Microsoft.Security assessmentMetadata 2021-06-01
Bicep-Ressourcendefinition
Der Ressourcentyp "assessmentMetadata" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Mandanten- – Siehe Mandantenbereitstellungsbefehle* Abonnementbereitstellung – Siehe Bereitstellungsbefehle für Abonnements
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Security/assessmentMetadata-Ressource zu erstellen, fügen Sie der Vorlage den folgenden Bicep hinzu.
resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
name: 'string'
properties: {
assessmentType: 'string'
categories: [
'string'
]
description: 'string'
displayName: 'string'
implementationEffort: 'string'
partnerData: {
partnerName: 'string'
productName: 'string'
secret: 'string'
}
plannedDeprecationDate: 'string'
preview: bool
publishDates: {
GA: 'string'
public: 'string'
}
remediationDescription: 'string'
severity: 'string'
tactics: [
'string'
]
techniques: [
'string'
]
threats: [
'string'
]
userImpact: 'string'
}
}
Eigenschaftswerte
Microsoft.Security/assessmentMetadata
Name | Beschreibung | Wert |
---|---|---|
Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
Eigenschaften | Beschreibt die Eigenschaften einer Bewertungsmetadatenantwort. | SecurityAssessmentMetadataPropertiesResponse |
SecurityAssessmentMetadataPartnerData
Name | Beschreibung | Wert |
---|---|---|
partnerName | Name des Unternehmens des Partners | Zeichenfolge (erforderlich) |
productName | Name des Produkts des Partners, der die Bewertung erstellt hat | Schnur |
geheim | Geheimer Schlüssel, um den Partner zu authentifizieren und zu überprüfen, ob die Bewertung erstellt wurde – schreibgeschützt | Schnur Zwänge: Vertraulicher Wert. Übergeben Als sicherer Parameter. (erforderlich) |
SecurityAssessmentMetadataPropertiesResponse
Name | Beschreibung | Wert |
---|---|---|
assessmentType | BuiltIn, wenn die Bewertung basierend auf der integrierten Azure-Richtliniendefinition , benutzerdefiniert, wenn die Bewertung basierend auf der benutzerdefinierten Azure-Richtliniendefinition | 'BuiltIn' "CustomerManaged" 'CustomPolicy' "VerifiedPartner" (erforderlich) |
Kategorien | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "Berechnen" "Daten" 'IdentityAndAccess' "IoT" "Netzwerk" |
|
Beschreibung | Lesbare Beschreibung der Bewertung | Schnur |
displayName | Benutzerfreundlicher Anzeigename der Bewertung | Zeichenfolge (erforderlich) |
implementationEffort | Der Implementierungsaufwand, der zur Behebung dieser Bewertung erforderlich ist | "Hoch" "Niedrig" "Moderat" |
partnerData | Beschreibt den Partner, der die Bewertung erstellt hat. | SecurityAssessmentMetadataPartnerData- |
planDeprecationDate | Schnur Zwänge: Pattern = ^[0-9]{2}/[0-9]{4}$ |
|
Vorschau | True, wenn sich diese Bewertung im Vorschauversionsstatus befindet | Bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
remediationDescription | Menschliche lesbare Beschreibung, was Sie tun sollten, um dieses Sicherheitsproblem zu beheben | Schnur |
Strenge | Schweregrad der Bewertung | "Hoch" "Niedrig" "Mittel" (erforderlich) |
Taktik | Zeichenfolgenarray, das eine der folgenden Elemente enthält: 'Sammlung' "Befehl und Steuerelement" "Zugriff auf Anmeldeinformationen" "Verteidigungshinterziehung" "Ermittlung" 'Ausführung' 'Exfiltration' "Auswirkung" "Anfänglicher Zugriff" "Lateral Movement" "Persistenz" "Berechtigungseskalation" 'Reconnaissance' "Ressourcenentwicklung" |
|
Techniken | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "Mechanismus zur Missbrauchserweiterungssteuerung" "Zugriffstokenmanipulation" "Kontoermittlung" "Kontomanipulation" "Aktives Scannen" "Application Layer Protocol" "Audioaufnahme" "Start- oder Anmelde-Autostartausführung" 'Start- oder Anmeldeinitialisierungsskripts' "Brute Force" "Cloud Infrastructure Discovery" "Cloud Service Dashboard" "Cloud Service Discovery" 'Command and Scripting Interpreter' 'Kompromittierung der Clientsoftware-Binärdatei' "Kompromittierungsinfrastruktur" "Container- und Ressourcenermittlung" "Konto erstellen" "Systemprozess erstellen oder ändern" "Anmeldeinformationen aus Kennwortspeichern" "Datenvernichtung" "Daten verschlüsselt für Auswirkungen" "Daten aus Cloud Storage-Objekt" 'Daten aus Konfigurations-Repository' 'Daten aus Informationsrepositorys' "Daten aus dem lokalen System" 'Datenmanipulation' 'Daten mehrstufige Daten' 'Defacement' 'Deobfuscate/Decodieren von Dateien oder Informationen' "Datenträgerzurücksetzung" "Domänenvertrauenserkennung" "Drive-by-Kompromittierung" "Dynamische Auflösung" "Endpunkt-Denial of Service" 'Ereignis ausgelöste Ausführung' "Exfiltration über alternatives Protokoll" "Exploit Public-Facing Application" "Ausnutzung für Clientausführung" "Nutzung für den Zugriff auf Anmeldeinformationen" "Ausbeutung für Verteidigungshinterziehung" "Exploit for Privilege Eskalation" "Nutzung von Remotediensten" "Externe Remotedienste" "Fallbackkanäle" "Datei- und Verzeichnisermittlung" "Änderung von Datei- und Verzeichnisberechtigungen" "Opfernetzwerkinformationen sammeln" "Artefakte ausblenden" "Hijack Execution Flow" "Abwehr beeinträchtigen" "Implant Container Image" "Indikatorentfernung auf Host" "Indirekte Befehlsausführung" 'Ingress Tool Transfer' "Eingabeerfassung" 'Inter-Process Kommunikation' "Lateral Tool Transfer" "Man-in-the-Middle" 'Masquerading' "Authentifizierungsprozess ändern" "Registrierung ändern" "Netzwerk-Denial-of-Service" "Netzwerkdienstüberprüfung" "Netzwerk-Sniffing" "Non-Application Layer Protocol" "Nicht standardmäßiger Port" "Verschleierte Dateien oder Informationen" "Funktionen abrufen" "Office-Anwendungsstart" "BS-Anmeldeinformationsdumping" "Berechtigungsgruppenermittlung" "Phishing" "Vorabstart des Betriebssystems" "Prozessermittlung" "Prozesseinfügung" "Protokolltunneling" 'Proxy' 'Abfrageregistrierung' "Remotezugriffssoftware" 'Remote Service Session Hijacking' "Remotedienste" "Remotesystemermittlung" 'Resource Hijacking' "Geplanter Vorgang/Auftrag" "Bildschirmaufnahme" "Suchen Victim-Owned Websites" "Serversoftwarekomponente" "Dienststopp" "Signierte Binäre Proxyausführung" "Softwarebereitstellungstools" "GESPEICHERTe SQL-Prozeduren" "Kerberos-Tickets stehlen oder schmieden" "Sicherheitssteuerelemente subvertieren" "Lieferkettenkompromittierung" 'Systeminformationsermittlung' "Taint Shared Content" "Verkehrssignalisierung" "Übertragen von Daten in das Cloudkonto" "Vertrauenswürdige Beziehung" "Unsichere Anmeldeinformationen" "Benutzerausführung" "Gültige Konten" "Windows-Verwaltungsinstrumentation" |
|
Bedrohungen | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "accountBreach" 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'maliciousInsider' "missingCoverage" "threatResistance" |
|
userImpact | Die Auswirkungen der Benutzer auf die Bewertung | "Hoch" "Niedrig" "Moderat" |
SecurityAssessmentMetadataPropertiesResponsePublishDates
Name | Beschreibung | Wert |
---|---|---|
GA | Schnur Zwänge: Pattern = ^([0-9]{2}/){2}[0-9]{4}$ |
|
Öffentlich | Schnur Zwänge: Pattern = ^([0-9]{2}/){2}[0-9]{4}$ (erforderlich) |
ARM-Vorlagenressourcendefinition
Der Ressourcentyp "assessmentMetadata" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- Mandanten- – Siehe Mandantenbereitstellungsbefehle* Abonnementbereitstellung – Siehe Bereitstellungsbefehle für Abonnements
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Security/assessmentMetadata-Ressource zu erstellen, fügen Sie Ihrer Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.Security/assessmentMetadata",
"apiVersion": "2021-06-01",
"name": "string",
"properties": {
"assessmentType": "string",
"categories": [ "string" ],
"description": "string",
"displayName": "string",
"implementationEffort": "string",
"partnerData": {
"partnerName": "string",
"productName": "string",
"secret": "string"
},
"plannedDeprecationDate": "string",
"preview": "bool",
"publishDates": {
"GA": "string",
"public": "string"
},
"remediationDescription": "string",
"severity": "string",
"tactics": [ "string" ],
"techniques": [ "string" ],
"threats": [ "string" ],
"userImpact": "string"
}
}
Eigenschaftswerte
Microsoft.Security/assessmentMetadata
Name | Beschreibung | Wert |
---|---|---|
apiVersion | Die API-Version | '2021-06-01' |
Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
Eigenschaften | Beschreibt die Eigenschaften einer Bewertungsmetadatenantwort. | SecurityAssessmentMetadataPropertiesResponse |
Art | Der Ressourcentyp | "Microsoft.Security/assessmentMetadata" |
SecurityAssessmentMetadataPartnerData
Name | Beschreibung | Wert |
---|---|---|
partnerName | Name des Unternehmens des Partners | Zeichenfolge (erforderlich) |
productName | Name des Produkts des Partners, der die Bewertung erstellt hat | Schnur |
geheim | Geheimer Schlüssel, um den Partner zu authentifizieren und zu überprüfen, ob die Bewertung erstellt wurde – schreibgeschützt | Schnur Zwänge: Vertraulicher Wert. Übergeben Als sicherer Parameter. (erforderlich) |
SecurityAssessmentMetadataPropertiesResponse
Name | Beschreibung | Wert |
---|---|---|
assessmentType | BuiltIn, wenn die Bewertung basierend auf der integrierten Azure-Richtliniendefinition , benutzerdefiniert, wenn die Bewertung basierend auf der benutzerdefinierten Azure-Richtliniendefinition | 'BuiltIn' "CustomerManaged" 'CustomPolicy' "VerifiedPartner" (erforderlich) |
Kategorien | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "Berechnen" "Daten" 'IdentityAndAccess' "IoT" "Netzwerk" |
|
Beschreibung | Lesbare Beschreibung der Bewertung | Schnur |
displayName | Benutzerfreundlicher Anzeigename der Bewertung | Zeichenfolge (erforderlich) |
implementationEffort | Der Implementierungsaufwand, der zur Behebung dieser Bewertung erforderlich ist | "Hoch" "Niedrig" "Moderat" |
partnerData | Beschreibt den Partner, der die Bewertung erstellt hat. | SecurityAssessmentMetadataPartnerData- |
planDeprecationDate | Schnur Zwänge: Pattern = ^[0-9]{2}/[0-9]{4}$ |
|
Vorschau | True, wenn sich diese Bewertung im Vorschauversionsstatus befindet | Bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
remediationDescription | Menschliche lesbare Beschreibung, was Sie tun sollten, um dieses Sicherheitsproblem zu beheben | Schnur |
Strenge | Schweregrad der Bewertung | "Hoch" "Niedrig" "Mittel" (erforderlich) |
Taktik | Zeichenfolgenarray, das eine der folgenden Elemente enthält: 'Sammlung' "Befehl und Steuerelement" "Zugriff auf Anmeldeinformationen" "Verteidigungshinterziehung" "Ermittlung" 'Ausführung' 'Exfiltration' "Auswirkung" "Anfänglicher Zugriff" "Lateral Movement" "Persistenz" "Berechtigungseskalation" 'Reconnaissance' "Ressourcenentwicklung" |
|
Techniken | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "Mechanismus zur Missbrauchserweiterungssteuerung" "Zugriffstokenmanipulation" "Kontoermittlung" "Kontomanipulation" "Aktives Scannen" "Application Layer Protocol" "Audioaufnahme" "Start- oder Anmelde-Autostartausführung" 'Start- oder Anmeldeinitialisierungsskripts' "Brute Force" "Cloud Infrastructure Discovery" "Cloud Service Dashboard" "Cloud Service Discovery" 'Command and Scripting Interpreter' 'Kompromittierung der Clientsoftware-Binärdatei' "Kompromittierungsinfrastruktur" "Container- und Ressourcenermittlung" "Konto erstellen" "Systemprozess erstellen oder ändern" "Anmeldeinformationen aus Kennwortspeichern" "Datenvernichtung" "Daten verschlüsselt für Auswirkungen" "Daten aus Cloud Storage-Objekt" 'Daten aus Konfigurations-Repository' 'Daten aus Informationsrepositorys' "Daten aus dem lokalen System" 'Datenmanipulation' 'Daten mehrstufige Daten' 'Defacement' 'Deobfuscate/Decodieren von Dateien oder Informationen' "Datenträgerzurücksetzung" "Domänenvertrauenserkennung" "Drive-by-Kompromittierung" "Dynamische Auflösung" "Endpunkt-Denial of Service" 'Ereignis ausgelöste Ausführung' "Exfiltration über alternatives Protokoll" "Exploit Public-Facing Application" "Ausnutzung für Clientausführung" "Nutzung für den Zugriff auf Anmeldeinformationen" "Ausbeutung für Verteidigungshinterziehung" "Exploit for Privilege Eskalation" "Nutzung von Remotediensten" "Externe Remotedienste" "Fallbackkanäle" "Datei- und Verzeichnisermittlung" "Änderung von Datei- und Verzeichnisberechtigungen" "Opfernetzwerkinformationen sammeln" "Artefakte ausblenden" "Hijack Execution Flow" "Abwehr beeinträchtigen" "Implant Container Image" "Indikatorentfernung auf Host" "Indirekte Befehlsausführung" 'Ingress Tool Transfer' "Eingabeerfassung" 'Inter-Process Kommunikation' "Lateral Tool Transfer" "Man-in-the-Middle" 'Masquerading' "Authentifizierungsprozess ändern" "Registrierung ändern" "Netzwerk-Denial-of-Service" "Netzwerkdienstüberprüfung" "Netzwerk-Sniffing" "Non-Application Layer Protocol" "Nicht standardmäßiger Port" "Verschleierte Dateien oder Informationen" "Funktionen abrufen" "Office-Anwendungsstart" "BS-Anmeldeinformationsdumping" "Berechtigungsgruppenermittlung" "Phishing" "Vorabstart des Betriebssystems" "Prozessermittlung" "Prozesseinfügung" "Protokolltunneling" 'Proxy' 'Abfrageregistrierung' "Remotezugriffssoftware" 'Remote Service Session Hijacking' "Remotedienste" "Remotesystemermittlung" 'Resource Hijacking' "Geplanter Vorgang/Auftrag" "Bildschirmaufnahme" "Suchen Victim-Owned Websites" "Serversoftwarekomponente" "Dienststopp" "Signierte Binäre Proxyausführung" "Softwarebereitstellungstools" "GESPEICHERTe SQL-Prozeduren" "Kerberos-Tickets stehlen oder schmieden" "Sicherheitssteuerelemente subvertieren" "Lieferkettenkompromittierung" 'Systeminformationsermittlung' "Taint Shared Content" "Verkehrssignalisierung" "Übertragen von Daten in das Cloudkonto" "Vertrauenswürdige Beziehung" "Unsichere Anmeldeinformationen" "Benutzerausführung" "Gültige Konten" "Windows-Verwaltungsinstrumentation" |
|
Bedrohungen | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "accountBreach" 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'maliciousInsider' "missingCoverage" "threatResistance" |
|
userImpact | Die Auswirkungen der Benutzer auf die Bewertung | "Hoch" "Niedrig" "Moderat" |
SecurityAssessmentMetadataPropertiesResponsePublishDates
Name | Beschreibung | Wert |
---|---|---|
GA | Schnur Zwänge: Pattern = ^([0-9]{2}/){2}[0-9]{4}$ |
|
Öffentlich | Schnur Zwänge: Pattern = ^([0-9]{2}/){2}[0-9]{4}$ (erforderlich) |
Terraform -Ressourcendefinition (AzAPI-Anbieter)
Der Ressourcentyp "assessmentMetadata" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
- * -Abonnement
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Security/assessmentMetadata-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Security/assessmentMetadata@2021-06-01"
name = "string"
body = jsonencode({
properties = {
assessmentType = "string"
categories = [
"string"
]
description = "string"
displayName = "string"
implementationEffort = "string"
partnerData = {
partnerName = "string"
productName = "string"
secret = "string"
}
plannedDeprecationDate = "string"
preview = bool
publishDates = {
GA = "string"
public = "string"
}
remediationDescription = "string"
severity = "string"
tactics = [
"string"
]
techniques = [
"string"
]
threats = [
"string"
]
userImpact = "string"
}
})
}
Eigenschaftswerte
Microsoft.Security/assessmentMetadata
Name | Beschreibung | Wert |
---|---|---|
Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
Eigenschaften | Beschreibt die Eigenschaften einer Bewertungsmetadatenantwort. | SecurityAssessmentMetadataPropertiesResponse |
Art | Der Ressourcentyp | "Microsoft.Security/assessmentMetadata@2021-06-01" |
SecurityAssessmentMetadataPartnerData
Name | Beschreibung | Wert |
---|---|---|
partnerName | Name des Unternehmens des Partners | Zeichenfolge (erforderlich) |
productName | Name des Produkts des Partners, der die Bewertung erstellt hat | Schnur |
geheim | Geheimer Schlüssel, um den Partner zu authentifizieren und zu überprüfen, ob die Bewertung erstellt wurde – schreibgeschützt | Schnur Zwänge: Vertraulicher Wert. Übergeben Als sicherer Parameter. (erforderlich) |
SecurityAssessmentMetadataPropertiesResponse
Name | Beschreibung | Wert |
---|---|---|
assessmentType | BuiltIn, wenn die Bewertung basierend auf der integrierten Azure-Richtliniendefinition , benutzerdefiniert, wenn die Bewertung basierend auf der benutzerdefinierten Azure-Richtliniendefinition | 'BuiltIn' "CustomerManaged" 'CustomPolicy' "VerifiedPartner" (erforderlich) |
Kategorien | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "Berechnen" "Daten" 'IdentityAndAccess' "IoT" "Netzwerk" |
|
Beschreibung | Lesbare Beschreibung der Bewertung | Schnur |
displayName | Benutzerfreundlicher Anzeigename der Bewertung | Zeichenfolge (erforderlich) |
implementationEffort | Der Implementierungsaufwand, der zur Behebung dieser Bewertung erforderlich ist | "Hoch" "Niedrig" "Moderat" |
partnerData | Beschreibt den Partner, der die Bewertung erstellt hat. | SecurityAssessmentMetadataPartnerData- |
planDeprecationDate | Schnur Zwänge: Pattern = ^[0-9]{2}/[0-9]{4}$ |
|
Vorschau | True, wenn sich diese Bewertung im Vorschauversionsstatus befindet | Bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
remediationDescription | Menschliche lesbare Beschreibung, was Sie tun sollten, um dieses Sicherheitsproblem zu beheben | Schnur |
Strenge | Schweregrad der Bewertung | "Hoch" "Niedrig" "Mittel" (erforderlich) |
Taktik | Zeichenfolgenarray, das eine der folgenden Elemente enthält: 'Sammlung' "Befehl und Steuerelement" "Zugriff auf Anmeldeinformationen" "Verteidigungshinterziehung" "Ermittlung" 'Ausführung' 'Exfiltration' "Auswirkung" "Anfänglicher Zugriff" "Lateral Movement" "Persistenz" "Berechtigungseskalation" 'Reconnaissance' "Ressourcenentwicklung" |
|
Techniken | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "Mechanismus zur Missbrauchserweiterungssteuerung" "Zugriffstokenmanipulation" "Kontoermittlung" "Kontomanipulation" "Aktives Scannen" "Application Layer Protocol" "Audioaufnahme" "Start- oder Anmelde-Autostartausführung" 'Start- oder Anmeldeinitialisierungsskripts' "Brute Force" "Cloud Infrastructure Discovery" "Cloud Service Dashboard" "Cloud Service Discovery" 'Command and Scripting Interpreter' 'Kompromittierung der Clientsoftware-Binärdatei' "Kompromittierungsinfrastruktur" "Container- und Ressourcenermittlung" "Konto erstellen" "Systemprozess erstellen oder ändern" "Anmeldeinformationen aus Kennwortspeichern" "Datenvernichtung" "Daten verschlüsselt für Auswirkungen" "Daten aus Cloud Storage-Objekt" 'Daten aus Konfigurations-Repository' 'Daten aus Informationsrepositorys' "Daten aus dem lokalen System" 'Datenmanipulation' 'Daten mehrstufige Daten' 'Defacement' 'Deobfuscate/Decodieren von Dateien oder Informationen' "Datenträgerzurücksetzung" "Domänenvertrauenserkennung" "Drive-by-Kompromittierung" "Dynamische Auflösung" "Endpunkt-Denial of Service" 'Ereignis ausgelöste Ausführung' "Exfiltration über alternatives Protokoll" "Exploit Public-Facing Application" "Ausnutzung für Clientausführung" "Nutzung für den Zugriff auf Anmeldeinformationen" "Ausbeutung für Verteidigungshinterziehung" "Exploit for Privilege Eskalation" "Nutzung von Remotediensten" "Externe Remotedienste" "Fallbackkanäle" "Datei- und Verzeichnisermittlung" "Änderung von Datei- und Verzeichnisberechtigungen" "Opfernetzwerkinformationen sammeln" "Artefakte ausblenden" "Hijack Execution Flow" "Abwehr beeinträchtigen" "Implant Container Image" "Indikatorentfernung auf Host" "Indirekte Befehlsausführung" 'Ingress Tool Transfer' "Eingabeerfassung" 'Inter-Process Kommunikation' "Lateral Tool Transfer" "Man-in-the-Middle" 'Masquerading' "Authentifizierungsprozess ändern" "Registrierung ändern" "Netzwerk-Denial-of-Service" "Netzwerkdienstüberprüfung" "Netzwerk-Sniffing" "Non-Application Layer Protocol" "Nicht standardmäßiger Port" "Verschleierte Dateien oder Informationen" "Funktionen abrufen" "Office-Anwendungsstart" "BS-Anmeldeinformationsdumping" "Berechtigungsgruppenermittlung" "Phishing" "Vorabstart des Betriebssystems" "Prozessermittlung" "Prozesseinfügung" "Protokolltunneling" 'Proxy' 'Abfrageregistrierung' "Remotezugriffssoftware" 'Remote Service Session Hijacking' "Remotedienste" "Remotesystemermittlung" 'Resource Hijacking' "Geplanter Vorgang/Auftrag" "Bildschirmaufnahme" "Suchen Victim-Owned Websites" "Serversoftwarekomponente" "Dienststopp" "Signierte Binäre Proxyausführung" "Softwarebereitstellungstools" "GESPEICHERTe SQL-Prozeduren" "Kerberos-Tickets stehlen oder schmieden" "Sicherheitssteuerelemente subvertieren" "Lieferkettenkompromittierung" 'Systeminformationsermittlung' "Taint Shared Content" "Verkehrssignalisierung" "Übertragen von Daten in das Cloudkonto" "Vertrauenswürdige Beziehung" "Unsichere Anmeldeinformationen" "Benutzerausführung" "Gültige Konten" "Windows-Verwaltungsinstrumentation" |
|
Bedrohungen | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "accountBreach" 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'maliciousInsider' "missingCoverage" "threatResistance" |
|
userImpact | Die Auswirkungen der Benutzer auf die Bewertung | "Hoch" "Niedrig" "Moderat" |
SecurityAssessmentMetadataPropertiesResponsePublishDates
Name | Beschreibung | Wert |
---|---|---|
GA | Schnur Zwänge: Pattern = ^([0-9]{2}/){2}[0-9]{4}$ |
|
Öffentlich | Schnur Zwänge: Pattern = ^([0-9]{2}/){2}[0-9]{4}$ (erforderlich) |