Ejemplos de uso

Hay muchos usos posibles de la función API. Aquí hay dos ejemplos que muchos clientes de Security Controls encontrarán útiles.

Integrar Security Controls con un Análisis de vulnerabilidad

Si una un análisis de vulnerabilidad para identificar las debilidades de su red, el escáner puede detectar cientos o miles de problemas en sus equipos. Al principio, esto puede sorprender, pero es probable que lo que pase es que el escáner de vulnerabilidades esté generando mucho ruido. El escáner considerará que cada parche ausente es una vulnerabilidad, cuando, en realidad, los equipos seguramente tengan varios parches clave ausentes que reemplacen a un gran número de parches antiguos. Estas supuestas vulnerabilidades se solucionan con pocos parches.

Para solucionar esto, puede usar el API para:

  • Llamar al escáner de vulnerabilidades
  • Extraer la lista de vulnerabilidades (que consiste en CVE)
  • Importe esos CVE a un grupo de parches de Security Controls
  • Lleve a cabo análisis de parches y despliegues mediante ese grupo de parches

El motor de parches eliminará todos los parches reemplazados e identificará los parches que falten actualmente. Si vuelve al escáner de vulnerabilidad después de desplegar los parches, la mayoría de vulnerabilidades desaparecerán.

Use una secuencia de PowerShell para parchear un servidor SQL en el clúster

Este ejemplo muestra cómo usar una secuencia de comandos de PowerShell para controlar los procesos de análisis y de despliegue de parches en los equipos de un clúster SQL. El objetivo de este ejemplo es coordinar los eventos y proporcionar un tiempo de inactividad cero durante el parcheado.

Import-Module STProtect –PassThru

Import-Module ServerManager

Add-WindowsFeature RSAT-Clustering

Import-Module FailoverClusters

 

Write-Host “Scanning SampleSQL1”

$scan = Start-PatchScan –EndpointName “SampleSQL1”

–CredentialFriendlyName “Cred del dominio de muestra” –TemplateName “Análisis de parches de seguridad”

 

$scan | Watch-PatchScan

Write-Host “Analizar completamente SampleSQL1”

 

$scanDetail = $scan | Get-PatchScan

Write-Host “Detalles finales de SampleSQL1”

$scanDetail | Format-PatchScanTable

 

#Identifique si hay parches ausentes en el nodo de destino. De ser así, detenga el nodo del clúster y parchee el sistema.

Si ($scanDetail.MachineStates[0].MissingPatches –ne 0)

{

$totalMissingPatches = scanDetail.MachineStates[0].MissingPatches

 

Write-Host “$totalMissingPatches se desplegarán todos los parches ausentes. Iniciar despliegue. . .”

Write-Host “Detener el nodo del clúster de SampleSQL1”

Suspend-ClusterNode –Name SampleSQL1 –Cluster SampleSQLCluster –Drain

 

$deploy = $scan | Start-PatchDeploy –TemplateName “Standard”

$deploy | Watch-PatchDeploy | Format-Table

 

Write-Host “Iniciar el nodo del clúster de SampleSQL1”

Resume-ClusterNode –Name SampleSQL1 –Cluster SampleSQLCluster –Failback NoFailback

}

En concreto, esta secuencia de ejemplo:

  1. Importará los módulos requeridos.
  2. Analizará un único nodo de un clúster de SQL.
  3. Verá el análisis del parche y bloqueará más acciones hasta que se complete.
  4. Obtendrá los resultados del análisis.
    El resultado incluirá detalles como información sobre el equipo de destino, el número de parches ausentes e instalados, un mensaje que indicará que el proceso de análisis se ha completado, etc.
  5. Si hay parches ausentes, suspenda el nodo del clúster de SQL y prepárese para parchear el sistema.
    Haga esto suspendiendo el nodo del clúster y vaciando todas las sesiones actuales de este y otros nodos.
  6. Inicie el despliegue de parches mediante la plantilla estándar.
  7. Vea el progreso del despliegue de parches y bloquee otras acciones hasta que se complete.
    Esto mostrará el estado actual del despliegue, incluido programado, completado y reiniciado, pendiente de volver a analizar y terminado.
  8. Vuelva a agregar el nodo al clúster de SQL y retome la operación.

Repita el proceso, como necesite, para obtener instancias adicionales de SQL Server o nodos del clúster.