Microsoft.Security assessmentMetadata 2021-06-01
- più recenti
- 2021-06-01
- 2020-01-01
- 01-01-01-preview 2019
Definizione di risorsa Bicep
Il tipo di risorsa assessmentMetadata può essere distribuito con operazioni destinate a:
- tenant
- Vedere i comandi di distribuzione del tenant sottoscrizione - Vedere i comandi di distribuzione delle sottoscrizioni
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Security/assessmentMetadata, aggiungere il bicep seguente al modello.
resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
name: 'string'
properties: {
assessmentType: 'string'
categories: [
'string'
]
description: 'string'
displayName: 'string'
implementationEffort: 'string'
partnerData: {
partnerName: 'string'
productName: 'string'
secret: 'string'
}
plannedDeprecationDate: 'string'
preview: bool
publishDates: {
GA: 'string'
public: 'string'
}
remediationDescription: 'string'
severity: 'string'
tactics: [
'string'
]
techniques: [
'string'
]
threats: [
'string'
]
userImpact: 'string'
}
}
Valori delle proprietà
Microsoft.Security/assessmentMetadata
Nome | Descrizione | Valore |
---|---|---|
nome | Nome della risorsa | stringa (obbligatorio) |
proprietà | Descrive le proprietà di una risposta ai metadati di valutazione. | SecurityAssessmentMetadataPropertiesResponse |
SecurityAssessmentMetadataPartnerData
Nome | Descrizione | Valore |
---|---|---|
partnerName | Nome della società del partner | stringa (obbligatorio) |
productName | Nome del prodotto del partner che ha creato la valutazione | corda |
segreto | Segreto per autenticare il partner e verificarne la creazione: solo scrittura | corda Vincoli: Valore sensibile. Passare come parametro sicuro. (obbligatorio) |
SecurityAssessmentMetadataPropertiesResponse
Nome | Descrizione | Valore |
---|---|---|
assessmentType | BuiltIn se la valutazione basata sulla definizione predefinita di Criteri di Azure, personalizzata se la valutazione basata sulla definizione personalizzata di Criteri di Azure | 'BuiltIn' 'CustomerManaged' 'CustomPolicy' 'VerifiedPartner' (obbligatorio) |
Categorie | Matrice di stringhe contenente uno dei seguenti elementi: 'Calcolo' 'Data' 'IdentityAndAccess' 'IoT' 'Rete' |
|
descrizione | Descrizione leggibile della valutazione | corda |
displayName | Nome visualizzato descrittivo della valutazione | stringa (obbligatorio) |
implementazioneEffort | Il lavoro di implementazione necessario per correggere questa valutazione | 'Alto' 'Basso' 'Moderate' |
partnerData | Descrive il partner che ha creato la valutazione | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | corda Vincoli: Pattern = ^[0-9]{2}/[0-9]{4}$ |
|
Anteprima | True se la valutazione è in stato di versione di anteprima | Bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
correzioneDescription | Descrizione leggibile delle operazioni da eseguire per attenuare questo problema di sicurezza | corda |
severità | Livello di gravità della valutazione | 'Alto' 'Basso' 'Medium' (obbligatorio) |
tattica | Matrice di stringhe contenente uno dei seguenti elementi: 'Collection' 'Comando e controllo' 'Accesso alle credenziali' 'Evasione della difesa' 'Discovery' 'Execution' 'Esfiltrazione' 'Impatto' 'Accesso iniziale' 'Spostamento laterale' 'Persistenza' 'Escalation dei privilegi' 'Ricognizione' "Sviluppo di risorse" |
|
tecniche | Matrice di stringhe contenente uno dei seguenti elementi: "Meccanismo di controllo dell'elevazione degli abusi" 'Modifica token di accesso' 'Individuazione account' 'Manipolazione account' 'Analisi attiva' 'Application Layer Protocol' 'Acquisizione audio' 'Boot or Logon Autostart Execution' 'Boot or Logon Initialization Scripts' (Script di inizializzazione di avvio o accesso) 'Forza bruta' 'Cloud Infrastructure Discovery' "Dashboard del servizio cloud" 'Cloud Service Discovery' 'Command and Scripting Interpreter' 'Compromesso software binario client' "Compromissione dell'infrastruttura" 'Container and Resource Discovery' 'Crea account' 'Crea o modifica processo di sistema' 'Credenziali da archivi password' "Distruzione dei dati" 'Data Encrypted for Impact' 'Data from Cloud Storage Object' 'Data from Configuration Repository' 'Data from Information Repository' 'Data from Local System' 'Manipolazione dei dati' 'Data Staged' 'Defacement' 'Deobfuscate/Decode Files or Information' 'Cancellazione disco' 'Domain Trust Discovery' "Drive-by Compromise" 'Risoluzione dinamica' 'Endpoint Denial of Service' 'Esecuzione attivata dall'evento' 'Esfiltrazione su protocollo alternativo' 'Exploit Public-Facing Application' 'Exploit for Client Execution' 'Sfruttamento per l'accesso alle credenziali' "Sfruttamento dell'evasione della difesa" 'Sfruttamento per l'escalation dei privilegi' "Sfruttamento dei servizi remoti" 'Servizi remoti esterni' 'Canali di fallback' 'Individuazione file e directory' 'Modifica autorizzazioni file e directory' 'Gather Victim Network Information' 'Nascondi artefatti' 'Hijack Execution Flow' "Difesa compromessa" 'Immagine contenitore impianto' 'Indicatore rimozione nell'host' 'Esecuzione di comandi indiretti' 'Trasferimento dello strumento in ingresso' 'Input Capture' 'Inter-Process Comunicazione' 'Trasferimento laterale degli strumenti' 'Man-in-the-Middle' 'Mascheramento' 'Modifica processo di autenticazione' 'Modify Registry' 'Network Denial of Service' 'Analisi del servizio di rete' 'Analisi di rete' 'Non-Application Layer Protocol' 'Porta non standard' 'Offuscati file o informazioni' 'Ottenere funzionalità' 'Avvio dell'applicazione Di Office' 'Dump delle credenziali del sistema operativo' 'Individuazione gruppi di autorizzazioni' 'Phishing' 'Pre-OS Boot' 'Individuazione processo' 'Process Injection' 'Tunneling protocollo' 'Proxy' 'Registro query' 'Remote Access Software' 'Remote Service Session Hijacking' 'Servizi remoti' 'Remote System Discovery' 'Hijacking risorsa' 'Attività pianificata/Processo' 'Acquisizione schermo' 'Cerca siti Web Victim-Owned' 'Componente software server' 'Service Stop' 'Esecuzione del proxy binario firmato' 'Strumenti di distribuzione software' 'Stored procedure SQL' 'Ruba o Forge Kerberos Tickets' 'Subvert Trust Controls' "Compromissione della catena di approvvigionamento" 'Individuazione informazioni di sistema' 'Taint Shared Content' 'Segnalazione traffico' 'Trasferire i dati nell'account cloud' 'Relazione attendibile' 'Credenziali non protette' 'Esecuzione utente' 'Account validi' 'Strumentazione gestione Windows' |
|
Minacce | Matrice di stringhe contenente uno dei seguenti elementi: 'accountBreach' 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'maliciousInsider' 'missingCoverage' 'threatResistance' |
|
userImpact | Impatto dell'utente della valutazione | 'Alto' 'Basso' 'Moderate' |
SecurityAssessmentMetadataPropertiesResponsePublishDates
Nome | Descrizione | Valore |
---|---|---|
GA | corda Vincoli: Pattern = ^([0-9]{2}/){2}[0-9]{4}$ |
|
pubblico | corda Vincoli: Pattern = ^([0-9]{2}/){2}[0-9]{4}$ (obbligatorio) |
Definizione di risorsa del modello di Resource Manager
Il tipo di risorsa assessmentMetadata può essere distribuito con operazioni destinate a:
- tenant
- Vedere i comandi di distribuzione del tenant sottoscrizione - Vedere i comandi di distribuzione delle sottoscrizioni
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Security/assessmentMetadata, aggiungere il codice JSON seguente al modello.
{
"type": "Microsoft.Security/assessmentMetadata",
"apiVersion": "2021-06-01",
"name": "string",
"properties": {
"assessmentType": "string",
"categories": [ "string" ],
"description": "string",
"displayName": "string",
"implementationEffort": "string",
"partnerData": {
"partnerName": "string",
"productName": "string",
"secret": "string"
},
"plannedDeprecationDate": "string",
"preview": "bool",
"publishDates": {
"GA": "string",
"public": "string"
},
"remediationDescription": "string",
"severity": "string",
"tactics": [ "string" ],
"techniques": [ "string" ],
"threats": [ "string" ],
"userImpact": "string"
}
}
Valori delle proprietà
Microsoft.Security/assessmentMetadata
Nome | Descrizione | Valore |
---|---|---|
apiVersion | Versione dell'API | '2021-06-01' |
nome | Nome della risorsa | stringa (obbligatorio) |
proprietà | Descrive le proprietà di una risposta ai metadati di valutazione. | SecurityAssessmentMetadataPropertiesResponse |
digitare | Tipo di risorsa | 'Microsoft.Security/assessmentMetadata' |
SecurityAssessmentMetadataPartnerData
Nome | Descrizione | Valore |
---|---|---|
partnerName | Nome della società del partner | stringa (obbligatorio) |
productName | Nome del prodotto del partner che ha creato la valutazione | corda |
segreto | Segreto per autenticare il partner e verificarne la creazione: solo scrittura | corda Vincoli: Valore sensibile. Passare come parametro sicuro. (obbligatorio) |
SecurityAssessmentMetadataPropertiesResponse
Nome | Descrizione | Valore |
---|---|---|
assessmentType | BuiltIn se la valutazione basata sulla definizione predefinita di Criteri di Azure, personalizzata se la valutazione basata sulla definizione personalizzata di Criteri di Azure | 'BuiltIn' 'CustomerManaged' 'CustomPolicy' 'VerifiedPartner' (obbligatorio) |
Categorie | Matrice di stringhe contenente uno dei seguenti elementi: 'Calcolo' 'Data' 'IdentityAndAccess' 'IoT' 'Rete' |
|
descrizione | Descrizione leggibile della valutazione | corda |
displayName | Nome visualizzato descrittivo della valutazione | stringa (obbligatorio) |
implementazioneEffort | Il lavoro di implementazione necessario per correggere questa valutazione | 'Alto' 'Basso' 'Moderate' |
partnerData | Descrive il partner che ha creato la valutazione | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | corda Vincoli: Pattern = ^[0-9]{2}/[0-9]{4}$ |
|
Anteprima | True se la valutazione è in stato di versione di anteprima | Bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
correzioneDescription | Descrizione leggibile delle operazioni da eseguire per attenuare questo problema di sicurezza | corda |
severità | Livello di gravità della valutazione | 'Alto' 'Basso' 'Medium' (obbligatorio) |
tattica | Matrice di stringhe contenente uno dei seguenti elementi: 'Collection' 'Comando e controllo' 'Accesso alle credenziali' 'Evasione della difesa' 'Discovery' 'Execution' 'Esfiltrazione' 'Impatto' 'Accesso iniziale' 'Spostamento laterale' 'Persistenza' 'Escalation dei privilegi' 'Ricognizione' "Sviluppo di risorse" |
|
tecniche | Matrice di stringhe contenente uno dei seguenti elementi: "Meccanismo di controllo dell'elevazione degli abusi" 'Modifica token di accesso' 'Individuazione account' 'Manipolazione account' 'Analisi attiva' 'Application Layer Protocol' 'Acquisizione audio' 'Boot or Logon Autostart Execution' 'Boot or Logon Initialization Scripts' (Script di inizializzazione di avvio o accesso) 'Forza bruta' 'Cloud Infrastructure Discovery' "Dashboard del servizio cloud" 'Cloud Service Discovery' 'Command and Scripting Interpreter' 'Compromesso software binario client' "Compromissione dell'infrastruttura" 'Container and Resource Discovery' 'Crea account' 'Crea o modifica processo di sistema' 'Credenziali da archivi password' "Distruzione dei dati" 'Data Encrypted for Impact' 'Data from Cloud Storage Object' 'Data from Configuration Repository' 'Data from Information Repository' 'Data from Local System' 'Manipolazione dei dati' 'Data Staged' 'Defacement' 'Deobfuscate/Decode Files or Information' 'Cancellazione disco' 'Domain Trust Discovery' "Drive-by Compromise" 'Risoluzione dinamica' 'Endpoint Denial of Service' 'Esecuzione attivata dall'evento' 'Esfiltrazione su protocollo alternativo' 'Exploit Public-Facing Application' 'Exploit for Client Execution' 'Sfruttamento per l'accesso alle credenziali' "Sfruttamento dell'evasione della difesa" 'Sfruttamento per l'escalation dei privilegi' "Sfruttamento dei servizi remoti" 'Servizi remoti esterni' 'Canali di fallback' 'Individuazione file e directory' 'Modifica autorizzazioni file e directory' 'Gather Victim Network Information' 'Nascondi artefatti' 'Hijack Execution Flow' "Difesa compromessa" 'Immagine contenitore impianto' 'Indicatore rimozione nell'host' 'Esecuzione di comandi indiretti' 'Trasferimento dello strumento in ingresso' 'Input Capture' 'Inter-Process Comunicazione' 'Trasferimento laterale degli strumenti' 'Man-in-the-Middle' 'Mascheramento' 'Modifica processo di autenticazione' 'Modify Registry' 'Network Denial of Service' 'Analisi del servizio di rete' 'Analisi di rete' 'Non-Application Layer Protocol' 'Porta non standard' 'Offuscati file o informazioni' 'Ottenere funzionalità' 'Avvio dell'applicazione Di Office' 'Dump delle credenziali del sistema operativo' 'Individuazione gruppi di autorizzazioni' 'Phishing' 'Pre-OS Boot' 'Individuazione processo' 'Process Injection' 'Tunneling protocollo' 'Proxy' 'Registro query' 'Remote Access Software' 'Remote Service Session Hijacking' 'Servizi remoti' 'Remote System Discovery' 'Hijacking risorsa' 'Attività pianificata/Processo' 'Acquisizione schermo' 'Cerca siti Web Victim-Owned' 'Componente software server' 'Service Stop' 'Esecuzione del proxy binario firmato' 'Strumenti di distribuzione software' 'Stored procedure SQL' 'Ruba o Forge Kerberos Tickets' 'Subvert Trust Controls' "Compromissione della catena di approvvigionamento" 'Individuazione informazioni di sistema' 'Taint Shared Content' 'Segnalazione traffico' 'Trasferire i dati nell'account cloud' 'Relazione attendibile' 'Credenziali non protette' 'Esecuzione utente' 'Account validi' 'Strumentazione gestione Windows' |
|
Minacce | Matrice di stringhe contenente uno dei seguenti elementi: 'accountBreach' 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'maliciousInsider' 'missingCoverage' 'threatResistance' |
|
userImpact | Impatto dell'utente della valutazione | 'Alto' 'Basso' 'Moderate' |
SecurityAssessmentMetadataPropertiesResponsePublishDates
Nome | Descrizione | Valore |
---|---|---|
GA | corda Vincoli: Pattern = ^([0-9]{2}/){2}[0-9]{4}$ |
|
pubblico | corda Vincoli: Pattern = ^([0-9]{2}/){2}[0-9]{4}$ (obbligatorio) |
Definizione di risorsa Terraform (provider AzAPI)
Il tipo di risorsa assessmentMetadata può essere distribuito con operazioni destinate a:
sottoscrizione tenant
Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.
Formato risorsa
Per creare una risorsa Microsoft.Security/assessmentMetadata, aggiungere il codice Terraform seguente al modello.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Security/assessmentMetadata@2021-06-01"
name = "string"
body = jsonencode({
properties = {
assessmentType = "string"
categories = [
"string"
]
description = "string"
displayName = "string"
implementationEffort = "string"
partnerData = {
partnerName = "string"
productName = "string"
secret = "string"
}
plannedDeprecationDate = "string"
preview = bool
publishDates = {
GA = "string"
public = "string"
}
remediationDescription = "string"
severity = "string"
tactics = [
"string"
]
techniques = [
"string"
]
threats = [
"string"
]
userImpact = "string"
}
})
}
Valori delle proprietà
Microsoft.Security/assessmentMetadata
Nome | Descrizione | Valore |
---|---|---|
nome | Nome della risorsa | stringa (obbligatorio) |
proprietà | Descrive le proprietà di una risposta ai metadati di valutazione. | SecurityAssessmentMetadataPropertiesResponse |
digitare | Tipo di risorsa | "Microsoft.Security/assessmentMetadata@2021-06-01" |
SecurityAssessmentMetadataPartnerData
Nome | Descrizione | Valore |
---|---|---|
partnerName | Nome della società del partner | stringa (obbligatorio) |
productName | Nome del prodotto del partner che ha creato la valutazione | corda |
segreto | Segreto per autenticare il partner e verificarne la creazione: solo scrittura | corda Vincoli: Valore sensibile. Passare come parametro sicuro. (obbligatorio) |
SecurityAssessmentMetadataPropertiesResponse
Nome | Descrizione | Valore |
---|---|---|
assessmentType | BuiltIn se la valutazione basata sulla definizione predefinita di Criteri di Azure, personalizzata se la valutazione basata sulla definizione personalizzata di Criteri di Azure | 'BuiltIn' 'CustomerManaged' 'CustomPolicy' 'VerifiedPartner' (obbligatorio) |
Categorie | Matrice di stringhe contenente uno dei seguenti elementi: 'Calcolo' 'Data' 'IdentityAndAccess' 'IoT' 'Rete' |
|
descrizione | Descrizione leggibile della valutazione | corda |
displayName | Nome visualizzato descrittivo della valutazione | stringa (obbligatorio) |
implementazioneEffort | Il lavoro di implementazione necessario per correggere questa valutazione | 'Alto' 'Basso' 'Moderate' |
partnerData | Descrive il partner che ha creato la valutazione | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | corda Vincoli: Pattern = ^[0-9]{2}/[0-9]{4}$ |
|
Anteprima | True se la valutazione è in stato di versione di anteprima | Bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
correzioneDescription | Descrizione leggibile delle operazioni da eseguire per attenuare questo problema di sicurezza | corda |
severità | Livello di gravità della valutazione | 'Alto' 'Basso' 'Medium' (obbligatorio) |
tattica | Matrice di stringhe contenente uno dei seguenti elementi: 'Collection' 'Comando e controllo' 'Accesso alle credenziali' 'Evasione della difesa' 'Discovery' 'Execution' 'Esfiltrazione' 'Impatto' 'Accesso iniziale' 'Spostamento laterale' 'Persistenza' 'Escalation dei privilegi' 'Ricognizione' "Sviluppo di risorse" |
|
tecniche | Matrice di stringhe contenente uno dei seguenti elementi: "Meccanismo di controllo dell'elevazione degli abusi" 'Modifica token di accesso' 'Individuazione account' 'Manipolazione account' 'Analisi attiva' 'Application Layer Protocol' 'Acquisizione audio' 'Boot or Logon Autostart Execution' 'Boot or Logon Initialization Scripts' (Script di inizializzazione di avvio o accesso) 'Forza bruta' 'Cloud Infrastructure Discovery' "Dashboard del servizio cloud" 'Cloud Service Discovery' 'Command and Scripting Interpreter' 'Compromesso software binario client' "Compromissione dell'infrastruttura" 'Container and Resource Discovery' 'Crea account' 'Crea o modifica processo di sistema' 'Credenziali da archivi password' "Distruzione dei dati" 'Data Encrypted for Impact' 'Data from Cloud Storage Object' 'Data from Configuration Repository' 'Data from Information Repository' 'Data from Local System' 'Manipolazione dei dati' 'Data Staged' 'Defacement' 'Deobfuscate/Decode Files or Information' 'Cancellazione disco' 'Domain Trust Discovery' "Drive-by Compromise" 'Risoluzione dinamica' 'Endpoint Denial of Service' 'Esecuzione attivata dall'evento' 'Esfiltrazione su protocollo alternativo' 'Exploit Public-Facing Application' 'Exploit for Client Execution' 'Sfruttamento per l'accesso alle credenziali' "Sfruttamento dell'evasione della difesa" 'Sfruttamento per l'escalation dei privilegi' "Sfruttamento dei servizi remoti" 'Servizi remoti esterni' 'Canali di fallback' 'Individuazione file e directory' 'Modifica autorizzazioni file e directory' 'Gather Victim Network Information' 'Nascondi artefatti' 'Hijack Execution Flow' "Difesa compromessa" 'Immagine contenitore impianto' 'Indicatore rimozione nell'host' 'Esecuzione di comandi indiretti' 'Trasferimento dello strumento in ingresso' 'Input Capture' 'Inter-Process Comunicazione' 'Trasferimento laterale degli strumenti' 'Man-in-the-Middle' 'Mascheramento' 'Modifica processo di autenticazione' 'Modify Registry' 'Network Denial of Service' 'Analisi del servizio di rete' 'Analisi di rete' 'Non-Application Layer Protocol' 'Porta non standard' 'Offuscati file o informazioni' 'Ottenere funzionalità' 'Avvio dell'applicazione Di Office' 'Dump delle credenziali del sistema operativo' 'Individuazione gruppi di autorizzazioni' 'Phishing' 'Pre-OS Boot' 'Individuazione processo' 'Process Injection' 'Tunneling protocollo' 'Proxy' 'Registro query' 'Remote Access Software' 'Remote Service Session Hijacking' 'Servizi remoti' 'Remote System Discovery' 'Hijacking risorsa' 'Attività pianificata/Processo' 'Acquisizione schermo' 'Cerca siti Web Victim-Owned' 'Componente software server' 'Service Stop' 'Esecuzione del proxy binario firmato' 'Strumenti di distribuzione software' 'Stored procedure SQL' 'Ruba o Forge Kerberos Tickets' 'Subvert Trust Controls' "Compromissione della catena di approvvigionamento" 'Individuazione informazioni di sistema' 'Taint Shared Content' 'Segnalazione traffico' 'Trasferire i dati nell'account cloud' 'Relazione attendibile' 'Credenziali non protette' 'Esecuzione utente' 'Account validi' 'Strumentazione gestione Windows' |
|
Minacce | Matrice di stringhe contenente uno dei seguenti elementi: 'accountBreach' 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'maliciousInsider' 'missingCoverage' 'threatResistance' |
|
userImpact | Impatto dell'utente della valutazione | 'Alto' 'Basso' 'Moderate' |
SecurityAssessmentMetadataPropertiesResponsePublishDates
Nome | Descrizione | Valore |
---|---|---|
GA | corda Vincoli: Pattern = ^([0-9]{2}/){2}[0-9]{4}$ |
|
pubblico | corda Vincoli: Pattern = ^([0-9]{2}/){2}[0-9]{4}$ (obbligatorio) |