Evaluación de Microsoft.SecurityMetadata
- más reciente
- 2021-06-01
- 2020-01-01
- 2019-01-01-preview
Definición de recursos de Bicep
El tipo de recurso assessmentMetadata se puede implementar con operaciones destinadas a:
- de inquilinos: consulte comandos de implementación de inquilinos* : consulte comandos de implementación de suscripciones de
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Security/assessmentMetadata, agregue el siguiente bicep a la plantilla.
resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
name: 'string'
properties: {
assessmentType: 'string'
categories: [
'string'
]
description: 'string'
displayName: 'string'
implementationEffort: 'string'
partnerData: {
partnerName: 'string'
productName: 'string'
secret: 'string'
}
plannedDeprecationDate: 'string'
preview: bool
publishDates: {
GA: 'string'
public: 'string'
}
remediationDescription: 'string'
severity: 'string'
tactics: [
'string'
]
techniques: [
'string'
]
threats: [
'string'
]
userImpact: 'string'
}
}
Valores de propiedad
Microsoft.Security/assessmentMetadata
Nombre | Descripción | Valor |
---|---|---|
nombre | El nombre del recurso | string (obligatorio) |
Propiedades | Describe las propiedades de una respuesta de metadatos de evaluación. | SecurityAssessmentMetadataPropertiesResponse |
SecurityAssessmentMetadataPartnerData
Nombre | Descripción | Valor |
---|---|---|
partnerName | Nombre de la empresa del asociado | string (obligatorio) |
productName | Nombre del producto del asociado que creó la evaluación | cuerda |
secreto | Secreto para autenticar al asociado y comprobar que creó la evaluación: solo escritura | cuerda Restricciones: Valor confidencial. Pase como parámetro seguro. (obligatorio) |
SecurityAssessmentMetadataPropertiesResponse
Nombre | Descripción | Valor |
---|---|---|
assessmentType | BuiltIn si la evaluación basada en la definición integrada de Azure Policy, personalizada si la evaluación se basa en la definición personalizada de Azure Policy | 'BuiltIn' "CustomerManaged" 'CustomPolicy' 'VerifiedPartner' (obligatorio) |
Categorías | Matriz de cadenas que contiene cualquiera de: 'Compute' 'Datos' 'IdentityAndAccess' "IoT" "Redes" |
|
descripción | Descripción legible humana de la evaluación | cuerda |
displayName | Nombre para mostrar descriptivo de la evaluación | string (obligatorio) |
implementationEffort | El esfuerzo de implementación necesario para corregir esta evaluación | "Alto" "Bajo" "Moderado" |
partnerData | Describe el asociado que creó la evaluación. | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | cuerda Restricciones: Patrón = ^[0-9]{2}/[0-9]{4}$ |
|
Vista previa | True si esta evaluación está en estado de versión preliminar | Bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
remediationDescription | Descripción legible del usuario de lo que debe hacer para mitigar este problema de seguridad | cuerda |
severidad | Nivel de gravedad de la evaluación | "Alto" "Bajo" 'Medium' (obligatorio) |
táctica | Matriz de cadenas que contiene cualquiera de: 'Collection' "Comando y control" "Acceso a credenciales" 'Evasión de defensa' "Detección" "Ejecución" "Filtración" 'Impacto' "Acceso inicial" 'Movimiento lateral' 'Persistencia' "Elevación de privilegios" "Reconocimiento" "Desarrollo de recursos" |
|
técnicas | Matriz de cadenas que contiene cualquiera de: 'Mecanismo de control de elevación de abuso' "Manipulación de tokens de acceso" "Detección de cuentas" "Manipulación de cuentas" "Examen activo" "Protocolo de capa de aplicación" "Captura de audio" Ejecución de inicio automático de inicio de sesión o de arranque "Scripts de inicialización de inicio o inicio de sesión" 'Fuerza bruta' "Cloud Infrastructure Discovery" "Panel de servicio en la nube" "Cloud Service Discovery" 'Intérprete de comandos y scripting' 'Compromise Client Software Binary' "Infraestructura de compromiso" "Contenedor y detección de recursos" "Crear cuenta" "Crear o modificar el proceso del sistema" "Credenciales de almacenes de contraseñas" 'Destrucción de datos' "Datos cifrados para el impacto" "Datos del objeto de almacenamiento en la nube" "Datos del repositorio de configuración" "Datos de repositorios de información" "Datos del sistema local" "Manipulación de datos" "Datos almacenados provisionalmente" 'Defacement' 'Desobfuscate/Descodificar archivos o información' 'Borrado de disco' "Detección de confianza de dominio" 'Peligro por unidad' "Resolución dinámica" "Denegación de servicio de punto de conexión" "Ejecución desencadenada por eventos" "Filtración sobre protocolo alternativo" "Vulnerabilidad de seguridad de Public-Facing aplicación" "Explotación de la ejecución del cliente" "Explotación del acceso a credenciales" 'Explotación de la evasión de defensa' "Explotación de la elevación de privilegios" "Explotación de servicios remotos" "Servicios remotos externos" "Canales de reserva" "Detección de archivos y directorios" "Modificación de permisos de archivo y directorio" "Recopilar información de la red de víctimas" "Ocultar artefactos" 'Flujo de ejecución secuestrado' 'Perjudicar defensas' "Imagen de contenedor de implante" "Eliminación del indicador en el host" "Ejecución indirecta de comandos" 'Transferencia de herramientas de entrada' "Captura de entrada" ' comunicación deInter-Process' "Transferencia lateral de herramientas" "Man-in-the-Middle" "Enmascaramiento" "Modificar proceso de autenticación" 'Modificar registro' "Denegación de servicio de red" "Análisis de servicios de red" "Detección de red" "Protocolo de capa que no es de aplicación" "Puerto no estándar" "Archivos o información ofuscados" "Obtener funcionalidades" "Inicio de la aplicación de Office" "Volcado de credenciales del sistema operativo" "Detección de grupos de permisos" 'Phishing' "Arranque previo al sistema operativo" "Detección de procesos" "Inyección de proceso" "Tunelización de protocolos" 'Proxy' "Registro de consultas" "Software de acceso remoto" "Secuestro de sesión de servicio remoto" "Servicios remotos" "Detección remota del sistema" 'Secuestro de recursos' "Tarea programada/trabajo" "Captura de pantalla" "Buscar sitios web de Victim-Owned" "Componente de software de servidor" 'Service Stop' "Ejecución de proxy binario firmado" "Herramientas de implementación de software" "Procedimientos almacenados de SQL" "Robar o falsificar vales kerberos" 'Subvert trust Controls' (Subvertir controles de confianza) "Compromiso de la cadena de suministro" "Detección de información del sistema" 'Contenido compartido taint' "Señalización de tráfico" "Transferir datos a una cuenta en la nube" 'Relación de confianza' "Credenciales no seguros" "Ejecución del usuario" "Cuentas válidas" "Instrumental de administración de Windows" |
|
Amenazas | Matriz de cadenas que contiene cualquiera de: 'accountBreach' 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'malintencionadoInsider' 'missingCoverage' 'threatResistance' |
|
userImpact | Impacto del usuario de la evaluación | "Alto" "Bajo" "Moderado" |
SecurityAssessmentMetadataPropertiesResponsePublishDates
Nombre | Descripción | Valor |
---|---|---|
GA | cuerda Restricciones: Patrón = ^([0-9]{2}/){2}[0-9]{4}$ |
|
público | cuerda Restricciones: Patrón = ^([0-9]{2}/){2}[0-9]{4}$ (obligatorio) |
Definición de recursos de plantilla de ARM
El tipo de recurso assessmentMetadata se puede implementar con operaciones destinadas a:
- de inquilinos: consulte comandos de implementación de inquilinos* : consulte comandos de implementación de suscripciones de
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Security/assessmentMetadata, agregue el siguiente JSON a la plantilla.
{
"type": "Microsoft.Security/assessmentMetadata",
"apiVersion": "2021-06-01",
"name": "string",
"properties": {
"assessmentType": "string",
"categories": [ "string" ],
"description": "string",
"displayName": "string",
"implementationEffort": "string",
"partnerData": {
"partnerName": "string",
"productName": "string",
"secret": "string"
},
"plannedDeprecationDate": "string",
"preview": "bool",
"publishDates": {
"GA": "string",
"public": "string"
},
"remediationDescription": "string",
"severity": "string",
"tactics": [ "string" ],
"techniques": [ "string" ],
"threats": [ "string" ],
"userImpact": "string"
}
}
Valores de propiedad
Microsoft.Security/assessmentMetadata
Nombre | Descripción | Valor |
---|---|---|
apiVersion | La versión de api | '2021-06-01' |
nombre | El nombre del recurso | string (obligatorio) |
Propiedades | Describe las propiedades de una respuesta de metadatos de evaluación. | SecurityAssessmentMetadataPropertiesResponse |
tipo | El tipo de recurso | "Microsoft.Security/assessmentMetadata" |
SecurityAssessmentMetadataPartnerData
Nombre | Descripción | Valor |
---|---|---|
partnerName | Nombre de la empresa del asociado | string (obligatorio) |
productName | Nombre del producto del asociado que creó la evaluación | cuerda |
secreto | Secreto para autenticar al asociado y comprobar que creó la evaluación: solo escritura | cuerda Restricciones: Valor confidencial. Pase como parámetro seguro. (obligatorio) |
SecurityAssessmentMetadataPropertiesResponse
Nombre | Descripción | Valor |
---|---|---|
assessmentType | BuiltIn si la evaluación basada en la definición integrada de Azure Policy, personalizada si la evaluación se basa en la definición personalizada de Azure Policy | 'BuiltIn' "CustomerManaged" 'CustomPolicy' 'VerifiedPartner' (obligatorio) |
Categorías | Matriz de cadenas que contiene cualquiera de: 'Compute' 'Datos' 'IdentityAndAccess' "IoT" "Redes" |
|
descripción | Descripción legible humana de la evaluación | cuerda |
displayName | Nombre para mostrar descriptivo de la evaluación | string (obligatorio) |
implementationEffort | El esfuerzo de implementación necesario para corregir esta evaluación | "Alto" "Bajo" "Moderado" |
partnerData | Describe el asociado que creó la evaluación. | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | cuerda Restricciones: Patrón = ^[0-9]{2}/[0-9]{4}$ |
|
Vista previa | True si esta evaluación está en estado de versión preliminar | Bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
remediationDescription | Descripción legible del usuario de lo que debe hacer para mitigar este problema de seguridad | cuerda |
severidad | Nivel de gravedad de la evaluación | "Alto" "Bajo" 'Medium' (obligatorio) |
táctica | Matriz de cadenas que contiene cualquiera de: 'Collection' "Comando y control" "Acceso a credenciales" 'Evasión de defensa' "Detección" "Ejecución" "Filtración" 'Impacto' "Acceso inicial" 'Movimiento lateral' 'Persistencia' "Elevación de privilegios" "Reconocimiento" "Desarrollo de recursos" |
|
técnicas | Matriz de cadenas que contiene cualquiera de: 'Mecanismo de control de elevación de abuso' "Manipulación de tokens de acceso" "Detección de cuentas" "Manipulación de cuentas" "Examen activo" "Protocolo de capa de aplicación" "Captura de audio" Ejecución de inicio automático de inicio de sesión o de arranque "Scripts de inicialización de inicio o inicio de sesión" 'Fuerza bruta' "Cloud Infrastructure Discovery" "Panel de servicio en la nube" "Cloud Service Discovery" 'Intérprete de comandos y scripting' 'Compromise Client Software Binary' "Infraestructura de compromiso" "Contenedor y detección de recursos" "Crear cuenta" "Crear o modificar el proceso del sistema" "Credenciales de almacenes de contraseñas" 'Destrucción de datos' "Datos cifrados para el impacto" "Datos del objeto de almacenamiento en la nube" "Datos del repositorio de configuración" "Datos de repositorios de información" "Datos del sistema local" "Manipulación de datos" "Datos almacenados provisionalmente" 'Defacement' 'Desobfuscate/Descodificar archivos o información' 'Borrado de disco' "Detección de confianza de dominio" 'Peligro por unidad' "Resolución dinámica" "Denegación de servicio de punto de conexión" "Ejecución desencadenada por eventos" "Filtración sobre protocolo alternativo" "Vulnerabilidad de seguridad de Public-Facing aplicación" "Explotación de la ejecución del cliente" "Explotación del acceso a credenciales" 'Explotación de la evasión de defensa' "Explotación de la elevación de privilegios" "Explotación de servicios remotos" "Servicios remotos externos" "Canales de reserva" "Detección de archivos y directorios" "Modificación de permisos de archivo y directorio" "Recopilar información de la red de víctimas" "Ocultar artefactos" 'Flujo de ejecución secuestrado' 'Perjudicar defensas' "Imagen de contenedor de implante" "Eliminación del indicador en el host" "Ejecución indirecta de comandos" 'Transferencia de herramientas de entrada' "Captura de entrada" ' comunicación deInter-Process' "Transferencia lateral de herramientas" "Man-in-the-Middle" "Enmascaramiento" "Modificar proceso de autenticación" 'Modificar registro' "Denegación de servicio de red" "Análisis de servicios de red" "Detección de red" "Protocolo de capa que no es de aplicación" "Puerto no estándar" "Archivos o información ofuscados" "Obtener funcionalidades" "Inicio de la aplicación de Office" "Volcado de credenciales del sistema operativo" "Detección de grupos de permisos" 'Phishing' "Arranque previo al sistema operativo" "Detección de procesos" "Inyección de proceso" "Tunelización de protocolos" 'Proxy' "Registro de consultas" "Software de acceso remoto" "Secuestro de sesión de servicio remoto" "Servicios remotos" "Detección remota del sistema" 'Secuestro de recursos' "Tarea programada/trabajo" "Captura de pantalla" "Buscar sitios web de Victim-Owned" "Componente de software de servidor" 'Service Stop' "Ejecución de proxy binario firmado" "Herramientas de implementación de software" "Procedimientos almacenados de SQL" "Robar o falsificar vales kerberos" 'Subvert trust Controls' (Subvertir controles de confianza) "Compromiso de la cadena de suministro" "Detección de información del sistema" 'Contenido compartido taint' "Señalización de tráfico" "Transferir datos a una cuenta en la nube" 'Relación de confianza' "Credenciales no seguros" "Ejecución del usuario" "Cuentas válidas" "Instrumental de administración de Windows" |
|
Amenazas | Matriz de cadenas que contiene cualquiera de: 'accountBreach' 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'malintencionadoInsider' 'missingCoverage' 'threatResistance' |
|
userImpact | Impacto del usuario de la evaluación | "Alto" "Bajo" "Moderado" |
SecurityAssessmentMetadataPropertiesResponsePublishDates
Nombre | Descripción | Valor |
---|---|---|
GA | cuerda Restricciones: Patrón = ^([0-9]{2}/){2}[0-9]{4}$ |
|
público | cuerda Restricciones: Patrón = ^([0-9]{2}/){2}[0-9]{4}$ (obligatorio) |
Definición de recursos de Terraform (proveedor AzAPI)
El tipo de recurso assessmentMetadata se puede implementar con operaciones destinadas a:
- de suscripción de
de inquilino de
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de recurso
Para crear un recurso Microsoft.Security/assessmentMetadata, agregue el siguiente Terraform a la plantilla.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Security/assessmentMetadata@2021-06-01"
name = "string"
body = jsonencode({
properties = {
assessmentType = "string"
categories = [
"string"
]
description = "string"
displayName = "string"
implementationEffort = "string"
partnerData = {
partnerName = "string"
productName = "string"
secret = "string"
}
plannedDeprecationDate = "string"
preview = bool
publishDates = {
GA = "string"
public = "string"
}
remediationDescription = "string"
severity = "string"
tactics = [
"string"
]
techniques = [
"string"
]
threats = [
"string"
]
userImpact = "string"
}
})
}
Valores de propiedad
Microsoft.Security/assessmentMetadata
Nombre | Descripción | Valor |
---|---|---|
nombre | El nombre del recurso | string (obligatorio) |
Propiedades | Describe las propiedades de una respuesta de metadatos de evaluación. | SecurityAssessmentMetadataPropertiesResponse |
tipo | El tipo de recurso | "Microsoft.Security/assessmentMetadata@2021-06-01" |
SecurityAssessmentMetadataPartnerData
Nombre | Descripción | Valor |
---|---|---|
partnerName | Nombre de la empresa del asociado | string (obligatorio) |
productName | Nombre del producto del asociado que creó la evaluación | cuerda |
secreto | Secreto para autenticar al asociado y comprobar que creó la evaluación: solo escritura | cuerda Restricciones: Valor confidencial. Pase como parámetro seguro. (obligatorio) |
SecurityAssessmentMetadataPropertiesResponse
Nombre | Descripción | Valor |
---|---|---|
assessmentType | BuiltIn si la evaluación basada en la definición integrada de Azure Policy, personalizada si la evaluación se basa en la definición personalizada de Azure Policy | 'BuiltIn' "CustomerManaged" 'CustomPolicy' 'VerifiedPartner' (obligatorio) |
Categorías | Matriz de cadenas que contiene cualquiera de: 'Compute' 'Datos' 'IdentityAndAccess' "IoT" "Redes" |
|
descripción | Descripción legible humana de la evaluación | cuerda |
displayName | Nombre para mostrar descriptivo de la evaluación | string (obligatorio) |
implementationEffort | El esfuerzo de implementación necesario para corregir esta evaluación | "Alto" "Bajo" "Moderado" |
partnerData | Describe el asociado que creó la evaluación. | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | cuerda Restricciones: Patrón = ^[0-9]{2}/[0-9]{4}$ |
|
Vista previa | True si esta evaluación está en estado de versión preliminar | Bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
remediationDescription | Descripción legible del usuario de lo que debe hacer para mitigar este problema de seguridad | cuerda |
severidad | Nivel de gravedad de la evaluación | "Alto" "Bajo" 'Medium' (obligatorio) |
táctica | Matriz de cadenas que contiene cualquiera de: 'Collection' "Comando y control" "Acceso a credenciales" 'Evasión de defensa' "Detección" "Ejecución" "Filtración" 'Impacto' "Acceso inicial" 'Movimiento lateral' 'Persistencia' "Elevación de privilegios" "Reconocimiento" "Desarrollo de recursos" |
|
técnicas | Matriz de cadenas que contiene cualquiera de: 'Mecanismo de control de elevación de abuso' "Manipulación de tokens de acceso" "Detección de cuentas" "Manipulación de cuentas" "Examen activo" "Protocolo de capa de aplicación" "Captura de audio" Ejecución de inicio automático de inicio de sesión o de arranque "Scripts de inicialización de inicio o inicio de sesión" 'Fuerza bruta' "Cloud Infrastructure Discovery" "Panel de servicio en la nube" "Cloud Service Discovery" 'Intérprete de comandos y scripting' 'Compromise Client Software Binary' "Infraestructura de compromiso" "Contenedor y detección de recursos" "Crear cuenta" "Crear o modificar el proceso del sistema" "Credenciales de almacenes de contraseñas" 'Destrucción de datos' "Datos cifrados para el impacto" "Datos del objeto de almacenamiento en la nube" "Datos del repositorio de configuración" "Datos de repositorios de información" "Datos del sistema local" "Manipulación de datos" "Datos almacenados provisionalmente" 'Defacement' 'Desobfuscate/Descodificar archivos o información' 'Borrado de disco' "Detección de confianza de dominio" 'Peligro por unidad' "Resolución dinámica" "Denegación de servicio de punto de conexión" "Ejecución desencadenada por eventos" "Filtración sobre protocolo alternativo" "Vulnerabilidad de seguridad de Public-Facing aplicación" "Explotación de la ejecución del cliente" "Explotación del acceso a credenciales" 'Explotación de la evasión de defensa' "Explotación de la elevación de privilegios" "Explotación de servicios remotos" "Servicios remotos externos" "Canales de reserva" "Detección de archivos y directorios" "Modificación de permisos de archivo y directorio" "Recopilar información de la red de víctimas" "Ocultar artefactos" 'Flujo de ejecución secuestrado' 'Perjudicar defensas' "Imagen de contenedor de implante" "Eliminación del indicador en el host" "Ejecución indirecta de comandos" 'Transferencia de herramientas de entrada' "Captura de entrada" ' comunicación deInter-Process' "Transferencia lateral de herramientas" "Man-in-the-Middle" "Enmascaramiento" "Modificar proceso de autenticación" 'Modificar registro' "Denegación de servicio de red" "Análisis de servicios de red" "Detección de red" "Protocolo de capa que no es de aplicación" "Puerto no estándar" "Archivos o información ofuscados" "Obtener funcionalidades" "Inicio de la aplicación de Office" "Volcado de credenciales del sistema operativo" "Detección de grupos de permisos" 'Phishing' "Arranque previo al sistema operativo" "Detección de procesos" "Inyección de proceso" "Tunelización de protocolos" 'Proxy' "Registro de consultas" "Software de acceso remoto" "Secuestro de sesión de servicio remoto" "Servicios remotos" "Detección remota del sistema" 'Secuestro de recursos' "Tarea programada/trabajo" "Captura de pantalla" "Buscar sitios web de Victim-Owned" "Componente de software de servidor" 'Service Stop' "Ejecución de proxy binario firmado" "Herramientas de implementación de software" "Procedimientos almacenados de SQL" "Robar o falsificar vales kerberos" 'Subvert trust Controls' (Subvertir controles de confianza) "Compromiso de la cadena de suministro" "Detección de información del sistema" 'Contenido compartido taint' "Señalización de tráfico" "Transferir datos a una cuenta en la nube" 'Relación de confianza' "Credenciales no seguros" "Ejecución del usuario" "Cuentas válidas" "Instrumental de administración de Windows" |
|
Amenazas | Matriz de cadenas que contiene cualquiera de: 'accountBreach' 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'malintencionadoInsider' 'missingCoverage' 'threatResistance' |
|
userImpact | Impacto del usuario de la evaluación | "Alto" "Bajo" "Moderado" |
SecurityAssessmentMetadataPropertiesResponsePublishDates
Nombre | Descripción | Valor |
---|---|---|
GA | cuerda Restricciones: Patrón = ^([0-9]{2}/){2}[0-9]{4}$ |
|
público | cuerda Restricciones: Patrón = ^([0-9]{2}/){2}[0-9]{4}$ (obligatorio) |