API REST de evaluaciones de vulnerabilidades de contenedor
Información general
Azure Resource Graph (ARG) proporciona una API REST que se puede usar para acceder mediante programación a los resultados de evaluaciones de vulnerabilidades para las recomendaciones de vulnerabilidades en tiempo de ejecución y registro de Azure. Obtenga más información sobre referencias de ARG y ejemplos de consultas.
Las subevaluaciones de vulnerabilidades del registro de contenedor de Azure, AWS y GCP se publican en ARG como parte de los recursos de seguridad. Obtenga más información sobre las subevaluaciones de seguridad.
Ejemplos de consultas de ARG
Para extraer subevaluaciones específicas, necesita la clave de evaluación.
- Para la evaluación de vulnerabilidades de contenedor de Azure con tecnología MDVM, la clave es
c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
. - Para la evaluación de vulnerabilidades de contenedor de AWS con tecnología MDVM, la clave es
c27441ae-775c-45be-8ffa-655de37362ce
. - Para la evaluación de vulnerabilidades de contenedor de GCP con tecnología MDVM, la clave es
5cc3a2c1-8397-456f-8792-fe9d0d4c9145
.
A continuación se muestra un ejemplo de consulta genérica de subevaluación de seguridad que se puede usar como ejemplo para crear consultas. Esta consulta extrae la primera subevaluación generada en la última hora.
securityresources
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)
Resultado de la consulta: subevaluación de Azure
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"id": "CVE-2022-42969",
"additionalData": {
"assessedResourceType": "AzureContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": [
"Remote"
]
},
"lastModifiedDate": "2023-09-12T00:00:00Z",
"publishedDate": "2022-10-16T06:15:00Z",
"workarounds": [],
"references": [
{
"title": "CVE-2022-42969",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
},
{
"title": "oval:org.opensuse.security:def:202242969",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "oval:com.microsoft.cbl-mariner:def:11166",
"link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
},
{
"title": "ReDoS in py library when used with subversion ",
"link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-1333"
}
]
},
"cveId": "CVE-2022-42969",
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"base": 7.5
}
},
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetHardware": "*",
"targetSoftware": "python",
"vendor": "py",
"edition": "*",
"product": "py",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
}
},
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
"repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
"registryHost": "ptebic.azurecr.io",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"tags": [
"biweekly.202309.1"
]
},
"softwareDetails": {
"category": "Language",
"language": "python",
"fixedVersion": "",
"version": "1.11.0.0",
"vendor": "py",
"packageName": "py",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"fixStatus": "FixAvailable",
"evidence": []
},
"cvssV30Score": 7.5
},
"description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
"displayName": "CVE-2022-42969",
"resourceDetails": {
"id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"source": "Azure"
},
"timeGenerated": "2023-09-12T13:36:15.0772799Z",
"remediation": "No remediation exists",
"status": {
"description": "Disabled parent assessment",
"severity": "High",
"code": "NotApplicable",
"cause": "Exempt"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
"timeGenerated": "2023-09-12T13:36:15.0772799Z"
}
]
Resultado de la consulta: subevaluación de AWS
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"source": "Aws",
"connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
"region": "us-east-1",
"nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
"resourceProvider": "ecr",
"resourceType": "repository",
"resourceName": "mc/va/eastus/verybigimage",
"hierarchyId": "544047870946"
},
"additionalData": {
"assessedResourceType": "AwsContainerRegistryVulnerability",
"cvssV30Score": 7.8,
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": []
},
"lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
"publishedDate": "2023-05-16T00:00:00.0000000Z",
"workarounds": [],
"weaknesses": {
"cwe": []
},
"references": [
{
"title": "CVE-2023-32700",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
},
{
"title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
"link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
"link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
},
{
"title": "oval:org.opensuse.security:def:202332700",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "texlive-base-20220321-72.fc38",
"link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
}
],
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"base": 7.8
}
},
"cveId": "CVE-2023-32700",
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetSoftware": "ubuntu_linux_20.04",
"targetHardware": "*",
"vendor": "ubuntu",
"edition": "*",
"product": "libptexenc1",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
}
},
"artifactDetails": {
"repositoryName": "mc/va/eastus/verybigimage",
"registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
"lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"tags": [
"latest"
]
},
"softwareDetails": {
"fixedVersion": "2019.20190605.51237-3ubuntu0.1",
"language": "",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"version": "2019.20190605.51237-3build2",
"vendor": "ubuntu",
"packageName": "libptexenc1",
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
],
"fixReference": {
"description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
"id": "USN-6115-1",
"releaseDate": "2023-05-30T00:00:00.0000000Z",
"url": "https://ubuntu.com/security/notices/USN-6115-1"
}
}
},
"timeGenerated": "2023-12-11T13:23:58.4539977Z",
"displayName": "CVE-2023-32700",
"remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
"status": {
"severity": "High",
"code": "Unhealthy"
},
"id": "CVE-2023-32700"
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
"timeGenerated": "2023-12-11T13:23:58.4539977Z"
}
]
Resultado de la consulta: subevaluación de GCP
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"source": "Gcp",
"resourceType": "repository",
"nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"resourceProvider": "gar",
"resourceName": "detection-stg-manual-tests-2/hital/nginx",
"hierarchyId": "788875449976",
"connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
"region": "us-central1"
},
"displayName": "CVE-2017-11613",
"additionalData": {
"assessedResourceType": "GcpContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "Low",
"lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"exploitUris": [],
"isInExploitKit": false,
"types": [
"PrivilegeEscalation"
]
},
"publishedDate": "2017-07-26T00:00:00.0000000Z",
"workarounds": [],
"references": [
{
"title": "CVE-2017-11613",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
},
{
"title": "129463",
"link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
},
{
"title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
},
{
"title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
"link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
},
{
"title": "oval:org.opensuse.security:def:201711613",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
"link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-20"
}
]
},
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
"base": 3.3
}
},
"cveId": "CVE-2017-11613",
"cpe": {
"version": "*",
"language": "*",
"vendor": "debian",
"softwareEdition": "*",
"targetSoftware": "debian_9",
"targetHardware": "*",
"product": "tiff",
"edition": "*",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
}
},
"cvssV30Score": 3.3,
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
"repositoryName": "detection-stg-manual-tests-2/hital/nginx",
"registryHost": "us-central1-docker.pkg.dev",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"tags": [
"1.12"
]
},
"softwareDetails": {
"version": "4.0.8-2+deb9u2",
"language": "",
"fixedVersion": "4.0.8-2+deb9u4",
"vendor": "debian",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "debian_9"
},
"packageName": "tiff",
"fixReference": {
"description": "DSA-4349-1: tiff security update 2018 November 30",
"id": "DSA-4349-1",
"releaseDate": "2018-11-30T22:41:54.0000000Z",
"url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
},
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
]
}
},
"timeGenerated": "2023-12-11T10:25:43.8751687Z",
"remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
"id": "CVE-2017-11613",
"status": {
"severity": "Low",
"code": "Unhealthy"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
"timeGenerated": "2023-12-11T10:25:43.8751687Z"
}
]
Definiciones
Nombre | Descripción |
---|---|
ResourceDetails | Detalles del recurso de Azure que se evaluó |
ContainerRegistryVulnerability | Más campos de contexto para la evaluación de vulnerabilidades del registro de contenedor |
CVE | Detalles de CVE |
CVSS | Detalles de CVSS |
SecuritySubAssessment | Subevaluación de seguridad en un recurso |
SecuritySubAssessmentList | Lista de subevaluaciones de seguridad |
ArtifactDetails | Detalles de la imagen de contenedor afectada |
SoftwareDetails | Detalles del paquete de software afectado |
FixReference | Detalles sobre la corrección, si está disponible |
Detalles del sistema operativo | Detalles sobre la información del sistema operativo |
VulnerabilityDetails | Detalles sobre la vulnerabilidad detectada |
CPE | Common Platform Enumeration |
Cwe | Enumeración de puntos débiles comunes |
VulnerabilityReference | Vínculos de referencia a vulnerabilidades |
ExploitabilityAssessment | Vínculos de referencia a una vulnerabilidad de seguridad de ejemplo |
ContainerRegistryVulnerability (MDVM)
Otros campos de contexto para la evaluación de vulnerabilidades del registro de contenedor de Azure
Nombre | Tipo | Descripción |
---|---|---|
assessedResourceType | string: AzureContainerRegistryVulnerability AwsContainerRegistryVulnerability GcpContainerRegistryVulnerability |
Tipo de recurso de subevaluación |
cvssV30Score | Numeric | Puntuación de CVSS V3 |
vulnerabilityDetails | VulnerabilityDetails | |
artifactDetails | ArtifactDetails | |
softwareDetails | SoftwareDetails |
ArtifactDetails
Detalles del contexto de la imagen de contenedor afectada
Nombre | Tipo | Descripción |
---|---|---|
repositoryName | Cadena | Nombre del repositorio |
RegistryHost | Cadena | Host del Registro |
lastPublishedToRegistryUTC | Marca de tiempo | Marca de tiempo UTC de la última fecha de publicación |
artifactType | Cadena: ContainerImage | |
mediaType | Cadena | Tipo de medio de capa |
Digest | Cadena | Resumen de la imagen vulnerable |
Etiquetas | Cadena | Etiquetas de imagen vulnerable |
Detalles del software
Detalles del paquete de software afectado
Nombre | Tipo | Descripción |
---|---|---|
fixedVersion | Cadena | Versión corregida |
category | Cadena | Categoría de vulnerabilidad: sistema operativo o idioma |
osDetails | OsDetails | |
language | Cadena | El lenguaje del paquete afectado (por ejemplo, Python, .NET) también podría estar vacío |
version | Cadena | |
vendor | Cadena | |
packageName | Cadena | |
fixStatus | Cadena | Unknown, FixAvailable, NoFixAvailable, Scheduled, WontFix |
evidencia | Cadena | Evidencia del paquete |
fixReference | FixReference |
FixReference
Detalles sobre la corrección, si está disponible
Nombre | Tipo | descripción |
---|---|---|
ID | Cadena | Id. de corrección |
Descripción | Cadena | Descripción de la corrección |
releaseDate | Marca de tiempo | Corregir marca de tiempo |
url | Cadena | Dirección URL para corregir la notificación |
Detalles del sistema operativo
Detalles sobre la información del sistema operativo
Nombre | Tipo | Descripción |
---|---|---|
osPlatform | Cadena | Por ejemplo: Linux, Windows |
osName | Cadena | Por ejemplo: Ubuntu |
osVersion | Cadena |
VulnerabilityDetails
Detalles sobre la vulnerabilidad detectada
Gravedad | Gravedad | Nivel de gravedad de la subavaluación |
---|---|---|
LastModifiedDate | Marca de tiempo | |
publishedDate | Marca de tiempo | Fecha de publicación |
ExploitabilityAssessment | ExploitabilityAssessment | |
CVSS | Diccionario <cadena, CVSS> | Diccionario de la versión de CVSS al objeto de detalles CVSS |
Soluciones alternativas | Solución alternativa | Soluciones alternativas publicadas para la vulnerabilidad |
Referencias | VulnerabilityReference | |
Puntos débiles | Punto débil | |
cveId | Cadena | ID. de CVE |
Cpe | CPE |
CPE (Common Platform Enumeration)
Nombre | Tipo | Descripción |
---|---|---|
language | Cadena | Etiqueta de idioma |
softwareEdition | Cadena | |
Versión | Cadena | Versión del paquete |
targetSoftware | Cadena | Software de destino |
vendor | Cadena | Vendor |
producto | Cadena | Producto |
edition | Cadena | |
update | Cadena | |
otro | Cadena | |
parte | Cadena | Sistemas operativos de hardware de aplicaciones |
uri | Cadena | URI con formato de CPE 2.3 |
Punto débil
Nombre | Tipo | Descripción |
---|---|---|
Cwe | Cwe |
Cwe (enumeración de puntos débiles comunes)
Detalles de CWE
Nombre | Tipo | descripción |
---|---|---|
ID | Cadena | ID. de CWE |
VulnerabilityReference
Vínculos de referencia a vulnerabilidades
Nombre | Tipo | Descripción |
---|---|---|
vínculo | Cadena | Dirección URL de referencia |
title | Cadena | Título de referencia |
ExploitabilityAssessment
Vínculos de referencia a una vulnerabilidad de seguridad de ejemplo
Nombre | Tipo | Descripción |
---|---|---|
exploitUris | Cadena | |
exploitStepsPublished | Booleano | ¿Se publicaron los pasos de vulnerabilidades de seguridad? |
exploitStepsVerified | Booleano | Se comprobaron los pasos de vulnerabilidad de seguridad |
isInExploitKit | Booleano | Forma parte del kit de vulnerabilidades de seguridad |
tipos | Cadena | Tipos de vulnerabilidades de seguridad, por ejemplo: NotAvailable, Dos, Local, Remote, WebApps, PrivilegeEscalation |
ResourceDetails: Azure
Detalles del recurso de Azure que se evaluó
Nombre | Tipo | Descripción |
---|---|---|
ID | string | Id. de recurso de Azure del recurso evaluado |
source | cadena: Azure | Plataforma en la que reside el recurso evaluado |
ResourceDetails: AWS/GCP
Detalles del recurso de AWS/GCP que se evaluó
Nombre | Tipo | Descripción |
---|---|---|
id | string | Id. de recurso de Azure del recurso evaluado |
source | cadena: Aws/Gcp | Plataforma en la que reside el recurso evaluado |
connectorId | string | ID de conector |
region | string | Region |
nativeCloudUniqueIdentifier | string | Identificador de recurso de la nube nativa del recurso evaluado en |
resourceProvider | cadena: ecr/gar/gcr | Proveedor de recursos evaluado |
resourceType | string | Tipo de recurso evaluado |
resourceName | string | Nombre del recurso evaluado |
hierarchyId | string | Identificador de cuenta (Aws)/Identificador de proyecto (Gcp) |
SubAssessmentStatus
Estado de la subevaluación
Nombre | Tipo | Descripción |
---|---|---|
cause | Cadena | Código mediante programación para la causa del estado de evaluación |
code | SubAssessmentStatusCode | Código mediante programación para el estado de la evaluación |
descripción | string | Descripción legible del estado de evaluación |
severity | severity | Nivel de gravedad de la subavaluación |
SubAssessmentStatusCode
Código mediante programación para el estado de la evaluación
Nombre | Tipo | Descripción |
---|---|---|
Healthy | string | El recurso es correcto |
NotApplicable | string | No se ha producido la evaluación de este recurso |
Unhealthy (Incorrecto) | string | El recurso tiene un problema de seguridad que debe solucionarse |
SecuritySubAssessment
Subevaluación de seguridad en un recurso
Nombre | Tipo | Descripción |
---|---|---|
ID | string | Identificador del recurso |
name | string | Nombre del recurso |
properties.additionalData | AdditionalData: AzureContainerRegistryVulnerability | Detalles de la subevaluación |
properties.category | string | Categoría de la subevaluación |
properties.description | string | Descripción legible del estado de evaluación |
properties.displayName | string | Nombre para mostrar descriptivo de la subevaluación |
properties.id | string | Id. de vulnerabilidad |
properties.impact | string | Descripción del impacto de esta subevaluación |
properties.remediation | string | Información sobre cómo corregir esta subevaluación |
properties.resourceDetails | ResourceDetails: Detalles del recurso de Azure Detalles del recurso de AWS/GCP |
Detalles del recurso que se evaluó |
properties.status | SubAssessmentStatus | Estado de la subevaluación |
properties.timeGenerated | string | Fecha y hora en que se generó la subevaluación |
type | cadena | Tipo de recurso |
SecuritySubAssessmentList
Lista de subevaluaciones de seguridad
Nombre | Tipo | Descripción |
---|---|---|
nextLink | string | URI para capturar la página siguiente. |
value | SecuritySubAssessment | Subevaluación de seguridad en un recurso |