EVALUATE_CANDIDATE_NETWORK_POLICY¶
Simule l’effet de l’application d’une politique réseau candidate sur le trafic entrant historique, sans activer la politique.
L’analyse de la sortie permet aux administrateurs de répondre aux questions suivantes :
Que bloquera cette politique ?
Les utilisateurs valides seront-ils affectés ?
La procédure évalue toutes les IPs clientes entrantes observées et produit un résultat « what-if » (simulation) au niveau de la ligne. Elle ne modifie pas la configuration du compte.
- Voir aussi :
Syntaxe¶
Arguments¶
Obligatoire :
POLICY_NAME => 'string'Le nom de la politique réseau candidate à évaluer.
Facultatif :
LOOKBACK_DAYS => 'integer'Le nombre de jours de trafic entrant historique à évaluer. Contrôle la distance correspondant à la simulation.
Par défaut : 90
USER_NAME => 'string'Filtre l’évaluation pour n’inclure que le trafic de l’utilisateur spécifié.
Par défaut : Aucun filtre ; tous les utilisateurs sont inclus.
Renvoie¶
Renvoie une table avec (au minimum) les colonnes suivantes :
Nom de la colonne |
Type de données |
Description |
|---|---|---|
|
VARCHAR |
L’adresse IP cliente observée dans le trafic entrant historique. |
|
VARCHAR |
Si l’adresse IP est autorisée ( |
Interprétation :
YES— Cette adresse IP est autorisée si la politique est activée.NO— Cette adresse IP est bloquée si la politique est activée.
Les résultats de l’évaluation n’activent pas la politique. Si vous voulez l’appliquer, vous devez activer la politique réseau recommandée en exécutant la commande ALTER ACCOUNT. Pour un exemple, voir l’étape 8 dans Générer et évaluer une politique réseau candidate.
Exigences en matière de contrôle d’accès¶
Un utilisateur doit avoir le rôle SECURITYADMIN au minimum pour exécuter cette procédure stockée.
Pour obtenir des instructions sur la création d’un rôle personnalisé avec un ensemble spécifique de privilèges, voir Création de rôles personnalisés.
Pour des informations générales sur les rôles et les privilèges accordés pour effectuer des actions SQL sur des objets sécurisables, voir Aperçu du contrôle d’accès.
Notes sur l’utilisation¶
La procédure est en lecture seule en ce qui concerne la configuration du compte. Elle n’active ni ne modifie aucune politique réseau.
Cette procédure ne permet pas de déterminer quelles adresses IP sont correctes ou sûres pour votre organisation. Vous devez valider les résultats avec vos équipes IT et de sécurité et avant d’activer la politique.
Le temps d’exécution peut être de 1 à 2 minutes pour les comptes contenant de grandes quantités de données historiques d’accès entrant.
Les résultats d’évaluation peuvent être denses pour les comptes à fort trafic et peuvent nécessiter un filtrage ou une visualisation.
Chaque ligne de la sortie représente un point de décision que les administrateurs doivent vérifier.
Exemples¶
Évaluer une politique réseau en utilisant la fenêtre de recherche par défaut :
Évaluer une politique réseau candidate par rapport aux 90 derniers jours de trafic entrant :
Évaluer une politique réseau candidate par rapport aux 90 derniers jours de trafic entrant pour un utilisateur nommé user1 :