Le service d’évaluation des vulnérabilités SQL vous permet d’identifier des vulnérabilités de base de donnéesSQL Vulnerability Assessment service helps you identify database vulnerabilities

L’évaluation des vulnérabilités SQL est un service simple à configurer, qui vous permet de découvrir, suivre et vous aide à corriger des vulnérabilités de base de données potentielles.SQL Vulnerability Assessment is an easy to configure service that can discover, track, and help you remediate potential database vulnerabilities. Utilisez-le pour améliorer de façon proactive la sécurité de votre base de données.Use it to proactively improve your database security.

Évaluation des vulnérabilités (VA) fait partie de l'offre Advanced Data Security (ADS) qui est un package unifié de fonctionnalités de sécurité SQL avancées.Vulnerability Assessment is part of the advanced data security (ADS) offering, which is a unified package for advanced SQL security capabilities. L’évaluation des vulnérabilités peut être accessible et gérée via le portail SQL Advanced Data Security central.Vulnerability Assessment can be accessed and managed via the central SQL ADS portal.

Notes

L’évaluation des vulnérabilités est prise en charge pour Azure SQL Database, Azure SQL Managed Instance et Azure SQL Data Warehouse.Vulnerability Assessment is supported for Azure SQL Database, Azure SQL Managed Instance and Azure SQL Data Warehouse. Par souci de simplicité, SQL Database est utilisé dans cet article quand l’un de ces services de bases de données managées est mentionné.For simplicity, SQL Database is used in this article when referring to any of these managed database services.

Le service Évaluation des vulnérabilitésThe Vulnerability Assessment service

Évaluation des vulnérabilités SQL (VA) est un service qui offre une visibilité de votre état de sécurité et inclut des mesures pratiques pour résoudre les problèmes de sécurité et améliorer la sécurité de votre base de données.SQL Vulnerability Assessment (VA) is a service that provides visibility into your security state, and includes actionable steps to resolve security issues, and enhance your database security. Il vous permet de :It can help you:

  • Répondre aux exigences de conformité qui nécessitent des rapports d’analyse de base de données.Meet compliance requirements that require database scan reports.
  • Répondre aux normes de confidentialité strictes.Meet data privacy standards.
  • Surveiller un environnement de base de données dynamique où les modifications sont difficiles à suivre.Monitor a dynamic database environment where changes are difficult to track.

Évaluation des vulnérabilités est un service d’analyse intégré au service Azure SQL Database.Vulnerability Assessment is a scanning service built into the Azure SQL Database service. Le service s’appuie sur une base de connaissances de règles qui signale les vulnérabilités de sécurité et met en surbrillance les écarts par rapport aux meilleures pratiques, notamment les erreurs de configuration, les autorisations excessives et les données sensibles non protégées.The service employs a knowledge base of rules that flag security vulnerabilities and highlight deviations from best practices, such as misconfigurations, excessive permissions, and unprotected sensitive data. Les règles sont basées sur les meilleures pratiques de Microsoft et se concentrent sur les problèmes de sécurité qui présentent des risques majeurs pour votre base de données et ses précieuses données.The rules are based on Microsoft’s best practices and focus on the security issues that present the biggest risks to your database and its valuable data. Elles couvrent les problèmes au niveau de la base de données ainsi que les problèmes de sécurité au niveau du serveur, comme les paramètres de pare-feu serveur et les autorisations au niveau du serveur.They cover both database-level issues as well as server-level security issues, like server firewall settings and server-level permissions. Ces règles représentent également les nombreuses exigences à respecter, provenant de différents organismes de réglementation.These rules also represent many of the requirements from various regulatory bodies to meet their compliance standards.

Les résultats de l’analyse incluent les mesures pratiques permettant de résoudre chaque problème et proposent des scripts de correction personnalisés, le cas échéant.Results of the scan include actionable steps to resolve each issue and provide customized remediation scripts where applicable. Un rapport d’évaluation peut être personnalisé selon votre environnement, en définissant une ligne de base acceptable pour les configurations d’autorisations, les configurations de fonctionnalités et les paramètres de la base de données.An assessment report can be customized for your environment by setting an acceptable baseline for permission configurations, feature configurations, and database settings.

Implémentation du service Évaluation des vulnérabilitésImplementing Vulnerability Assessment

Les étapes suivantes implémentent VA sur SQL Database.The following steps implement VA on SQL Database.

1. Exécuter une analyse1. Run a scan

Prenez en main l’évaluation des vulnérabilités en accédant à Advanced Data Security sous le titre Sécurité dans le volet Azure SQL Database.Get started with VA by navigating to Advanced Data Security under the Security heading in your Azure SQL Database pane. Cliquez pour activer Advanced Data Security, puis cliquez sur Sélectionner le stockage ou sur la carte Évaluation des vulnérabilités, qui ouvre automatiquement la carte de paramètres d'Évaluation des vulnérabilités pour l'intégralité du serveur SQL.Click to enable advanced data security, and then click on Select Storage or on the Vulnerability Assessment card, which automatically opens the Vulnerability Assessment settings card for the entire SQL server.

Commencez par configurer un compte de stockage où seront stockés les résultats de l’analyse de toutes les bases de données sur le serveur.Start by configuring a storage account where your scan results for all databases on the server will be stored. Pour plus d’informations sur les comptes de stockage, voir À propos des comptes Azure Storage.For information about storage accounts, see About Azure storage accounts. Une fois le stockage configuré, cliquez sur Analyser pour rechercher d’éventuelles vulnérabilités dans votre base de données.Once storage is configured, click Scan to scan your database for vulnerabilities.

Analyser une base de données

Notes

L’analyse est une opération légère et sûre.The scan is lightweight and safe. C’est une opération totalement en lecture seule qui ne dure que quelques secondes.It takes a few seconds to run, and is entirely read-only. Elle n’entraîne aucune modification de votre base de données.It does not make any changes to your database.

2. Afficher le rapport2. View the report

Lorsque votre analyse est terminée, votre rapport d’analyse apparaît automatiquement dans le portail Azure.When your scan is complete, your scan report is automatically displayed in the Azure portal. Le rapport présente une vue d’ensemble de l’état de la sécurité et indique le nombre de problèmes détectés ainsi que leur niveau de gravité respectif.The report presents an overview of your security state: how many issues were found and their respective severities. Les résultats incluent des avertissements sur des écarts par rapport aux meilleures pratiques et une capture instantanée de vos paramètres de sécurité, comme les principaux et rôles de base de données et les autorisations associées. Le rapport d'analyse fournit également une carte des données sensibles détectées dans votre base de données, avec des recommandations pour classer ces données à l'aide de Découverte et classification des données.Results include warnings on deviations from best practices and a snapshot of your security-related settings, such as database principals and roles and their associated permissions.The scan report also provides a map of sensitive data discovered in your database, and includes recommendations to classify that data using data discovery & classification.

Afficher le rapport

3. Analyser les résultats et résoudre les problèmes3. Analyze the results and resolve issues

Passez en revue vos résultats et identifiez ceux qui constituent de véritables problèmes de sécurité dans votre environnement.Review your results and determine the findings in the report that are true security issues in your environment. Explorez chaque résultat ayant entraîné un échec pour comprendre son impact et pourquoi chaque vérification de sécurité a échoué.Drill down to each failed result to understand the impact of the finding and why each security check failed. Pour résoudre le problème, effectuez les mesures de correction fournies par le rapport.Use the actionable remediation information provided by the report to resolve the issue.

Analyser le rapport

4. Définir votre ligne de base4. Set your baseline

Lorsque vous examinez les résultats de votre évaluation, vous pouvez définir certains résultats spécifiques comme ligne de base acceptable dans votre environnement.As you review your assessment results, you can mark specific results as being an acceptable Baseline in your environment. La ligne de base est essentiellement une personnalisation de la façon dont les résultats sont signalés.The baseline is essentially a customization of how the results are reported. Les résultats qui correspondent à la ligne de base seront validés dans les analyses ultérieures.Results that match the baseline are considered as passing in subsequent scans. Une fois que l’état de sécurité de votre ligne de base a été défini, VA signale uniquement les écarts par rapport à cette ligne de base, et vous pouvez alors vous concentrer sur les problèmes pertinents.Once you have established your baseline security state, VA only reports on deviations from the baseline and you can focus your attention on the relevant issues.

Définir votre ligne de base

5. Exécuter une nouvelle analyse pour afficher votre rapport de suivi personnalisé5. Run a new scan to see your customized tracking report

Après avoir terminé la configuration des lignes de base de votre règle, exécutez une nouvelle analyse pour afficher le rapport personnalisé.After you complete setting up your Rule Baselines, run a new scan to view the customized report. VA signale désormais uniquement les problèmes de sécurité qui s’écartent de votre état de ligne de base approuvé.VA now reports only the security issues that deviate from your approved baseline state.

Afficher votre rapport personnalisé

Le service Évaluation des vulnérabilités peut désormais être utilisé pour vérifier que votre base de données conserve en permanence un haut niveau de sécurité et que les stratégies de votre entreprise sont respectées.Vulnerability Assessment can now be used to monitor that your database maintains a high level of security at all times, and that your organizational policies are met. Si des rapports de conformité sont requis, les rapports VA sont utiles pour faciliter le processus de mise en conformité.If compliance reports are required, VA reports can be helpful to facilitate the compliance process.

6. Configurer des analyses récurrentes6. Set up periodic recurring scans

Accédez aux paramètres d’évaluation des vulnérabilités pour activer les analyses récurrentes périodiques.Navigate to the Vulnerability Assessment settings to turn on Periodic recurring scans. Cela permet de configurer l’évaluation des vulnérabilités pour exécuter automatiquement une analyse sur votre base de données une fois par semaine.This configures Vulnerability Assessment to automatically run a scan on your database once per week. Un résumé de résultats d’analyse est envoyé aux adresses e-mail que vous fournissez.A scan result summary will be sent to the email address(es) you provide.

Afficher votre rapport personnalisé

7. Exporter un rapport d’évaluation7. Export an assessment report

Cliquez sur Export Scan Results (Exporter les résultats d’analyse) pour créer un rapport Excel téléchargeable de résultat de votre analyse.Click Export Scan Results to create a downloadable Excel report of your scan result. Ce rapport contient un onglet de résumé qui affiche un résumé de l’évaluation, y compris tous les contrôles qui ont échoué.This report contains a summary tab that displays a summary of the assessment, including all failed checks. Il inclut également un onglet de résultats contenant l’ensemble complet de résultats de l’analyse, y compris tous les contrôles qui ont été exécutés et les détails de résultat de chacun.It also includes a Results tab containing the full set of results from the scan, including all checks that were run and the result details for each.

8. Afficher l’historique d’analyse8. View scan history

Cliquez sur Historique d’analyse dans le volet VA pour afficher un historique de toutes les analyses précédemment exécutées sur cette base de données.Click Scan History in the VA pane to view a history of all scans previously run on this database. Sélectionnez une analyse particulière dans la liste pour afficher les résultats détaillés de cette analyse.Select a particular scan in the list to view the detailed results of that scan.

Le service Évaluation des vulnérabilités peut désormais être utilisé pour vérifier que votre base de données conserve en permanence un haut niveau de sécurité et que les stratégies de votre entreprise sont respectées.Vulnerability Assessment can now be used to monitor that your database maintains a high level of security at all times, and that your organizational policies are met. Si des rapports de conformité sont requis, les rapports VA sont utiles pour faciliter le processus de mise en conformité.If compliance reports are required, VA reports can be helpful to facilitate the compliance process.

Gérer les évaluations des vulnérabilités à l’aide d’Azure PowerShellManage Vulnerability Assessments using Azure PowerShell

Notes

Cet article a été mis à jour pour tenir compte de l’utilisation du nouveau module Az d’Azure PowerShell.This article has been updated to use the new Azure PowerShell Az module. Vous pouvez toujours utiliser le module AzureRM, qui continue à recevoir des correctifs de bogues jusqu’à au moins décembre 2020.You can still use the AzureRM module, which will continue to receive bug fixes until at least December 2020. Pour en savoir plus sur le nouveau module Az et la compatibilité avec AzureRM, consultez Présentation du nouveau module Az d’Azure PowerShell.To learn more about the new Az module and AzureRM compatibility, see Introducing the new Azure PowerShell Az module. Pour des instructions d’installation du module Az, consultez Installer Azure PowerShell.For Az module installation instructions, see Install Azure PowerShell.

Important

Le module PowerShell Azure Resource Manager est toujours pris en charge par Azure SQL Database, mais tous les développements futurs sont destinés au module Az.Sql.The PowerShell Azure Resource Manager module is still supported by Azure SQL Database, but all future development is for the Az.Sql module. Pour ces cmdlets, voir AzureRM.Sql.For these cmdlets, see AzureRM.Sql. Les arguments des commandes dans le module Az et dans les modules AzureRm sont sensiblement identiques.The arguments for the commands in the Az module and in the AzureRm modules are substantially identical.

Vous pouvez utiliser les applets de commande Azure PowerShell pour gérer par programmation l’évaluation des vulnérabilités.You can use Azure PowerShell cmdlets to programmatically manage your vulnerability assessments. Les applets de commande prises en charge sont les suivantes :The supported cmdlets are:

Pour obtenir un exemple de script, consultez Azure SQL Vulnerability Assessment PowerShell support.For a script example, see Azure SQL Vulnerability Assessment PowerShell support.

Étapes suivantesNext steps