RECOMMEND_NETWORK_POLICY¶
Génère une liste d’autorisation recommandée pour une politique réseau d’entrée basée sur un accès réussi dans une fenêtre de recherche spécifiée.
Cette procédure stockée est destinée à servir de point de départ si vous ne disposez pas actuellement d’une politique réseau ou si vous souhaitez modifier la conception d’une politique existante.
La procédure analyse les requêtes d’entrée réussies, optimise les IPs dans les blocs CIDR, et renvoie des SQL lisibles par l’homme que les administrateurs peuvent vérifier, affiner et exécuter.
- Voir aussi :
Syntaxe¶
Arguments¶
Obligatoire :
LOOKBACK_DAYS => 'integer'Le nombre de jours d’accès aux entrées réussi à analyser.
Facultatif :
USER_NAME => 'string'Filtre la recommandation pour n’inclure que le trafic de l’utilisateur spécifié.
Par défaut : Aucun (inclut tous les utilisateurs d’un compte).
Renvoie¶
Renvoie un texte lisible par l’homme contenant des exemples d’instructions SQL. La sortie comprend les informations suivantes :
Un résumé du nombre d’adresses IP distinctes analysées et le nombre de blocs CIDR produits.
Un exemple d’instruction CREATEORREPLACENETWORKRULE pour une règle de réseau d’entrée.
Un exemple d’instruction CREATEORREPLACENETWORKPOLICY pour une politique réseau qui fait référence à la règle.
Exigences en matière de contrôle d’accès¶
Un utilisateur doit avoir le rôle SECURITYADMIN au minimum pour exécuter cette procédure stockée.
Pour obtenir des instructions sur la création d’un rôle personnalisé avec un ensemble spécifique de privilèges, voir Création de rôles personnalisés.
Pour des informations générales sur les rôles et les privilèges accordés pour effectuer des actions SQL sur des objets sécurisables, voir Aperçu du contrôle d’accès.
Notes sur l’utilisation¶
La procédure est en lecture seule en ce qui concerne la configuration du compte. Elle ne crée ou ne modifie aucune règle ou politique de réseau.
Les recommandations sont basées uniquement sur les entrées réussies historiques. Il n’est pas recommandé d’ajouter à la liste autorisée les accès bloqués ou ayant échoué.
Cette procédure ne permet pas de déterminer quelles adresses IP sont correctes ou sûres pour votre organisation. Vous devez valider les résultats avec vos équipes IT et de sécurité avant d’exécuter le SQL généré.
Le SQL est fourni sous forme de texte pour prendre en charge les workflows de copier-coller.
La sortie peut varier en fonction du volume de trafic et de la fenêtre de recherche.
Le filtre USER_NAME est facultatif. Lorsqu’elle est omise, la recommandation couvre tous les utilisateurs d’un compte.
La procédure impose une limite stricte de 1 000 blocs CIDR. Si la recommandation dépasse cette limite, la procédure renvoie une erreur. Pour respecter la limite, essayez une fenêtre d’analyse plus courte ou un filtre par utilisateur.
Exemples¶
Générer une politique réseau recommandée basée sur le trafic du dernier jour pour un utilisateur spécifique :
Générer une politique réseau recommandée basée sur les 30 derniers jours de trafic pour tous les utilisateurs :