Microsoft.Security assessmentMetadata 2021-06-01

Definizione di risorsa Bicep

Il tipo di risorsa assessmentMetadata può essere distribuito con operazioni destinate a:

  • tenant - Vedere i comandi di distribuzione del tenant sottoscrizione - Vedere i comandi di distribuzione delle sottoscrizioni

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Security/assessmentMetadata, aggiungere il bicep seguente al modello.

resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
  name: 'string'
  properties: {
    assessmentType: 'string'
    categories: [
      'string'
    ]
    description: 'string'
    displayName: 'string'
    implementationEffort: 'string'
    partnerData: {
      partnerName: 'string'
      productName: 'string'
      secret: 'string'
    }
    plannedDeprecationDate: 'string'
    preview: bool
    publishDates: {
      GA: 'string'
      public: 'string'
    }
    remediationDescription: 'string'
    severity: 'string'
    tactics: [
      'string'
    ]
    techniques: [
      'string'
    ]
    threats: [
      'string'
    ]
    userImpact: 'string'
  }
}

Valori delle proprietà

Microsoft.Security/assessmentMetadata

Nome Descrizione Valore
nome Nome della risorsa stringa (obbligatorio)
proprietà Descrive le proprietà di una risposta ai metadati di valutazione. SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPartnerData

Nome Descrizione Valore
partnerName Nome della società del partner stringa (obbligatorio)
productName Nome del prodotto del partner che ha creato la valutazione corda
segreto Segreto per autenticare il partner e verificarne la creazione: solo scrittura corda

Vincoli:
Valore sensibile. Passare come parametro sicuro. (obbligatorio)

SecurityAssessmentMetadataPropertiesResponse

Nome Descrizione Valore
assessmentType BuiltIn se la valutazione basata sulla definizione predefinita di Criteri di Azure, personalizzata se la valutazione basata sulla definizione personalizzata di Criteri di Azure 'BuiltIn'
'CustomerManaged'
'CustomPolicy'
'VerifiedPartner' (obbligatorio)
Categorie Matrice di stringhe contenente uno dei seguenti elementi:
'Calcolo'
'Data'
'IdentityAndAccess'
'IoT'
'Rete'
descrizione Descrizione leggibile della valutazione corda
displayName Nome visualizzato descrittivo della valutazione stringa (obbligatorio)
implementazioneEffort Il lavoro di implementazione necessario per correggere questa valutazione 'Alto'
'Basso'
'Moderate'
partnerData Descrive il partner che ha creato la valutazione SecurityAssessmentMetadataPartnerData
plannedDeprecationDate corda

Vincoli:
Pattern = ^[0-9]{2}/[0-9]{4}$
Anteprima True se la valutazione è in stato di versione di anteprima Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
correzioneDescription Descrizione leggibile delle operazioni da eseguire per attenuare questo problema di sicurezza corda
severità Livello di gravità della valutazione 'Alto'
'Basso'
'Medium' (obbligatorio)
tattica Matrice di stringhe contenente uno dei seguenti elementi:
'Collection'
'Comando e controllo'
'Accesso alle credenziali'
'Evasione della difesa'
'Discovery'
'Execution'
'Esfiltrazione'
'Impatto'
'Accesso iniziale'
'Spostamento laterale'
'Persistenza'
'Escalation dei privilegi'
'Ricognizione'
"Sviluppo di risorse"
tecniche Matrice di stringhe contenente uno dei seguenti elementi:
"Meccanismo di controllo dell'elevazione degli abusi"
'Modifica token di accesso'
'Individuazione account'
'Manipolazione account'
'Analisi attiva'
'Application Layer Protocol'
'Acquisizione audio'
'Boot or Logon Autostart Execution'
'Boot or Logon Initialization Scripts' (Script di inizializzazione di avvio o accesso)
'Forza bruta'
'Cloud Infrastructure Discovery'
"Dashboard del servizio cloud"
'Cloud Service Discovery'
'Command and Scripting Interpreter'
'Compromesso software binario client'
"Compromissione dell'infrastruttura"
'Container and Resource Discovery'
'Crea account'
'Crea o modifica processo di sistema'
'Credenziali da archivi password'
"Distruzione dei dati"
'Data Encrypted for Impact'
'Data from Cloud Storage Object'
'Data from Configuration Repository'
'Data from Information Repository'
'Data from Local System'
'Manipolazione dei dati'
'Data Staged'
'Defacement'
'Deobfuscate/Decode Files or Information'
'Cancellazione disco'
'Domain Trust Discovery'
"Drive-by Compromise"
'Risoluzione dinamica'
'Endpoint Denial of Service'
'Esecuzione attivata dall'evento'
'Esfiltrazione su protocollo alternativo'
'Exploit Public-Facing Application'
'Exploit for Client Execution'
'Sfruttamento per l'accesso alle credenziali'
"Sfruttamento dell'evasione della difesa"
'Sfruttamento per l'escalation dei privilegi'
"Sfruttamento dei servizi remoti"
'Servizi remoti esterni'
'Canali di fallback'
'Individuazione file e directory'
'Modifica autorizzazioni file e directory'
'Gather Victim Network Information'
'Nascondi artefatti'
'Hijack Execution Flow'
"Difesa compromessa"
'Immagine contenitore impianto'
'Indicatore rimozione nell'host'
'Esecuzione di comandi indiretti'
'Trasferimento dello strumento in ingresso'
'Input Capture'
'Inter-Process Comunicazione'
'Trasferimento laterale degli strumenti'
'Man-in-the-Middle'
'Mascheramento'
'Modifica processo di autenticazione'
'Modify Registry'
'Network Denial of Service'
'Analisi del servizio di rete'
'Analisi di rete'
'Non-Application Layer Protocol'
'Porta non standard'
'Offuscati file o informazioni'
'Ottenere funzionalità'
'Avvio dell'applicazione Di Office'
'Dump delle credenziali del sistema operativo'
'Individuazione gruppi di autorizzazioni'
'Phishing'
'Pre-OS Boot'
'Individuazione processo'
'Process Injection'
'Tunneling protocollo'
'Proxy'
'Registro query'
'Remote Access Software'
'Remote Service Session Hijacking'
'Servizi remoti'
'Remote System Discovery'
'Hijacking risorsa'
'Attività pianificata/Processo'
'Acquisizione schermo'
'Cerca siti Web Victim-Owned'
'Componente software server'
'Service Stop'
'Esecuzione del proxy binario firmato'
'Strumenti di distribuzione software'
'Stored procedure SQL'
'Ruba o Forge Kerberos Tickets'
'Subvert Trust Controls'
"Compromissione della catena di approvvigionamento"
'Individuazione informazioni di sistema'
'Taint Shared Content'
'Segnalazione traffico'
'Trasferire i dati nell'account cloud'
'Relazione attendibile'
'Credenziali non protette'
'Esecuzione utente'
'Account validi'
'Strumentazione gestione Windows'
Minacce Matrice di stringhe contenente uno dei seguenti elementi:
'accountBreach'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'maliciousInsider'
'missingCoverage'
'threatResistance'
userImpact Impatto dell'utente della valutazione 'Alto'
'Basso'
'Moderate'

SecurityAssessmentMetadataPropertiesResponsePublishDates

Nome Descrizione Valore
GA corda

Vincoli:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$
pubblico corda

Vincoli:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$ (obbligatorio)

Definizione di risorsa del modello di Resource Manager

Il tipo di risorsa assessmentMetadata può essere distribuito con operazioni destinate a:

  • tenant - Vedere i comandi di distribuzione del tenant sottoscrizione - Vedere i comandi di distribuzione delle sottoscrizioni

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Security/assessmentMetadata, aggiungere il codice JSON seguente al modello.

{
  "type": "Microsoft.Security/assessmentMetadata",
  "apiVersion": "2021-06-01",
  "name": "string",
  "properties": {
    "assessmentType": "string",
    "categories": [ "string" ],
    "description": "string",
    "displayName": "string",
    "implementationEffort": "string",
    "partnerData": {
      "partnerName": "string",
      "productName": "string",
      "secret": "string"
    },
    "plannedDeprecationDate": "string",
    "preview": "bool",
    "publishDates": {
      "GA": "string",
      "public": "string"
    },
    "remediationDescription": "string",
    "severity": "string",
    "tactics": [ "string" ],
    "techniques": [ "string" ],
    "threats": [ "string" ],
    "userImpact": "string"
  }
}

Valori delle proprietà

Microsoft.Security/assessmentMetadata

Nome Descrizione Valore
apiVersion Versione dell'API '2021-06-01'
nome Nome della risorsa stringa (obbligatorio)
proprietà Descrive le proprietà di una risposta ai metadati di valutazione. SecurityAssessmentMetadataPropertiesResponse
digitare Tipo di risorsa 'Microsoft.Security/assessmentMetadata'

SecurityAssessmentMetadataPartnerData

Nome Descrizione Valore
partnerName Nome della società del partner stringa (obbligatorio)
productName Nome del prodotto del partner che ha creato la valutazione corda
segreto Segreto per autenticare il partner e verificarne la creazione: solo scrittura corda

Vincoli:
Valore sensibile. Passare come parametro sicuro. (obbligatorio)

SecurityAssessmentMetadataPropertiesResponse

Nome Descrizione Valore
assessmentType BuiltIn se la valutazione basata sulla definizione predefinita di Criteri di Azure, personalizzata se la valutazione basata sulla definizione personalizzata di Criteri di Azure 'BuiltIn'
'CustomerManaged'
'CustomPolicy'
'VerifiedPartner' (obbligatorio)
Categorie Matrice di stringhe contenente uno dei seguenti elementi:
'Calcolo'
'Data'
'IdentityAndAccess'
'IoT'
'Rete'
descrizione Descrizione leggibile della valutazione corda
displayName Nome visualizzato descrittivo della valutazione stringa (obbligatorio)
implementazioneEffort Il lavoro di implementazione necessario per correggere questa valutazione 'Alto'
'Basso'
'Moderate'
partnerData Descrive il partner che ha creato la valutazione SecurityAssessmentMetadataPartnerData
plannedDeprecationDate corda

Vincoli:
Pattern = ^[0-9]{2}/[0-9]{4}$
Anteprima True se la valutazione è in stato di versione di anteprima Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
correzioneDescription Descrizione leggibile delle operazioni da eseguire per attenuare questo problema di sicurezza corda
severità Livello di gravità della valutazione 'Alto'
'Basso'
'Medium' (obbligatorio)
tattica Matrice di stringhe contenente uno dei seguenti elementi:
'Collection'
'Comando e controllo'
'Accesso alle credenziali'
'Evasione della difesa'
'Discovery'
'Execution'
'Esfiltrazione'
'Impatto'
'Accesso iniziale'
'Spostamento laterale'
'Persistenza'
'Escalation dei privilegi'
'Ricognizione'
"Sviluppo di risorse"
tecniche Matrice di stringhe contenente uno dei seguenti elementi:
"Meccanismo di controllo dell'elevazione degli abusi"
'Modifica token di accesso'
'Individuazione account'
'Manipolazione account'
'Analisi attiva'
'Application Layer Protocol'
'Acquisizione audio'
'Boot or Logon Autostart Execution'
'Boot or Logon Initialization Scripts' (Script di inizializzazione di avvio o accesso)
'Forza bruta'
'Cloud Infrastructure Discovery'
"Dashboard del servizio cloud"
'Cloud Service Discovery'
'Command and Scripting Interpreter'
'Compromesso software binario client'
"Compromissione dell'infrastruttura"
'Container and Resource Discovery'
'Crea account'
'Crea o modifica processo di sistema'
'Credenziali da archivi password'
"Distruzione dei dati"
'Data Encrypted for Impact'
'Data from Cloud Storage Object'
'Data from Configuration Repository'
'Data from Information Repository'
'Data from Local System'
'Manipolazione dei dati'
'Data Staged'
'Defacement'
'Deobfuscate/Decode Files or Information'
'Cancellazione disco'
'Domain Trust Discovery'
"Drive-by Compromise"
'Risoluzione dinamica'
'Endpoint Denial of Service'
'Esecuzione attivata dall'evento'
'Esfiltrazione su protocollo alternativo'
'Exploit Public-Facing Application'
'Exploit for Client Execution'
'Sfruttamento per l'accesso alle credenziali'
"Sfruttamento dell'evasione della difesa"
'Sfruttamento per l'escalation dei privilegi'
"Sfruttamento dei servizi remoti"
'Servizi remoti esterni'
'Canali di fallback'
'Individuazione file e directory'
'Modifica autorizzazioni file e directory'
'Gather Victim Network Information'
'Nascondi artefatti'
'Hijack Execution Flow'
"Difesa compromessa"
'Immagine contenitore impianto'
'Indicatore rimozione nell'host'
'Esecuzione di comandi indiretti'
'Trasferimento dello strumento in ingresso'
'Input Capture'
'Inter-Process Comunicazione'
'Trasferimento laterale degli strumenti'
'Man-in-the-Middle'
'Mascheramento'
'Modifica processo di autenticazione'
'Modify Registry'
'Network Denial of Service'
'Analisi del servizio di rete'
'Analisi di rete'
'Non-Application Layer Protocol'
'Porta non standard'
'Offuscati file o informazioni'
'Ottenere funzionalità'
'Avvio dell'applicazione Di Office'
'Dump delle credenziali del sistema operativo'
'Individuazione gruppi di autorizzazioni'
'Phishing'
'Pre-OS Boot'
'Individuazione processo'
'Process Injection'
'Tunneling protocollo'
'Proxy'
'Registro query'
'Remote Access Software'
'Remote Service Session Hijacking'
'Servizi remoti'
'Remote System Discovery'
'Hijacking risorsa'
'Attività pianificata/Processo'
'Acquisizione schermo'
'Cerca siti Web Victim-Owned'
'Componente software server'
'Service Stop'
'Esecuzione del proxy binario firmato'
'Strumenti di distribuzione software'
'Stored procedure SQL'
'Ruba o Forge Kerberos Tickets'
'Subvert Trust Controls'
"Compromissione della catena di approvvigionamento"
'Individuazione informazioni di sistema'
'Taint Shared Content'
'Segnalazione traffico'
'Trasferire i dati nell'account cloud'
'Relazione attendibile'
'Credenziali non protette'
'Esecuzione utente'
'Account validi'
'Strumentazione gestione Windows'
Minacce Matrice di stringhe contenente uno dei seguenti elementi:
'accountBreach'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'maliciousInsider'
'missingCoverage'
'threatResistance'
userImpact Impatto dell'utente della valutazione 'Alto'
'Basso'
'Moderate'

SecurityAssessmentMetadataPropertiesResponsePublishDates

Nome Descrizione Valore
GA corda

Vincoli:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$
pubblico corda

Vincoli:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$ (obbligatorio)

Definizione di risorsa Terraform (provider AzAPI)

Il tipo di risorsa assessmentMetadata può essere distribuito con operazioni destinate a:

  • sottoscrizionetenant

Per un elenco delle proprietà modificate in ogni versione dell'API, vedere log delle modifiche.

Formato risorsa

Per creare una risorsa Microsoft.Security/assessmentMetadata, aggiungere il codice Terraform seguente al modello.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Security/assessmentMetadata@2021-06-01"
  name = "string"
  body = jsonencode({
    properties = {
      assessmentType = "string"
      categories = [
        "string"
      ]
      description = "string"
      displayName = "string"
      implementationEffort = "string"
      partnerData = {
        partnerName = "string"
        productName = "string"
        secret = "string"
      }
      plannedDeprecationDate = "string"
      preview = bool
      publishDates = {
        GA = "string"
        public = "string"
      }
      remediationDescription = "string"
      severity = "string"
      tactics = [
        "string"
      ]
      techniques = [
        "string"
      ]
      threats = [
        "string"
      ]
      userImpact = "string"
    }
  })
}

Valori delle proprietà

Microsoft.Security/assessmentMetadata

Nome Descrizione Valore
nome Nome della risorsa stringa (obbligatorio)
proprietà Descrive le proprietà di una risposta ai metadati di valutazione. SecurityAssessmentMetadataPropertiesResponse
digitare Tipo di risorsa "Microsoft.Security/assessmentMetadata@2021-06-01"

SecurityAssessmentMetadataPartnerData

Nome Descrizione Valore
partnerName Nome della società del partner stringa (obbligatorio)
productName Nome del prodotto del partner che ha creato la valutazione corda
segreto Segreto per autenticare il partner e verificarne la creazione: solo scrittura corda

Vincoli:
Valore sensibile. Passare come parametro sicuro. (obbligatorio)

SecurityAssessmentMetadataPropertiesResponse

Nome Descrizione Valore
assessmentType BuiltIn se la valutazione basata sulla definizione predefinita di Criteri di Azure, personalizzata se la valutazione basata sulla definizione personalizzata di Criteri di Azure 'BuiltIn'
'CustomerManaged'
'CustomPolicy'
'VerifiedPartner' (obbligatorio)
Categorie Matrice di stringhe contenente uno dei seguenti elementi:
'Calcolo'
'Data'
'IdentityAndAccess'
'IoT'
'Rete'
descrizione Descrizione leggibile della valutazione corda
displayName Nome visualizzato descrittivo della valutazione stringa (obbligatorio)
implementazioneEffort Il lavoro di implementazione necessario per correggere questa valutazione 'Alto'
'Basso'
'Moderate'
partnerData Descrive il partner che ha creato la valutazione SecurityAssessmentMetadataPartnerData
plannedDeprecationDate corda

Vincoli:
Pattern = ^[0-9]{2}/[0-9]{4}$
Anteprima True se la valutazione è in stato di versione di anteprima Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
correzioneDescription Descrizione leggibile delle operazioni da eseguire per attenuare questo problema di sicurezza corda
severità Livello di gravità della valutazione 'Alto'
'Basso'
'Medium' (obbligatorio)
tattica Matrice di stringhe contenente uno dei seguenti elementi:
'Collection'
'Comando e controllo'
'Accesso alle credenziali'
'Evasione della difesa'
'Discovery'
'Execution'
'Esfiltrazione'
'Impatto'
'Accesso iniziale'
'Spostamento laterale'
'Persistenza'
'Escalation dei privilegi'
'Ricognizione'
"Sviluppo di risorse"
tecniche Matrice di stringhe contenente uno dei seguenti elementi:
"Meccanismo di controllo dell'elevazione degli abusi"
'Modifica token di accesso'
'Individuazione account'
'Manipolazione account'
'Analisi attiva'
'Application Layer Protocol'
'Acquisizione audio'
'Boot or Logon Autostart Execution'
'Boot or Logon Initialization Scripts' (Script di inizializzazione di avvio o accesso)
'Forza bruta'
'Cloud Infrastructure Discovery'
"Dashboard del servizio cloud"
'Cloud Service Discovery'
'Command and Scripting Interpreter'
'Compromesso software binario client'
"Compromissione dell'infrastruttura"
'Container and Resource Discovery'
'Crea account'
'Crea o modifica processo di sistema'
'Credenziali da archivi password'
"Distruzione dei dati"
'Data Encrypted for Impact'
'Data from Cloud Storage Object'
'Data from Configuration Repository'
'Data from Information Repository'
'Data from Local System'
'Manipolazione dei dati'
'Data Staged'
'Defacement'
'Deobfuscate/Decode Files or Information'
'Cancellazione disco'
'Domain Trust Discovery'
"Drive-by Compromise"
'Risoluzione dinamica'
'Endpoint Denial of Service'
'Esecuzione attivata dall'evento'
'Esfiltrazione su protocollo alternativo'
'Exploit Public-Facing Application'
'Exploit for Client Execution'
'Sfruttamento per l'accesso alle credenziali'
"Sfruttamento dell'evasione della difesa"
'Sfruttamento per l'escalation dei privilegi'
"Sfruttamento dei servizi remoti"
'Servizi remoti esterni'
'Canali di fallback'
'Individuazione file e directory'
'Modifica autorizzazioni file e directory'
'Gather Victim Network Information'
'Nascondi artefatti'
'Hijack Execution Flow'
"Difesa compromessa"
'Immagine contenitore impianto'
'Indicatore rimozione nell'host'
'Esecuzione di comandi indiretti'
'Trasferimento dello strumento in ingresso'
'Input Capture'
'Inter-Process Comunicazione'
'Trasferimento laterale degli strumenti'
'Man-in-the-Middle'
'Mascheramento'
'Modifica processo di autenticazione'
'Modify Registry'
'Network Denial of Service'
'Analisi del servizio di rete'
'Analisi di rete'
'Non-Application Layer Protocol'
'Porta non standard'
'Offuscati file o informazioni'
'Ottenere funzionalità'
'Avvio dell'applicazione Di Office'
'Dump delle credenziali del sistema operativo'
'Individuazione gruppi di autorizzazioni'
'Phishing'
'Pre-OS Boot'
'Individuazione processo'
'Process Injection'
'Tunneling protocollo'
'Proxy'
'Registro query'
'Remote Access Software'
'Remote Service Session Hijacking'
'Servizi remoti'
'Remote System Discovery'
'Hijacking risorsa'
'Attività pianificata/Processo'
'Acquisizione schermo'
'Cerca siti Web Victim-Owned'
'Componente software server'
'Service Stop'
'Esecuzione del proxy binario firmato'
'Strumenti di distribuzione software'
'Stored procedure SQL'
'Ruba o Forge Kerberos Tickets'
'Subvert Trust Controls'
"Compromissione della catena di approvvigionamento"
'Individuazione informazioni di sistema'
'Taint Shared Content'
'Segnalazione traffico'
'Trasferire i dati nell'account cloud'
'Relazione attendibile'
'Credenziali non protette'
'Esecuzione utente'
'Account validi'
'Strumentazione gestione Windows'
Minacce Matrice di stringhe contenente uno dei seguenti elementi:
'accountBreach'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'maliciousInsider'
'missingCoverage'
'threatResistance'
userImpact Impatto dell'utente della valutazione 'Alto'
'Basso'
'Moderate'

SecurityAssessmentMetadataPropertiesResponsePublishDates

Nome Descrizione Valore
GA corda

Vincoli:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$
pubblico corda

Vincoli:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$ (obbligatorio)