Freigeben über


Microsoft.Security assessmentMetadata 2021-06-01

Bicep-Ressourcendefinition

Der Ressourcentyp "assessmentMetadata" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Security/assessmentMetadata-Ressource zu erstellen, fügen Sie der Vorlage den folgenden Bicep hinzu.

resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
  name: 'string'
  properties: {
    assessmentType: 'string'
    categories: [
      'string'
    ]
    description: 'string'
    displayName: 'string'
    implementationEffort: 'string'
    partnerData: {
      partnerName: 'string'
      productName: 'string'
      secret: 'string'
    }
    plannedDeprecationDate: 'string'
    preview: bool
    publishDates: {
      GA: 'string'
      public: 'string'
    }
    remediationDescription: 'string'
    severity: 'string'
    tactics: [
      'string'
    ]
    techniques: [
      'string'
    ]
    threats: [
      'string'
    ]
    userImpact: 'string'
  }
}

Eigenschaftswerte

Microsoft.Security/assessmentMetadata

Name Beschreibung Wert
Name Der Ressourcenname Zeichenfolge (erforderlich)
Eigenschaften Beschreibt die Eigenschaften einer Bewertungsmetadatenantwort. SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPartnerData

Name Beschreibung Wert
partnerName Name des Unternehmens des Partners Zeichenfolge (erforderlich)
productName Name des Produkts des Partners, der die Bewertung erstellt hat Schnur
geheim Geheimer Schlüssel, um den Partner zu authentifizieren und zu überprüfen, ob die Bewertung erstellt wurde – schreibgeschützt Schnur

Zwänge:
Vertraulicher Wert. Übergeben Als sicherer Parameter. (erforderlich)

SecurityAssessmentMetadataPropertiesResponse

Name Beschreibung Wert
assessmentType BuiltIn, wenn die Bewertung basierend auf der integrierten Azure-Richtliniendefinition , benutzerdefiniert, wenn die Bewertung basierend auf der benutzerdefinierten Azure-Richtliniendefinition 'BuiltIn'
"CustomerManaged"
'CustomPolicy'
"VerifiedPartner" (erforderlich)
Kategorien Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"Berechnen"
"Daten"
'IdentityAndAccess'
"IoT"
"Netzwerk"
Beschreibung Lesbare Beschreibung der Bewertung Schnur
displayName Benutzerfreundlicher Anzeigename der Bewertung Zeichenfolge (erforderlich)
implementationEffort Der Implementierungsaufwand, der zur Behebung dieser Bewertung erforderlich ist "Hoch"
"Niedrig"
"Moderat"
partnerData Beschreibt den Partner, der die Bewertung erstellt hat. SecurityAssessmentMetadataPartnerData-
planDeprecationDate Schnur

Zwänge:
Pattern = ^[0-9]{2}/[0-9]{4}$
Vorschau True, wenn sich diese Bewertung im Vorschauversionsstatus befindet Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
remediationDescription Menschliche lesbare Beschreibung, was Sie tun sollten, um dieses Sicherheitsproblem zu beheben Schnur
Strenge Schweregrad der Bewertung "Hoch"
"Niedrig"
"Mittel" (erforderlich)
Taktik Zeichenfolgenarray, das eine der folgenden Elemente enthält:
'Sammlung'
"Befehl und Steuerelement"
"Zugriff auf Anmeldeinformationen"
"Verteidigungshinterziehung"
"Ermittlung"
'Ausführung'
'Exfiltration'
"Auswirkung"
"Anfänglicher Zugriff"
"Lateral Movement"
"Persistenz"
"Berechtigungseskalation"
'Reconnaissance'
"Ressourcenentwicklung"
Techniken Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"Mechanismus zur Missbrauchserweiterungssteuerung"
"Zugriffstokenmanipulation"
"Kontoermittlung"
"Kontomanipulation"
"Aktives Scannen"
"Application Layer Protocol"
"Audioaufnahme"
"Start- oder Anmelde-Autostartausführung"
'Start- oder Anmeldeinitialisierungsskripts'
"Brute Force"
"Cloud Infrastructure Discovery"
"Cloud Service Dashboard"
"Cloud Service Discovery"
'Command and Scripting Interpreter'
'Kompromittierung der Clientsoftware-Binärdatei'
"Kompromittierungsinfrastruktur"
"Container- und Ressourcenermittlung"
"Konto erstellen"
"Systemprozess erstellen oder ändern"
"Anmeldeinformationen aus Kennwortspeichern"
"Datenvernichtung"
"Daten verschlüsselt für Auswirkungen"
"Daten aus Cloud Storage-Objekt"
'Daten aus Konfigurations-Repository'
'Daten aus Informationsrepositorys'
"Daten aus dem lokalen System"
'Datenmanipulation'
'Daten mehrstufige Daten'
'Defacement'
'Deobfuscate/Decodieren von Dateien oder Informationen'
"Datenträgerzurücksetzung"
"Domänenvertrauenserkennung"
"Drive-by-Kompromittierung"
"Dynamische Auflösung"
"Endpunkt-Denial of Service"
'Ereignis ausgelöste Ausführung'
"Exfiltration über alternatives Protokoll"
"Exploit Public-Facing Application"
"Ausnutzung für Clientausführung"
"Nutzung für den Zugriff auf Anmeldeinformationen"
"Ausbeutung für Verteidigungshinterziehung"
"Exploit for Privilege Eskalation"
"Nutzung von Remotediensten"
"Externe Remotedienste"
"Fallbackkanäle"
"Datei- und Verzeichnisermittlung"
"Änderung von Datei- und Verzeichnisberechtigungen"
"Opfernetzwerkinformationen sammeln"
"Artefakte ausblenden"
"Hijack Execution Flow"
"Abwehr beeinträchtigen"
"Implant Container Image"
"Indikatorentfernung auf Host"
"Indirekte Befehlsausführung"
'Ingress Tool Transfer'
"Eingabeerfassung"
'Inter-Process Kommunikation'
"Lateral Tool Transfer"
"Man-in-the-Middle"
'Masquerading'
"Authentifizierungsprozess ändern"
"Registrierung ändern"
"Netzwerk-Denial-of-Service"
"Netzwerkdienstüberprüfung"
"Netzwerk-Sniffing"
"Non-Application Layer Protocol"
"Nicht standardmäßiger Port"
"Verschleierte Dateien oder Informationen"
"Funktionen abrufen"
"Office-Anwendungsstart"
"BS-Anmeldeinformationsdumping"
"Berechtigungsgruppenermittlung"
"Phishing"
"Vorabstart des Betriebssystems"
"Prozessermittlung"
"Prozesseinfügung"
"Protokolltunneling"
'Proxy'
'Abfrageregistrierung'
"Remotezugriffssoftware"
'Remote Service Session Hijacking'
"Remotedienste"
"Remotesystemermittlung"
'Resource Hijacking'
"Geplanter Vorgang/Auftrag"
"Bildschirmaufnahme"
"Suchen Victim-Owned Websites"
"Serversoftwarekomponente"
"Dienststopp"
"Signierte Binäre Proxyausführung"
"Softwarebereitstellungstools"
"GESPEICHERTe SQL-Prozeduren"
"Kerberos-Tickets stehlen oder schmieden"
"Sicherheitssteuerelemente subvertieren"
"Lieferkettenkompromittierung"
'Systeminformationsermittlung'
"Taint Shared Content"
"Verkehrssignalisierung"
"Übertragen von Daten in das Cloudkonto"
"Vertrauenswürdige Beziehung"
"Unsichere Anmeldeinformationen"
"Benutzerausführung"
"Gültige Konten"
"Windows-Verwaltungsinstrumentation"
Bedrohungen Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"accountBreach"
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'maliciousInsider'
"missingCoverage"
"threatResistance"
userImpact Die Auswirkungen der Benutzer auf die Bewertung "Hoch"
"Niedrig"
"Moderat"

SecurityAssessmentMetadataPropertiesResponsePublishDates

Name Beschreibung Wert
GA Schnur

Zwänge:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$
Öffentlich Schnur

Zwänge:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$ (erforderlich)

ARM-Vorlagenressourcendefinition

Der Ressourcentyp "assessmentMetadata" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Security/assessmentMetadata-Ressource zu erstellen, fügen Sie Ihrer Vorlage den folgenden JSON-Code hinzu.

{
  "type": "Microsoft.Security/assessmentMetadata",
  "apiVersion": "2021-06-01",
  "name": "string",
  "properties": {
    "assessmentType": "string",
    "categories": [ "string" ],
    "description": "string",
    "displayName": "string",
    "implementationEffort": "string",
    "partnerData": {
      "partnerName": "string",
      "productName": "string",
      "secret": "string"
    },
    "plannedDeprecationDate": "string",
    "preview": "bool",
    "publishDates": {
      "GA": "string",
      "public": "string"
    },
    "remediationDescription": "string",
    "severity": "string",
    "tactics": [ "string" ],
    "techniques": [ "string" ],
    "threats": [ "string" ],
    "userImpact": "string"
  }
}

Eigenschaftswerte

Microsoft.Security/assessmentMetadata

Name Beschreibung Wert
apiVersion Die API-Version '2021-06-01'
Name Der Ressourcenname Zeichenfolge (erforderlich)
Eigenschaften Beschreibt die Eigenschaften einer Bewertungsmetadatenantwort. SecurityAssessmentMetadataPropertiesResponse
Art Der Ressourcentyp "Microsoft.Security/assessmentMetadata"

SecurityAssessmentMetadataPartnerData

Name Beschreibung Wert
partnerName Name des Unternehmens des Partners Zeichenfolge (erforderlich)
productName Name des Produkts des Partners, der die Bewertung erstellt hat Schnur
geheim Geheimer Schlüssel, um den Partner zu authentifizieren und zu überprüfen, ob die Bewertung erstellt wurde – schreibgeschützt Schnur

Zwänge:
Vertraulicher Wert. Übergeben Als sicherer Parameter. (erforderlich)

SecurityAssessmentMetadataPropertiesResponse

Name Beschreibung Wert
assessmentType BuiltIn, wenn die Bewertung basierend auf der integrierten Azure-Richtliniendefinition , benutzerdefiniert, wenn die Bewertung basierend auf der benutzerdefinierten Azure-Richtliniendefinition 'BuiltIn'
"CustomerManaged"
'CustomPolicy'
"VerifiedPartner" (erforderlich)
Kategorien Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"Berechnen"
"Daten"
'IdentityAndAccess'
"IoT"
"Netzwerk"
Beschreibung Lesbare Beschreibung der Bewertung Schnur
displayName Benutzerfreundlicher Anzeigename der Bewertung Zeichenfolge (erforderlich)
implementationEffort Der Implementierungsaufwand, der zur Behebung dieser Bewertung erforderlich ist "Hoch"
"Niedrig"
"Moderat"
partnerData Beschreibt den Partner, der die Bewertung erstellt hat. SecurityAssessmentMetadataPartnerData-
planDeprecationDate Schnur

Zwänge:
Pattern = ^[0-9]{2}/[0-9]{4}$
Vorschau True, wenn sich diese Bewertung im Vorschauversionsstatus befindet Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
remediationDescription Menschliche lesbare Beschreibung, was Sie tun sollten, um dieses Sicherheitsproblem zu beheben Schnur
Strenge Schweregrad der Bewertung "Hoch"
"Niedrig"
"Mittel" (erforderlich)
Taktik Zeichenfolgenarray, das eine der folgenden Elemente enthält:
'Sammlung'
"Befehl und Steuerelement"
"Zugriff auf Anmeldeinformationen"
"Verteidigungshinterziehung"
"Ermittlung"
'Ausführung'
'Exfiltration'
"Auswirkung"
"Anfänglicher Zugriff"
"Lateral Movement"
"Persistenz"
"Berechtigungseskalation"
'Reconnaissance'
"Ressourcenentwicklung"
Techniken Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"Mechanismus zur Missbrauchserweiterungssteuerung"
"Zugriffstokenmanipulation"
"Kontoermittlung"
"Kontomanipulation"
"Aktives Scannen"
"Application Layer Protocol"
"Audioaufnahme"
"Start- oder Anmelde-Autostartausführung"
'Start- oder Anmeldeinitialisierungsskripts'
"Brute Force"
"Cloud Infrastructure Discovery"
"Cloud Service Dashboard"
"Cloud Service Discovery"
'Command and Scripting Interpreter'
'Kompromittierung der Clientsoftware-Binärdatei'
"Kompromittierungsinfrastruktur"
"Container- und Ressourcenermittlung"
"Konto erstellen"
"Systemprozess erstellen oder ändern"
"Anmeldeinformationen aus Kennwortspeichern"
"Datenvernichtung"
"Daten verschlüsselt für Auswirkungen"
"Daten aus Cloud Storage-Objekt"
'Daten aus Konfigurations-Repository'
'Daten aus Informationsrepositorys'
"Daten aus dem lokalen System"
'Datenmanipulation'
'Daten mehrstufige Daten'
'Defacement'
'Deobfuscate/Decodieren von Dateien oder Informationen'
"Datenträgerzurücksetzung"
"Domänenvertrauenserkennung"
"Drive-by-Kompromittierung"
"Dynamische Auflösung"
"Endpunkt-Denial of Service"
'Ereignis ausgelöste Ausführung'
"Exfiltration über alternatives Protokoll"
"Exploit Public-Facing Application"
"Ausnutzung für Clientausführung"
"Nutzung für den Zugriff auf Anmeldeinformationen"
"Ausbeutung für Verteidigungshinterziehung"
"Exploit for Privilege Eskalation"
"Nutzung von Remotediensten"
"Externe Remotedienste"
"Fallbackkanäle"
"Datei- und Verzeichnisermittlung"
"Änderung von Datei- und Verzeichnisberechtigungen"
"Opfernetzwerkinformationen sammeln"
"Artefakte ausblenden"
"Hijack Execution Flow"
"Abwehr beeinträchtigen"
"Implant Container Image"
"Indikatorentfernung auf Host"
"Indirekte Befehlsausführung"
'Ingress Tool Transfer'
"Eingabeerfassung"
'Inter-Process Kommunikation'
"Lateral Tool Transfer"
"Man-in-the-Middle"
'Masquerading'
"Authentifizierungsprozess ändern"
"Registrierung ändern"
"Netzwerk-Denial-of-Service"
"Netzwerkdienstüberprüfung"
"Netzwerk-Sniffing"
"Non-Application Layer Protocol"
"Nicht standardmäßiger Port"
"Verschleierte Dateien oder Informationen"
"Funktionen abrufen"
"Office-Anwendungsstart"
"BS-Anmeldeinformationsdumping"
"Berechtigungsgruppenermittlung"
"Phishing"
"Vorabstart des Betriebssystems"
"Prozessermittlung"
"Prozesseinfügung"
"Protokolltunneling"
'Proxy'
'Abfrageregistrierung'
"Remotezugriffssoftware"
'Remote Service Session Hijacking'
"Remotedienste"
"Remotesystemermittlung"
'Resource Hijacking'
"Geplanter Vorgang/Auftrag"
"Bildschirmaufnahme"
"Suchen Victim-Owned Websites"
"Serversoftwarekomponente"
"Dienststopp"
"Signierte Binäre Proxyausführung"
"Softwarebereitstellungstools"
"GESPEICHERTe SQL-Prozeduren"
"Kerberos-Tickets stehlen oder schmieden"
"Sicherheitssteuerelemente subvertieren"
"Lieferkettenkompromittierung"
'Systeminformationsermittlung'
"Taint Shared Content"
"Verkehrssignalisierung"
"Übertragen von Daten in das Cloudkonto"
"Vertrauenswürdige Beziehung"
"Unsichere Anmeldeinformationen"
"Benutzerausführung"
"Gültige Konten"
"Windows-Verwaltungsinstrumentation"
Bedrohungen Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"accountBreach"
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'maliciousInsider'
"missingCoverage"
"threatResistance"
userImpact Die Auswirkungen der Benutzer auf die Bewertung "Hoch"
"Niedrig"
"Moderat"

SecurityAssessmentMetadataPropertiesResponsePublishDates

Name Beschreibung Wert
GA Schnur

Zwänge:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$
Öffentlich Schnur

Zwänge:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$ (erforderlich)

Terraform -Ressourcendefinition (AzAPI-Anbieter)

Der Ressourcentyp "assessmentMetadata" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

  • * -Abonnement

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Security/assessmentMetadata-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Security/assessmentMetadata@2021-06-01"
  name = "string"
  body = jsonencode({
    properties = {
      assessmentType = "string"
      categories = [
        "string"
      ]
      description = "string"
      displayName = "string"
      implementationEffort = "string"
      partnerData = {
        partnerName = "string"
        productName = "string"
        secret = "string"
      }
      plannedDeprecationDate = "string"
      preview = bool
      publishDates = {
        GA = "string"
        public = "string"
      }
      remediationDescription = "string"
      severity = "string"
      tactics = [
        "string"
      ]
      techniques = [
        "string"
      ]
      threats = [
        "string"
      ]
      userImpact = "string"
    }
  })
}

Eigenschaftswerte

Microsoft.Security/assessmentMetadata

Name Beschreibung Wert
Name Der Ressourcenname Zeichenfolge (erforderlich)
Eigenschaften Beschreibt die Eigenschaften einer Bewertungsmetadatenantwort. SecurityAssessmentMetadataPropertiesResponse
Art Der Ressourcentyp "Microsoft.Security/assessmentMetadata@2021-06-01"

SecurityAssessmentMetadataPartnerData

Name Beschreibung Wert
partnerName Name des Unternehmens des Partners Zeichenfolge (erforderlich)
productName Name des Produkts des Partners, der die Bewertung erstellt hat Schnur
geheim Geheimer Schlüssel, um den Partner zu authentifizieren und zu überprüfen, ob die Bewertung erstellt wurde – schreibgeschützt Schnur

Zwänge:
Vertraulicher Wert. Übergeben Als sicherer Parameter. (erforderlich)

SecurityAssessmentMetadataPropertiesResponse

Name Beschreibung Wert
assessmentType BuiltIn, wenn die Bewertung basierend auf der integrierten Azure-Richtliniendefinition , benutzerdefiniert, wenn die Bewertung basierend auf der benutzerdefinierten Azure-Richtliniendefinition 'BuiltIn'
"CustomerManaged"
'CustomPolicy'
"VerifiedPartner" (erforderlich)
Kategorien Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"Berechnen"
"Daten"
'IdentityAndAccess'
"IoT"
"Netzwerk"
Beschreibung Lesbare Beschreibung der Bewertung Schnur
displayName Benutzerfreundlicher Anzeigename der Bewertung Zeichenfolge (erforderlich)
implementationEffort Der Implementierungsaufwand, der zur Behebung dieser Bewertung erforderlich ist "Hoch"
"Niedrig"
"Moderat"
partnerData Beschreibt den Partner, der die Bewertung erstellt hat. SecurityAssessmentMetadataPartnerData-
planDeprecationDate Schnur

Zwänge:
Pattern = ^[0-9]{2}/[0-9]{4}$
Vorschau True, wenn sich diese Bewertung im Vorschauversionsstatus befindet Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
remediationDescription Menschliche lesbare Beschreibung, was Sie tun sollten, um dieses Sicherheitsproblem zu beheben Schnur
Strenge Schweregrad der Bewertung "Hoch"
"Niedrig"
"Mittel" (erforderlich)
Taktik Zeichenfolgenarray, das eine der folgenden Elemente enthält:
'Sammlung'
"Befehl und Steuerelement"
"Zugriff auf Anmeldeinformationen"
"Verteidigungshinterziehung"
"Ermittlung"
'Ausführung'
'Exfiltration'
"Auswirkung"
"Anfänglicher Zugriff"
"Lateral Movement"
"Persistenz"
"Berechtigungseskalation"
'Reconnaissance'
"Ressourcenentwicklung"
Techniken Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"Mechanismus zur Missbrauchserweiterungssteuerung"
"Zugriffstokenmanipulation"
"Kontoermittlung"
"Kontomanipulation"
"Aktives Scannen"
"Application Layer Protocol"
"Audioaufnahme"
"Start- oder Anmelde-Autostartausführung"
'Start- oder Anmeldeinitialisierungsskripts'
"Brute Force"
"Cloud Infrastructure Discovery"
"Cloud Service Dashboard"
"Cloud Service Discovery"
'Command and Scripting Interpreter'
'Kompromittierung der Clientsoftware-Binärdatei'
"Kompromittierungsinfrastruktur"
"Container- und Ressourcenermittlung"
"Konto erstellen"
"Systemprozess erstellen oder ändern"
"Anmeldeinformationen aus Kennwortspeichern"
"Datenvernichtung"
"Daten verschlüsselt für Auswirkungen"
"Daten aus Cloud Storage-Objekt"
'Daten aus Konfigurations-Repository'
'Daten aus Informationsrepositorys'
"Daten aus dem lokalen System"
'Datenmanipulation'
'Daten mehrstufige Daten'
'Defacement'
'Deobfuscate/Decodieren von Dateien oder Informationen'
"Datenträgerzurücksetzung"
"Domänenvertrauenserkennung"
"Drive-by-Kompromittierung"
"Dynamische Auflösung"
"Endpunkt-Denial of Service"
'Ereignis ausgelöste Ausführung'
"Exfiltration über alternatives Protokoll"
"Exploit Public-Facing Application"
"Ausnutzung für Clientausführung"
"Nutzung für den Zugriff auf Anmeldeinformationen"
"Ausbeutung für Verteidigungshinterziehung"
"Exploit for Privilege Eskalation"
"Nutzung von Remotediensten"
"Externe Remotedienste"
"Fallbackkanäle"
"Datei- und Verzeichnisermittlung"
"Änderung von Datei- und Verzeichnisberechtigungen"
"Opfernetzwerkinformationen sammeln"
"Artefakte ausblenden"
"Hijack Execution Flow"
"Abwehr beeinträchtigen"
"Implant Container Image"
"Indikatorentfernung auf Host"
"Indirekte Befehlsausführung"
'Ingress Tool Transfer'
"Eingabeerfassung"
'Inter-Process Kommunikation'
"Lateral Tool Transfer"
"Man-in-the-Middle"
'Masquerading'
"Authentifizierungsprozess ändern"
"Registrierung ändern"
"Netzwerk-Denial-of-Service"
"Netzwerkdienstüberprüfung"
"Netzwerk-Sniffing"
"Non-Application Layer Protocol"
"Nicht standardmäßiger Port"
"Verschleierte Dateien oder Informationen"
"Funktionen abrufen"
"Office-Anwendungsstart"
"BS-Anmeldeinformationsdumping"
"Berechtigungsgruppenermittlung"
"Phishing"
"Vorabstart des Betriebssystems"
"Prozessermittlung"
"Prozesseinfügung"
"Protokolltunneling"
'Proxy'
'Abfrageregistrierung'
"Remotezugriffssoftware"
'Remote Service Session Hijacking'
"Remotedienste"
"Remotesystemermittlung"
'Resource Hijacking'
"Geplanter Vorgang/Auftrag"
"Bildschirmaufnahme"
"Suchen Victim-Owned Websites"
"Serversoftwarekomponente"
"Dienststopp"
"Signierte Binäre Proxyausführung"
"Softwarebereitstellungstools"
"GESPEICHERTe SQL-Prozeduren"
"Kerberos-Tickets stehlen oder schmieden"
"Sicherheitssteuerelemente subvertieren"
"Lieferkettenkompromittierung"
'Systeminformationsermittlung'
"Taint Shared Content"
"Verkehrssignalisierung"
"Übertragen von Daten in das Cloudkonto"
"Vertrauenswürdige Beziehung"
"Unsichere Anmeldeinformationen"
"Benutzerausführung"
"Gültige Konten"
"Windows-Verwaltungsinstrumentation"
Bedrohungen Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"accountBreach"
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'maliciousInsider'
"missingCoverage"
"threatResistance"
userImpact Die Auswirkungen der Benutzer auf die Bewertung "Hoch"
"Niedrig"
"Moderat"

SecurityAssessmentMetadataPropertiesResponsePublishDates

Name Beschreibung Wert
GA Schnur

Zwänge:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$
Öffentlich Schnur

Zwänge:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$ (erforderlich)