REST API оценки уязвимостей контейнеров

Обзор

Azure Resource Graph (ARG) предоставляет REST API, который можно использовать для программного доступа к результатам оценки уязвимостей как для реестра Azure, так и для рекомендаций по уязвимостям среды выполнения Azure. Дополнительные сведения о ссылках на ARG и примерах запросов.

Подоценки реестра контейнеров Azure, AWS и GCP публикуются в ARG в рамках ресурсов безопасности. Дополнительные сведения о подоценках безопасности.

Примеры запросов ARG

Чтобы извлечь определенные подоценки, вам потребуется ключ оценки.

  • Для оценки уязвимостей контейнера Azure на базе MDVM ключом является c0b7cfc6-3172-465a-b378-53c7ff2cc0d5.
  • Для оценки уязвимостей контейнеров AWS, предоставляемой MDVM, используется c27441ae-775c-45be-8ffa-655de37362ceключ.
  • Для оценки уязвимостей контейнера GCP на платформе MDVM ключом является 5cc3a2c1-8397-456f-8792-fe9d0d4c9145.

Ниже приведен универсальный пример запроса под оценки безопасности, который можно использовать в качестве примера для создания запросов. Этот запрос извлекает первую подоценку, созданную за последний час.

securityresources 
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)

Результат запроса — подоценка Azure

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "id": "CVE-2022-42969",
      "additionalData": {
        "assessedResourceType": "AzureContainerRegistryVulnerability",
        "vulnerabilityDetails": {
          "severity": "High",
          "exploitabilityAssessment": {
            "exploitStepsPublished": false,
            "exploitStepsVerified": false,
            "isInExploitKit": false,
            "exploitUris": [],
            "types": [
              "Remote"
            ]
          },
          "lastModifiedDate": "2023-09-12T00:00:00Z",
          "publishedDate": "2022-10-16T06:15:00Z",
          "workarounds": [],
          "references": [
            {
              "title": "CVE-2022-42969",
              "link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
            },
            {
              "title": "oval:org.opensuse.security:def:202242969",
              "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
            },
            {
              "title": "oval:com.microsoft.cbl-mariner:def:11166",
              "link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
            },
            {
              "title": "ReDoS in py library when used with subversion ",
              "link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
            }
          ],
          "weaknesses": {
            "cwe": [
              {
                "id": "CWE-1333"
              }
            ]
          },
          "cveId": "CVE-2022-42969",
          "cvss": {
            "2.0": null,
            "3.0": {
              "cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
              "base": 7.5
            }
          },
          "cpe": {
            "language": "*",
            "softwareEdition": "*",
            "version": "*",
            "targetHardware": "*",
            "targetSoftware": "python",
            "vendor": "py",
            "edition": "*",
            "product": "py",
            "update": "*",
            "other": "*",
            "part": "Applications",
            "uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
          }
        },
        "artifactDetails": {
          "lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
          "repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
          "registryHost": "ptebic.azurecr.io",
          "artifactType": "ContainerImage",
          "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
          "digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
          "tags": [
            "biweekly.202309.1"
          ]
        },
        "softwareDetails": {
          "category": "Language",
          "language": "python",
          "fixedVersion": "",
          "version": "1.11.0.0",
          "vendor": "py",
          "packageName": "py",
          "osDetails": {
            "osPlatform": "linux",
            "osVersion": "ubuntu_linux_20.04"
          },
          "fixStatus": "FixAvailable",
          "evidence": []
        },
        "cvssV30Score": 7.5
      },
      "description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
      "displayName": "CVE-2022-42969",
      "resourceDetails": {
        "id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
        "source": "Azure"
      },
      "timeGenerated": "2023-09-12T13:36:15.0772799Z",
      "remediation": "No remediation exists",
      "status": {
        "description": "Disabled parent assessment",
        "severity": "High",
        "code": "NotApplicable",
        "cause": "Exempt"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
    "timeGenerated": "2023-09-12T13:36:15.0772799Z"
  }
]

Результат запроса — подоценка AWS

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
          "source": "Aws",
          "connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
          "region": "us-east-1",
          "nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
          "resourceProvider": "ecr",
          "resourceType": "repository",
          "resourceName": "mc/va/eastus/verybigimage",
          "hierarchyId": "544047870946"
      },
      "additionalData": {
          "assessedResourceType": "AwsContainerRegistryVulnerability",
          "cvssV30Score": 7.8,
          "vulnerabilityDetails": {
              "severity": "High",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "isInExploitKit": false,
                  "exploitUris": [],
                  "types": []
              },
              "lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
              "publishedDate": "2023-05-16T00:00:00.0000000Z",
              "workarounds": [],
              "weaknesses": {
                  "cwe": []
              },
              "references": [
                  {
                      "title": "CVE-2023-32700",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
                      "link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
                      "link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:202332700",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "texlive-base-20220321-72.fc38",
                      "link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
                  }
              ],
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
                      "base": 7.8
                  }
              },
              "cveId": "CVE-2023-32700",
              "cpe": {
                  "language": "*",
                  "softwareEdition": "*",
                  "version": "*",
                  "targetSoftware": "ubuntu_linux_20.04",
                  "targetHardware": "*",
                  "vendor": "ubuntu",
                  "edition": "*",
                  "product": "libptexenc1",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
              }
          },
          "artifactDetails": {
              "repositoryName": "mc/va/eastus/verybigimage",
              "registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
              "lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
              "tags": [
                  "latest"
              ]
          },
          "softwareDetails": {
              "fixedVersion": "2019.20190605.51237-3ubuntu0.1",
              "language": "",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "ubuntu_linux_20.04"
              },
              "version": "2019.20190605.51237-3build2",
              "vendor": "ubuntu",
              "packageName": "libptexenc1",
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ],
              "fixReference": {
                  "description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
                  "id": "USN-6115-1",
                  "releaseDate": "2023-05-30T00:00:00.0000000Z",
                  "url": "https://ubuntu.com/security/notices/USN-6115-1"
              }
          }
      },
      "timeGenerated": "2023-12-11T13:23:58.4539977Z",
      "displayName": "CVE-2023-32700",
      "remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
      "status": {
          "severity": "High",
          "code": "Unhealthy"
      },
      "id": "CVE-2023-32700"
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
    "timeGenerated": "2023-12-11T13:23:58.4539977Z"
  }
]

Результат запроса — подоценка GCP

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "source": "Gcp",
          "resourceType": "repository",
          "nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "resourceProvider": "gar",
          "resourceName": "detection-stg-manual-tests-2/hital/nginx",
          "hierarchyId": "788875449976",
          "connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
          "region": "us-central1"
      },
      "displayName": "CVE-2017-11613",
      "additionalData": {
          "assessedResourceType": "GcpContainerRegistryVulnerability",
          "vulnerabilityDetails": {
              "severity": "Low",
              "lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "exploitUris": [],
                  "isInExploitKit": false,
                  "types": [
                      "PrivilegeEscalation"
                  ]
              },
              "publishedDate": "2017-07-26T00:00:00.0000000Z",
              "workarounds": [],
              "references": [
                  {
                      "title": "CVE-2017-11613",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
                  },
                  {
                      "title": "129463",
                      "link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
                  },
                  {
                      "title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
                      "link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:201711613",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
                      "link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
                  }
              ],
              "weaknesses": {
                  "cwe": [
                      {
                          "id": "CWE-20"
                      }
                  ]
              },
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
                      "base": 3.3
                  }
              },
              "cveId": "CVE-2017-11613",
              "cpe": {
                  "version": "*",
                  "language": "*",
                  "vendor": "debian",
                  "softwareEdition": "*",
                  "targetSoftware": "debian_9",
                  "targetHardware": "*",
                  "product": "tiff",
                  "edition": "*",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
              }
          },
          "cvssV30Score": 3.3,
          "artifactDetails": {
              "lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
              "repositoryName": "detection-stg-manual-tests-2/hital/nginx",
              "registryHost": "us-central1-docker.pkg.dev",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
              "tags": [
                  "1.12"
              ]
          },
          "softwareDetails": {
              "version": "4.0.8-2+deb9u2",
              "language": "",
              "fixedVersion": "4.0.8-2+deb9u4",
              "vendor": "debian",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "debian_9"
              },
              "packageName": "tiff",
              "fixReference": {
                  "description": "DSA-4349-1: tiff security update 2018 November 30",
                  "id": "DSA-4349-1",
                  "releaseDate": "2018-11-30T22:41:54.0000000Z",
                  "url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
              },
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ]
          }
      },
      "timeGenerated": "2023-12-11T10:25:43.8751687Z",
      "remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
      "id": "CVE-2017-11613",
      "status": {
          "severity": "Low",
          "code": "Unhealthy"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
    "timeGenerated": "2023-12-11T10:25:43.8751687Z"
  }
]

Определения

Имя Описание
ResourceDetails Сведения о ресурсе Azure, который был оценен
ContainerRegistryVulnerability Дополнительные поля контекста для оценки уязвимостей реестра контейнеров
CVE Сведения о CVE
CVSS Сведения о CVSS
SecuritySubAssessment Подассессмент безопасности для ресурса
SecuritySubAssessmentList Список вложенных элементов безопасности
ArtifactDetails Сведения об изображении затронутого контейнера
SoftwareDetails Сведения о затронутом пакете программного обеспечения
FixReference Сведения об исправлении, если они доступны
Сведения об ОС Сведения о сведениях об ос
УязвимостиDetails Сведения об обнаруженной уязвимости
CPE Общее перечисление платформы
Cwe Общее перечисление слабых мест
УязвимостьReference Ссылки на уязвимость
ЭксплуатируемостьAssessment Ссылки на пример эксплойт

ContainerRegistryVulnerability (MDVM)

Другие поля контекста для оценки уязвимостей реестра контейнеров Azure

Имя Тип Description
assessedResourceType струна:
AzureContainerRegistryVulnerability
AwsContainerRegistryVulnerability
GcpContainerRegistryVulnerability
Тип ресурса subassessment
cvssV30Score Числовое Оценка CVSS версии 3
уязвимостьDetails УязвимостиDetails
artifactDetails ArtifactDetails
softwareDetails SoftwareDetails

ArtifactDetails

Сведения о контексте для затронутого образа контейнера

Имя Тип Description
repositoryName Строка Имя репозитория
RegistryHost Строка Узел реестра
lastPublishedToRegistryUTC Метка времени Метка времени UTC для последней даты публикации
artifactType Строка: ContainerImage
mediaType Строка Тип носителя уровня
Дайджест Строка Дайджест уязвимого образа
Теги Строка Теги уязвимого изображения

Сведения о программном обеспечении

Сведения о затронутом пакете программного обеспечения

Имя Тип Description
fixedVersion Строка Исправленная версия
Категория Строка Категория уязвимостей — ОС или язык
osDetails OsDetails
язык Строка Язык затронутого пакета (например, Python, .NET) также может быть пустым
версия Строка
vendor Строка
PackageName Строка
fixStatus Строка Unknown, FixAvailable, NoFixAvailable, Scheduled, WontFix
доказательство Строка Доказательства пакета
fixReference FixReference

FixReference

Сведения об исправлении, если они доступны

Имя Тип описание
Идентификатор Строка Идентификатор исправления
Description Строка Описание исправления
releaseDate Метка времени Исправление метки времени
URL-адрес Строка URL-адрес для исправления уведомления

Сведения об ОС

Сведения о сведениях об ос

Имя Тип Description
osPlatform Строка Например: Linux, Windows
osName Строка Например: Ubuntu
osVersion Строка

УязвимостиDetails

Сведения об обнаруженной уязвимости

Уровень серьезности Уровень серьезности Уровень серьезности субоценки
LastModifiedDate. Метка времени
publishedDate Метка времени Дата публикации
ЭксплуатируемостьAssessment ЭксплуатируемостьAssessment
CVSS Строка словаря <, CVSS> Словарь из версии cvss в объект сведений cvss
Методы обхода проблемы Обходное решение Опубликованные обходные пути для уязвимостей
Ссылки УязвимостьReference
Недостатки Уязвимость
cveId Строка ИДЕНТИФИКАТОР CVE
Cpe CPE

CPE (общее перечисление платформы)

Имя Тип Description
язык Строка Тег языка
softwareEdition Строка
Версия Строка Версия пакета
targetSoftware Строка Целевое программное обеспечение
vendor Строка Vendor
продукт Строка Продукт
edition Строка
обновить Строка
иное Строка
part Строка Аппаратные операционные системы приложений
uri Строка Универсальный код ресурса (URI) формата CPE 2.3

Уязвимость

Имя Тип Description
Cwe Cwe

Cwe (общее перечисление слабых мест)

Сведения о CWE

Имя Тип описание
Идентификатор Строка Идентификатор CWE

УязвимостьReference

Ссылки на уязвимость

Имя Тип Description
link Строка URL-адрес ссылки
title Строка Название ссылки

ЭксплуатируемостьAssessment

Ссылки на пример эксплойт

Имя Тип Description
exploitUris Строка
exploitStepsPublished Логический Были ли опубликованные действия по эксплойтам
exploitStepsVerified Логический Проверены шаги эксплойтов
isInExploitKit Логический Является частью комплекта эксплойтов
типов объектов Строка Типы эксплойтов, например NotAvailable, Dos, Local, Remote, WebApps, PrivilegeEscalation

ResourceDetails — Azure

Сведения о ресурсе Azure, который был оценен

Имя Тип Description
Идентификатор строка Идентификатор ресурса Azure для оцененного ресурса
source строка: Azure Платформа, на которой находится оцененный ресурс

ResourceDetails — AWS / GCP

Сведения о ресурсе AWS/GCP, который был оценен

Имя Тип Description
id строка Идентификатор ресурса Azure для оцененного ресурса
source строка: Aws/Gcp Платформа, на которой находится оцененный ресурс
connectorId строка Идентификатор соединителя
регион строка Область/регион
nativeCloudUniqueIdentifier строка Идентификатор ресурса собственного облака для оцененного ресурса в
resourceProvider string: ecr/gar/gcr Оцененный поставщик ресурсов
resourceType строка Тип оцененного ресурса
resourceName строка Имя оцененного ресурса
hierarchyId строка Идентификатор учетной записи (Aws) / идентификатор проекта (Gcp)

SubAssessmentStatus

Состояние подоценки

Имя Тип Description
cause Строка Программный код для причины состояния оценки
кодом SubAssessmentStatusCode Программный код для состояния оценки
описание строка Удобочитаемое описание состояния оценки
severity severity Уровень серьезности субоценки

SubAssessmentStatusCode

Программный код для состояния оценки

Имя Тип Description
Работоспособно строка Ресурс работоспособный
Неприменимо строка Оценка этого ресурса не произошла
Unhealthy строка Ресурс имеет проблему безопасности, которую необходимо устранить

SecuritySubAssessment

Подассессмент безопасности для ресурса

Имя Тип Description
Идентификатор строка ИД ресурса
name строка Имя ресурса
properties.additionalData Дополнительные данные: AzureContainerRegistryVulnerability Сведения о подассессменте
properties.category строка Категория подассессмента
properties.description строка Удобочитаемое описание состояния оценки
properties.displayName строка Понятное отображаемое имя подассессмента
properties.id строка Идентификатор уязвимости
properties.impact строка Описание влияния этого подассессмента
properties.remediation строка Сведения о том, как устранить эту подассессменту
properties.resourceDetails ResourceDetails:
Сведения о ресурсе Azure
Сведения о ресурсе AWS/GCP
Сведения о ресурсе, который был оценен
properties.status SubAssessmentStatus Состояние подассессмента
properties.timeGenerated строка Дата и время создания подассессмента
type строка Тип ресурса

SecuritySubAssessmentList

Список вложенных элементов безопасности

Имя Тип Description
nextLink строка URI для получения следующей страницы.
значение SecuritySubAssessment Подассессмент безопасности для ресурса