反,您应该评估结果(单击失败检查),并确保防火墙中的规则是正确的。如果他们是-设置为您的基线。现在再次扫描数据库,VA2065将“通过每个基线”。只有对服务器防火墙规则的后续更改(与设置的基线不匹配)才会导致失败。我遇到了相同的问题。获取此“漏洞评估”的原因是sql server上已启用“高级数据安全”。评估相当严格,也有成本。此评估的目的是让您考虑安全问题,甚至是“基本问题”,如是否应允许所有azure实例连接到您的数据库 这就是“AllowAllWindowsAzureIps”的全部内容,作为azure数据库管理员,您是否允许azure中的其他实例连接到此SQL Server和数据库 VA2065-应至少严格跟踪和维护服务器级防火墙规则
- 防火墙规则名称:AllowAllWindowsAzureIps
- 起始地址:0.0.0.0
- 结束地址:0.0.0.0