Ejemplos de uso
Hay muchos usos posibles de la función API. Aquí hay dos ejemplos que muchos clientes de Security Controls encontrarán útiles.
Integrar Security Controls con un Análisis de vulnerabilidad
Si una un análisis de vulnerabilidad para identificar las debilidades de su red, el escáner puede detectar cientos o miles de problemas en sus equipos. Al principio, esto puede sorprender, pero es probable que lo que pase es que el escáner de vulnerabilidades esté generando mucho ruido. El escáner considerará que cada parche ausente es una vulnerabilidad, cuando, en realidad, los equipos seguramente tengan varios parches clave ausentes que reemplacen a un gran número de parches antiguos. Estas supuestas vulnerabilidades se solucionan con pocos parches.
Para solucionar esto, puede usar el API para:
- Llamar al escáner de vulnerabilidades
- Extraer la lista de vulnerabilidades (que consiste en CVE)
- Importe esos CVE a un grupo de parches de Security Controls
- Lleve a cabo análisis de parches y despliegues mediante ese grupo de parches
El motor de parches eliminará todos los parches reemplazados e identificará los parches que falten actualmente. Si vuelve al escáner de vulnerabilidad después de desplegar los parches, la mayoría de vulnerabilidades desaparecerán.
Use una secuencia de PowerShell para parchear un servidor SQL en el clúster
Este ejemplo muestra cómo usar una secuencia de comandos de PowerShell para controlar los procesos de análisis y de despliegue de parches en los equipos de un clúster SQL. El objetivo de este ejemplo es coordinar los eventos y proporcionar un tiempo de inactividad cero durante el parcheado.
Import-Module STProtect –PassThru
Import-Module ServerManager
Add-WindowsFeature RSAT-Clustering
Import-Module FailoverClusters
Write-Host “Scanning SampleSQL1”
$scan = Start-PatchScan –EndpointName “SampleSQL1”
–CredentialFriendlyName “Cred del dominio de muestra” –TemplateName “Análisis de parches de seguridad”
$scan | Watch-PatchScan
Write-Host “Analizar completamente SampleSQL1”
$scanDetail = $scan | Get-PatchScan
Write-Host “Detalles finales de SampleSQL1”
$scanDetail | Format-PatchScanTable
#Identifique si hay parches ausentes en el nodo de destino. De ser así, detenga el nodo del clúster y parchee el sistema.
Si ($scanDetail.MachineStates[0].MissingPatches –ne 0)
{
$totalMissingPatches = scanDetail.MachineStates[0].MissingPatches
Write-Host “$totalMissingPatches se desplegarán todos los parches ausentes. Iniciar despliegue. . .”
Write-Host “Detener el nodo del clúster de SampleSQL1”
Suspend-ClusterNode –Name SampleSQL1 –Cluster SampleSQLCluster –Drain
$deploy = $scan | Start-PatchDeploy –TemplateName “Standard”
$deploy | Watch-PatchDeploy | Format-Table
Write-Host “Iniciar el nodo del clúster de SampleSQL1”
Resume-ClusterNode –Name SampleSQL1 –Cluster SampleSQLCluster –Failback NoFailback
}
En concreto, esta secuencia de ejemplo:
- Importará los módulos requeridos.
- Analizará un único nodo de un clúster de SQL.
- Verá el análisis del parche y bloqueará más acciones hasta que se complete.
- Obtendrá los resultados del análisis.
El resultado incluirá detalles como información sobre el equipo de destino, el número de parches ausentes e instalados, un mensaje que indicará que el proceso de análisis se ha completado, etc. - Si hay parches ausentes, suspenda el nodo del clúster de SQL y prepárese para parchear el sistema.
Haga esto suspendiendo el nodo del clúster y vaciando todas las sesiones actuales de este y otros nodos. - Inicie el despliegue de parches mediante la plantilla estándar.
- Vea el progreso del despliegue de parches y bloquee otras acciones hasta que se complete.
Esto mostrará el estado actual del despliegue, incluido programado, completado y reiniciado, pendiente de volver a analizar y terminado. - Vuelva a agregar el nodo al clúster de SQL y retome la operación.
Repita el proceso, como necesite, para obtener instancias adicionales de SQL Server o nodos del clúster.