Alerts - List By Resource Group
Alle Warnungen auflisten, die der Ressourcengruppe zugeordnet sind
GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Security/alerts?api-version=2022-01-01
URI-Parameter
Name | In | Erforderlich | Typ | Beschreibung |
---|---|---|---|---|
resource
|
path | True |
string |
Der Name der Ressourcengruppe innerhalb des Abonnements des Benutzers. Bei dem Namen wird die Groß-/Kleinschreibung nicht beachtet. RegEx-Muster: |
subscription
|
path | True |
string |
Azure-Abonnement-ID RegEx-Muster: |
api-version
|
query | True |
string |
API-Version für den Vorgang |
Antworten
Name | Typ | Beschreibung |
---|---|---|
200 OK |
OKAY |
|
Other Status Codes |
Fehlerantwort, die beschreibt, warum der Vorgang fehlgeschlagen ist. |
Sicherheit
azure_auth
Azure Active Directory OAuth2-Fluss
Typ:
oauth2
Ablauf:
implicit
Autorisierungs-URL:
https://login.microsoftonline.com/common/oauth2/authorize
Bereiche
Name | Beschreibung |
---|---|
user_impersonation | Identitätswechsel ihres Benutzerkontos |
Beispiele
Get security alerts on a resource group
Beispielanforderung
GET https://management.azure.com/subscriptions/20ff7fc3-e762-44dd-bd96-b71116dcdc23/resourceGroups/myRg1/providers/Microsoft.Security/alerts?api-version=2022-01-01
Beispiel für eine Antwort
{
"value": [
{
"id": "/subscriptions/20ff7fc3-e762-44dd-bd96-b71116dcdc23/resourceGroups/myRg1/providers/Microsoft.Security/locations/westeurope/alerts/2518770965529163669_F144EE95-A3E5-42DA-A279-967D115809AA",
"name": "2518298467986649999_4d25bfef-2d77-4a08-adc0-3e35715cc92a",
"type": "Microsoft.Security/Locations/alerts",
"properties": {
"version": "2022-01-01",
"alertType": "VM_EICAR",
"systemAlertId": "2518298467986649999_4d25bfef-2d77-4a08-adc0-3e35715cc92a",
"productComponentName": "testName",
"alertDisplayName": "Azure Security Center test alert (not a threat)",
"description": "This is a test alert generated by Azure Security Center. No further action is needed.",
"severity": "High",
"intent": "Execution",
"startTimeUtc": "2020-02-22T00:00:00.0000000Z",
"endTimeUtc": "2020-02-22T00:00:00.0000000Z",
"resourceIdentifiers": [
{
"azureResourceId": "/subscriptions/20ff7fc3-e762-44dd-bd96-b71116dcdc23/resourceGroups/myRg1/providers/Microsoft.Compute/virtualMachines/vm1",
"type": "AzureResource"
},
{
"workspaceId": "f419f624-acad-4d89-b86d-f62fa387f019",
"workspaceSubscriptionId": "20ff7fc3-e762-44dd-bd96-b71116dcdc23",
"workspaceResourceGroup": "myRg1",
"agentId": "75724a01-f021-4aa8-9ec2-329792373e6e",
"type": "LogAnalytics"
}
],
"remediationSteps": [
"No further action is needed."
],
"vendorName": "Microsoft",
"status": "Active",
"extendedLinks": [
{
"Category": "threat_reports",
"Label": "Report: RDP Brute Forcing",
"Href": "https://contoso.com/reports/DisplayReport",
"Type": "webLink"
}
],
"alertUri": "https://portal.azure.com/#blade/Microsoft_Azure_Security/AlertBlade/alertId/2518298467986649999_4d25bfef-2d77-4a08-adc0-3e35715cc92a/subscriptionId/20ff7fc3-e762-44dd-bd96-b71116dcdc23/resourceGroup/myRg1/referencedFrom/alertDeepLink/location/westeurope",
"timeGeneratedUtc": "2020-02-23T13:47:58.0000000Z",
"productName": "Azure Security Center",
"processingEndTimeUtc": "2020-02-23T13:47:58.9205584Z",
"entities": [
{
"address": "192.0.2.1",
"location": {
"countryCode": "gb",
"state": "wokingham",
"city": "sonning",
"longitude": -0.909,
"latitude": 51.468,
"asn": 6584
},
"type": "ip"
}
],
"isIncident": true,
"correlationKey": "kso0LFWxzCll5tqrk5hmrBJ+MY1BX806W6q6+0s9Lk=",
"extendedProperties": {
"Property1": "Property1 information"
},
"compromisedEntity": "vm1",
"techniques": [
"T1059",
"T1053",
"T1072"
],
"subTechniques": [
"T1059.001",
"T1059.006",
"T1053.002"
],
"supportingEvidence": {
"supportingEvidenceList": [
{
"evidenceElements": [
{
"text": {
"arguments": {
"sensitiveEnumerationTypes": {
"type": "string[]",
"value": [
"UseDesKey"
]
},
"domainName": {
"type": "string",
"value": "domainName"
}
},
"localizationKey": "AATP_ALERTS_LDAP_SENSITIVE_ATTRIBUTE_RECONNAISSANCE_SECURITY_ALERT_EVIDENCE_ENUMERATION_DETAIL_A7C00BD7",
"fallback": "Actor enumerated UseDesKey on domain1.test.local"
},
"type": "evidenceElement",
"innerElements": null
}
],
"type": "nestedList"
},
{
"type": "tabularEvidences",
"title": "Investigate activity test",
"columns": [
"Date",
"Activity",
"User",
"TestedText",
"TestedValue"
],
"rows": [
[
"2022-01-17T07:03:52.034Z",
"Log on",
"testUser",
"false",
false
],
[
"2022-01-17T07:03:52.034Z",
"Log on",
"testUser2",
"false",
false
],
[
"2022-01-17T07:03:52.034Z",
"Log on",
"testUser3",
"true",
true
]
]
}
],
"type": "supportingEvidenceList"
}
}
}
]
}
Definitionen
Name | Beschreibung |
---|---|
Alert |
Sicherheitswarnung |
Alert |
Ändern eines Eigenschaftensatzes je nach Entitätstyp. |
Alert |
Liste der Sicherheitswarnungen |
alert |
Das Risikoniveau der erkannten Bedrohung. Weitere Informationen: https://docs.microsoft.com/en-us/azure/security-center/security-center-alerts-overview#how-are-alerts-classified. |
alert |
Der Lebenszyklusstatus der Warnung. |
Azure |
Azure-Ressourcenbezeichner. |
Cloud |
Häufige Fehlerantwort für alle Azure Resource Manager-APIs, um Fehlerdetails für fehlgeschlagene Vorgänge zurückzugeben. (Dies folgt auch dem OData-Fehlerantwortformat.) |
Cloud |
Das Fehlerdetails. |
Error |
Der Ressourcenverwaltungsfehler zusätzliche Informationen. |
intent |
Die KillChain, die sich hinter der Warnung bezieht. Eine Liste der unterstützten Werte und Erläuterungen der unterstützten KillChain-Absichten von Azure Security Center. |
Log |
Stellt einen Log Analytics-Arbeitsbereichsbereichsbezeichner dar. |
Supporting |
Ändern von Eigenschaftengruppen je nach unterstützendem Evidence-Typ. |
Alert
Sicherheitswarnung
Name | Typ | Beschreibung |
---|---|---|
id |
string |
Ressourcen-ID |
name |
string |
Ressourcenname |
properties.alertDisplayName |
string |
Der Anzeigename der Warnung. |
properties.alertType |
string |
Eindeutiger Bezeichner für die Erkennungslogik (alle Warnungsinstanzen aus derselben Erkennungslogik weisen denselben AlertType auf). |
properties.alertUri |
string |
Ein direkter Link zur Benachrichtigungsseite im Azure-Portal. |
properties.compromisedEntity |
string |
Der Anzeigename der Ressource, die sich am häufigsten auf diese Warnung bezieht. |
properties.correlationKey |
string |
Schlüssel für die Kernlatierung verwandter Warnungen. Warnungen mit demselben Korrelationsschlüssel, der als verknüpft betrachtet wird. |
properties.description |
string |
Beschreibung der verdächtigen Aktivität, die erkannt wurde. |
properties.endTimeUtc |
string |
Die UTC-Zeit des letzten Ereignisses oder der letzten Aktivität, die in der Warnung im ISO8601 Format enthalten ist. |
properties.entities |
Eine Liste der Entitäten im Zusammenhang mit der Warnung. |
|
properties.extendedLinks |
object[] |
Links im Zusammenhang mit der Warnung |
properties.extendedProperties |
object |
Benutzerdefinierte Eigenschaften für die Warnung. |
properties.intent |
Die KillChain, die sich hinter der Warnung bezieht. Eine Liste der unterstützten Werte und Erläuterungen der unterstützten KillChain-Absichten von Azure Security Center. |
|
properties.isIncident |
boolean |
Dieses Feld bestimmt, ob es sich bei der Warnung um einen Vorfall (eine zusammengesetzte Gruppierung mehrerer Warnungen) oder eine einzelne Warnung handelt. |
properties.processingEndTimeUtc |
string |
Die UTC-Verarbeitungszeit der Warnung im ISO8601 Format. |
properties.productComponentName |
string |
Der Name des Azure Security Center-Preisniveaus, das diese Warnung ermöglicht. Weitere Informationen: https://docs.microsoft.com/en-us/azure/security-center/security-center-pricing |
properties.productName |
string |
Der Name des Produkts, das diese Warnung veröffentlicht hat (Microsoft Sentinel, Microsoft Defender for Identity, Microsoft Defender für Endpunkt, Microsoft Defender für Office, Microsoft Defender für Cloud-Apps usw.). |
properties.remediationSteps |
string[] |
Manuelle Aktionselemente zum Beheben der Warnung. |
properties.resourceIdentifiers | ResourceIdentifier[]: |
Die Ressourcenbezeichner, die verwendet werden können, um die Warnung an die richtige Produktexpositionsgruppe (Mandant, Arbeitsbereich, Abonnement usw.) zu leiten. Pro Warnung können mehrere Bezeichner unterschiedlicher Art vorhanden sein. |
properties.severity |
Das Risikoniveau der erkannten Bedrohung. Weitere Informationen: https://docs.microsoft.com/en-us/azure/security-center/security-center-alerts-overview#how-are-alerts-classified. |
|
properties.startTimeUtc |
string |
Die UTC-Zeit des ersten Ereignisses oder der ersten Aktivität, die in der Warnung im ISO8601 Format enthalten ist. |
properties.status |
Der Lebenszyklusstatus der Warnung. |
|
properties.subTechniques |
string[] |
Kill chain related sub-techniques behind the alert. |
properties.supportingEvidence |
Ändern von Eigenschaftengruppen je nach unterstützendem Evidence-Typ. |
|
properties.systemAlertId |
string |
Eindeutiger Bezeichner für die Warnung. |
properties.techniques |
string[] |
Killchain-bezogene Techniken hinter der Warnung. |
properties.timeGeneratedUtc |
string |
Die UTC-Zeit, zu der die Warnung im ISO8601 Format generiert wurde. |
properties.vendorName |
string |
Der Name des Anbieters, der die Warnung auslöst. |
properties.version |
string |
Schemaversion. |
type |
string |
Ressourcentyp |
AlertEntity
Ändern eines Eigenschaftensatzes je nach Entitätstyp.
Name | Typ | Beschreibung |
---|---|---|
type |
string |
Entitätstyp |
AlertList
Liste der Sicherheitswarnungen
Name | Typ | Beschreibung |
---|---|---|
nextLink |
string |
Der URI zum Abrufen der nächsten Seite. |
value |
Alert[] |
beschreibt Sicherheitswarnungseigenschaften. |
alertSeverity
Das Risikoniveau der erkannten Bedrohung. Weitere Informationen: https://docs.microsoft.com/en-us/azure/security-center/security-center-alerts-overview#how-are-alerts-classified.
Name | Typ | Beschreibung |
---|---|---|
High |
string |
Hoch |
Informational |
string |
Mitteilsam |
Low |
string |
Niedrig |
Medium |
string |
Mittel |
alertStatus
Der Lebenszyklusstatus der Warnung.
Name | Typ | Beschreibung |
---|---|---|
Active |
string |
Eine Warnung, die keinen Wert angibt, wird dem Status "Aktiv" zugewiesen. |
Dismissed |
string |
Warnung als falsch positiv geschlossen |
InProgress |
string |
Eine Warnung, die sich im Behandlungszustand befindet |
Resolved |
string |
Warnung nach der Behandlung geschlossen |
AzureResourceIdentifier
Azure-Ressourcenbezeichner.
Name | Typ | Beschreibung |
---|---|---|
azureResourceId |
string |
ARM-Ressourcenbezeichner für die Cloudressource, die benachrichtigt wird |
type |
string:
Azure |
Pro Warnung können mehrere Bezeichner unterschiedlichen Typs vorhanden sein, dieses Feld gibt den Bezeichnertyp an. |
CloudError
Häufige Fehlerantwort für alle Azure Resource Manager-APIs, um Fehlerdetails für fehlgeschlagene Vorgänge zurückzugeben. (Dies folgt auch dem OData-Fehlerantwortformat.)
Name | Typ | Beschreibung |
---|---|---|
error.additionalInfo |
Die zusätzlichen Informationen des Fehlers. |
|
error.code |
string |
Der Fehlercode. |
error.details |
Die Fehlerdetails. |
|
error.message |
string |
Die Fehlermeldung. |
error.target |
string |
Das Fehlerziel. |
CloudErrorBody
Das Fehlerdetails.
Name | Typ | Beschreibung |
---|---|---|
additionalInfo |
Die zusätzlichen Informationen des Fehlers. |
|
code |
string |
Der Fehlercode. |
details |
Die Fehlerdetails. |
|
message |
string |
Die Fehlermeldung. |
target |
string |
Das Fehlerziel. |
ErrorAdditionalInfo
Der Ressourcenverwaltungsfehler zusätzliche Informationen.
Name | Typ | Beschreibung |
---|---|---|
info |
object |
Die zusätzlichen Informationen. |
type |
string |
Der zusätzliche Informationstyp. |
intent
Die KillChain, die sich hinter der Warnung bezieht. Eine Liste der unterstützten Werte und Erläuterungen der unterstützten KillChain-Absichten von Azure Security Center.
Name | Typ | Beschreibung |
---|---|---|
Collection |
string |
Die Sammlung besteht aus Techniken, die verwendet werden, um Informationen, z. B. vertrauliche Dateien, aus einem Zielnetzwerk vor der Exfiltration zu identifizieren und zu sammeln. |
CommandAndControl |
string |
Die Befehls- und Kontrolltaktik stellt dar, wie Angreifer mit Systemen unter ihrer Kontrolle innerhalb eines Zielnetzwerks kommunizieren. |
CredentialAccess |
string |
Der Zugriff auf Anmeldeinformationen stellt Techniken dar, die den Zugriff auf oder die Kontrolle über System-, Domänen- oder Dienstanmeldeinformationen ergeben, die in einer Unternehmensumgebung verwendet werden. |
DefenseEvasion |
string |
Verteidigungshinterziehung besteht aus Techniken, die ein Angreifer verwenden kann, um die Erkennung zu umgehen oder andere Abwehrmaßnahmen zu vermeiden. |
Discovery |
string |
Die Entdeckung besteht aus Techniken, die es dem Angreifer ermöglichen, Wissen über das System und das interne Netzwerk zu gewinnen. |
Execution |
string |
Die Ausführungstaktik stellt Techniken dar, die zur Ausführung von gegnerisch kontrolliertem Code auf einem lokalen oder Remotesystem führen. |
Exfiltration |
string |
Exfiltration bezieht sich auf Techniken und Attribute, die dazu führen oder helfen, dateien und Informationen aus einem Zielnetzwerk zu entfernen. |
Exploitation |
string |
Die Ausbeutung ist die Phase, in der ein Angreifer schafft, sich auf die angegriffene Ressource zu konzentrieren. Diese Phase ist für Computehosts und Ressourcen wie Benutzerkonten, Zertifikate usw. relevant. |
Impact |
string |
Auswirkungenereignisse versuchen in erster Linie, die Verfügbarkeit oder Integrität eines Systems, Diensts oder Netzwerks direkt zu reduzieren; einschließlich der Manipulation von Daten, um sich auf einen Geschäfts- oder Betrieblichen Prozess zu auswirken. |
InitialAccess |
string |
InitialAccess ist die Phase, in der ein Angreifer die Angriffsressource auf dem Fuß fassen kann. |
LateralMovement |
string |
Lateral movement besteht aus Techniken, die es einem Angreifer ermöglichen, auf Remotesysteme in einem Netzwerk zuzugreifen und zu steuern, und kann jedoch nicht notwendigerweise die Ausführung von Tools auf Remotesystemen umfassen. |
Persistence |
string |
Persistenz ist jede Zugriffs-, Aktions- oder Konfigurationsänderung für ein System, das einem Bedrohungsakteur eine dauerhafte Präsenz auf diesem System verleiht. |
PreAttack |
string |
PreAttack könnte entweder ein Versuch sein, unabhängig von einer böswilligen Absicht auf eine bestimmte Ressource zuzugreifen, oder ein fehlgeschlagener Versuch, Zugriff auf ein Zielsystem zu erhalten, um Informationen vor der Ausbeutung zu sammeln. Dieser Schritt wird in der Regel als Versuch erkannt, der von außerhalb des Netzwerks stammt, um das Zielsystem zu scannen und einen Weg zu finden. Weitere Details zur PreAttack-Phase finden Sie in MITRE Pre-Att&ck Matrix. |
PrivilegeEscalation |
string |
Die Berechtigungseskalation ist das Ergebnis von Aktionen, die es einem Angreifer ermöglichen, eine höhere Berechtigungsstufe für ein System oder Netzwerk zu erhalten. |
Probing |
string |
Das Probing könnte entweder ein Versuch sein, unabhängig von einer böswilligen Absicht auf eine bestimmte Ressource zuzugreifen, oder ein fehlgeschlagener Versuch, Zugriff auf ein Zielsystem zu erhalten, um Informationen vor der Ausbeutung zu sammeln. |
Unknown |
string |
Unbekannt |
LogAnalyticsIdentifier
Stellt einen Log Analytics-Arbeitsbereichsbereichsbezeichner dar.
Name | Typ | Beschreibung |
---|---|---|
agentId |
string |
(optional) Die LogAnalytics-Agent-ID meldet das Ereignis, auf dem diese Warnung basiert. |
type |
string:
Log |
Pro Warnung können mehrere Bezeichner unterschiedlichen Typs vorhanden sein, dieses Feld gibt den Bezeichnertyp an. |
workspaceId |
string |
Die LogAnalytics-Arbeitsbereichs-ID, die diese Warnung speichert. |
workspaceResourceGroup |
string |
Die Azure-Ressourcengruppe für den LogAnalytics-Arbeitsbereich, der diese Warnung speichert |
workspaceSubscriptionId |
string |
Die Azure-Abonnement-ID für den LogAnalytics-Arbeitsbereich, der diese Warnung speichert. |
SupportingEvidence
Ändern von Eigenschaftengruppen je nach unterstützendem Evidence-Typ.
Name | Typ | Beschreibung |
---|---|---|
type |
string |
Art der unterstützenden Evidence |