Compartir a través de


Evaluación de Microsoft.SecurityMetadata

Definición de recursos de Bicep

El tipo de recurso assessmentMetadata se puede implementar con operaciones destinadas a:

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un recurso Microsoft.Security/assessmentMetadata, agregue el siguiente bicep a la plantilla.

resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
  name: 'string'
  properties: {
    assessmentType: 'string'
    categories: [
      'string'
    ]
    description: 'string'
    displayName: 'string'
    implementationEffort: 'string'
    partnerData: {
      partnerName: 'string'
      productName: 'string'
      secret: 'string'
    }
    plannedDeprecationDate: 'string'
    preview: bool
    publishDates: {
      GA: 'string'
      public: 'string'
    }
    remediationDescription: 'string'
    severity: 'string'
    tactics: [
      'string'
    ]
    techniques: [
      'string'
    ]
    threats: [
      'string'
    ]
    userImpact: 'string'
  }
}

Valores de propiedad

Microsoft.Security/assessmentMetadata

Nombre Descripción Valor
nombre El nombre del recurso string (obligatorio)
Propiedades Describe las propiedades de una respuesta de metadatos de evaluación. SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPartnerData

Nombre Descripción Valor
partnerName Nombre de la empresa del asociado string (obligatorio)
productName Nombre del producto del asociado que creó la evaluación cuerda
secreto Secreto para autenticar al asociado y comprobar que creó la evaluación: solo escritura cuerda

Restricciones:
Valor confidencial. Pase como parámetro seguro. (obligatorio)

SecurityAssessmentMetadataPropertiesResponse

Nombre Descripción Valor
assessmentType BuiltIn si la evaluación basada en la definición integrada de Azure Policy, personalizada si la evaluación se basa en la definición personalizada de Azure Policy 'BuiltIn'
"CustomerManaged"
'CustomPolicy'
'VerifiedPartner' (obligatorio)
Categorías Matriz de cadenas que contiene cualquiera de:
'Compute'
'Datos'
'IdentityAndAccess'
"IoT"
"Redes"
descripción Descripción legible humana de la evaluación cuerda
displayName Nombre para mostrar descriptivo de la evaluación string (obligatorio)
implementationEffort El esfuerzo de implementación necesario para corregir esta evaluación "Alto"
"Bajo"
"Moderado"
partnerData Describe el asociado que creó la evaluación. SecurityAssessmentMetadataPartnerData
plannedDeprecationDate cuerda

Restricciones:
Patrón = ^[0-9]{2}/[0-9]{4}$
Vista previa True si esta evaluación está en estado de versión preliminar Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
remediationDescription Descripción legible del usuario de lo que debe hacer para mitigar este problema de seguridad cuerda
severidad Nivel de gravedad de la evaluación "Alto"
"Bajo"
'Medium' (obligatorio)
táctica Matriz de cadenas que contiene cualquiera de:
'Collection'
"Comando y control"
"Acceso a credenciales"
'Evasión de defensa'
"Detección"
"Ejecución"
"Filtración"
'Impacto'
"Acceso inicial"
'Movimiento lateral'
'Persistencia'
"Elevación de privilegios"
"Reconocimiento"
"Desarrollo de recursos"
técnicas Matriz de cadenas que contiene cualquiera de:
'Mecanismo de control de elevación de abuso'
"Manipulación de tokens de acceso"
"Detección de cuentas"
"Manipulación de cuentas"
"Examen activo"
"Protocolo de capa de aplicación"
"Captura de audio"
Ejecución de inicio automático de inicio de sesión o de arranque
"Scripts de inicialización de inicio o inicio de sesión"
'Fuerza bruta'
"Cloud Infrastructure Discovery"
"Panel de servicio en la nube"
"Cloud Service Discovery"
'Intérprete de comandos y scripting'
'Compromise Client Software Binary'
"Infraestructura de compromiso"
"Contenedor y detección de recursos"
"Crear cuenta"
"Crear o modificar el proceso del sistema"
"Credenciales de almacenes de contraseñas"
'Destrucción de datos'
"Datos cifrados para el impacto"
"Datos del objeto de almacenamiento en la nube"
"Datos del repositorio de configuración"
"Datos de repositorios de información"
"Datos del sistema local"
"Manipulación de datos"
"Datos almacenados provisionalmente"
'Defacement'
'Desobfuscate/Descodificar archivos o información'
'Borrado de disco'
"Detección de confianza de dominio"
'Peligro por unidad'
"Resolución dinámica"
"Denegación de servicio de punto de conexión"
"Ejecución desencadenada por eventos"
"Filtración sobre protocolo alternativo"
"Vulnerabilidad de seguridad de Public-Facing aplicación"
"Explotación de la ejecución del cliente"
"Explotación del acceso a credenciales"
'Explotación de la evasión de defensa'
"Explotación de la elevación de privilegios"
"Explotación de servicios remotos"
"Servicios remotos externos"
"Canales de reserva"
"Detección de archivos y directorios"
"Modificación de permisos de archivo y directorio"
"Recopilar información de la red de víctimas"
"Ocultar artefactos"
'Flujo de ejecución secuestrado'
'Perjudicar defensas'
"Imagen de contenedor de implante"
"Eliminación del indicador en el host"
"Ejecución indirecta de comandos"
'Transferencia de herramientas de entrada'
"Captura de entrada"
' comunicación deInter-Process'
"Transferencia lateral de herramientas"
"Man-in-the-Middle"
"Enmascaramiento"
"Modificar proceso de autenticación"
'Modificar registro'
"Denegación de servicio de red"
"Análisis de servicios de red"
"Detección de red"
"Protocolo de capa que no es de aplicación"
"Puerto no estándar"
"Archivos o información ofuscados"
"Obtener funcionalidades"
"Inicio de la aplicación de Office"
"Volcado de credenciales del sistema operativo"
"Detección de grupos de permisos"
'Phishing'
"Arranque previo al sistema operativo"
"Detección de procesos"
"Inyección de proceso"
"Tunelización de protocolos"
'Proxy'
"Registro de consultas"
"Software de acceso remoto"
"Secuestro de sesión de servicio remoto"
"Servicios remotos"
"Detección remota del sistema"
'Secuestro de recursos'
"Tarea programada/trabajo"
"Captura de pantalla"
"Buscar sitios web de Victim-Owned"
"Componente de software de servidor"
'Service Stop'
"Ejecución de proxy binario firmado"
"Herramientas de implementación de software"
"Procedimientos almacenados de SQL"
"Robar o falsificar vales kerberos"
'Subvert trust Controls' (Subvertir controles de confianza)
"Compromiso de la cadena de suministro"
"Detección de información del sistema"
'Contenido compartido taint'
"Señalización de tráfico"
"Transferir datos a una cuenta en la nube"
'Relación de confianza'
"Credenciales no seguros"
"Ejecución del usuario"
"Cuentas válidas"
"Instrumental de administración de Windows"
Amenazas Matriz de cadenas que contiene cualquiera de:
'accountBreach'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'malintencionadoInsider'
'missingCoverage'
'threatResistance'
userImpact Impacto del usuario de la evaluación "Alto"
"Bajo"
"Moderado"

SecurityAssessmentMetadataPropertiesResponsePublishDates

Nombre Descripción Valor
GA cuerda

Restricciones:
Patrón = ^([0-9]{2}/){2}[0-9]{4}$
público cuerda

Restricciones:
Patrón = ^([0-9]{2}/){2}[0-9]{4}$ (obligatorio)

Definición de recursos de plantilla de ARM

El tipo de recurso assessmentMetadata se puede implementar con operaciones destinadas a:

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un recurso Microsoft.Security/assessmentMetadata, agregue el siguiente JSON a la plantilla.

{
  "type": "Microsoft.Security/assessmentMetadata",
  "apiVersion": "2021-06-01",
  "name": "string",
  "properties": {
    "assessmentType": "string",
    "categories": [ "string" ],
    "description": "string",
    "displayName": "string",
    "implementationEffort": "string",
    "partnerData": {
      "partnerName": "string",
      "productName": "string",
      "secret": "string"
    },
    "plannedDeprecationDate": "string",
    "preview": "bool",
    "publishDates": {
      "GA": "string",
      "public": "string"
    },
    "remediationDescription": "string",
    "severity": "string",
    "tactics": [ "string" ],
    "techniques": [ "string" ],
    "threats": [ "string" ],
    "userImpact": "string"
  }
}

Valores de propiedad

Microsoft.Security/assessmentMetadata

Nombre Descripción Valor
apiVersion La versión de api '2021-06-01'
nombre El nombre del recurso string (obligatorio)
Propiedades Describe las propiedades de una respuesta de metadatos de evaluación. SecurityAssessmentMetadataPropertiesResponse
tipo El tipo de recurso "Microsoft.Security/assessmentMetadata"

SecurityAssessmentMetadataPartnerData

Nombre Descripción Valor
partnerName Nombre de la empresa del asociado string (obligatorio)
productName Nombre del producto del asociado que creó la evaluación cuerda
secreto Secreto para autenticar al asociado y comprobar que creó la evaluación: solo escritura cuerda

Restricciones:
Valor confidencial. Pase como parámetro seguro. (obligatorio)

SecurityAssessmentMetadataPropertiesResponse

Nombre Descripción Valor
assessmentType BuiltIn si la evaluación basada en la definición integrada de Azure Policy, personalizada si la evaluación se basa en la definición personalizada de Azure Policy 'BuiltIn'
"CustomerManaged"
'CustomPolicy'
'VerifiedPartner' (obligatorio)
Categorías Matriz de cadenas que contiene cualquiera de:
'Compute'
'Datos'
'IdentityAndAccess'
"IoT"
"Redes"
descripción Descripción legible humana de la evaluación cuerda
displayName Nombre para mostrar descriptivo de la evaluación string (obligatorio)
implementationEffort El esfuerzo de implementación necesario para corregir esta evaluación "Alto"
"Bajo"
"Moderado"
partnerData Describe el asociado que creó la evaluación. SecurityAssessmentMetadataPartnerData
plannedDeprecationDate cuerda

Restricciones:
Patrón = ^[0-9]{2}/[0-9]{4}$
Vista previa True si esta evaluación está en estado de versión preliminar Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
remediationDescription Descripción legible del usuario de lo que debe hacer para mitigar este problema de seguridad cuerda
severidad Nivel de gravedad de la evaluación "Alto"
"Bajo"
'Medium' (obligatorio)
táctica Matriz de cadenas que contiene cualquiera de:
'Collection'
"Comando y control"
"Acceso a credenciales"
'Evasión de defensa'
"Detección"
"Ejecución"
"Filtración"
'Impacto'
"Acceso inicial"
'Movimiento lateral'
'Persistencia'
"Elevación de privilegios"
"Reconocimiento"
"Desarrollo de recursos"
técnicas Matriz de cadenas que contiene cualquiera de:
'Mecanismo de control de elevación de abuso'
"Manipulación de tokens de acceso"
"Detección de cuentas"
"Manipulación de cuentas"
"Examen activo"
"Protocolo de capa de aplicación"
"Captura de audio"
Ejecución de inicio automático de inicio de sesión o de arranque
"Scripts de inicialización de inicio o inicio de sesión"
'Fuerza bruta'
"Cloud Infrastructure Discovery"
"Panel de servicio en la nube"
"Cloud Service Discovery"
'Intérprete de comandos y scripting'
'Compromise Client Software Binary'
"Infraestructura de compromiso"
"Contenedor y detección de recursos"
"Crear cuenta"
"Crear o modificar el proceso del sistema"
"Credenciales de almacenes de contraseñas"
'Destrucción de datos'
"Datos cifrados para el impacto"
"Datos del objeto de almacenamiento en la nube"
"Datos del repositorio de configuración"
"Datos de repositorios de información"
"Datos del sistema local"
"Manipulación de datos"
"Datos almacenados provisionalmente"
'Defacement'
'Desobfuscate/Descodificar archivos o información'
'Borrado de disco'
"Detección de confianza de dominio"
'Peligro por unidad'
"Resolución dinámica"
"Denegación de servicio de punto de conexión"
"Ejecución desencadenada por eventos"
"Filtración sobre protocolo alternativo"
"Vulnerabilidad de seguridad de Public-Facing aplicación"
"Explotación de la ejecución del cliente"
"Explotación del acceso a credenciales"
'Explotación de la evasión de defensa'
"Explotación de la elevación de privilegios"
"Explotación de servicios remotos"
"Servicios remotos externos"
"Canales de reserva"
"Detección de archivos y directorios"
"Modificación de permisos de archivo y directorio"
"Recopilar información de la red de víctimas"
"Ocultar artefactos"
'Flujo de ejecución secuestrado'
'Perjudicar defensas'
"Imagen de contenedor de implante"
"Eliminación del indicador en el host"
"Ejecución indirecta de comandos"
'Transferencia de herramientas de entrada'
"Captura de entrada"
' comunicación deInter-Process'
"Transferencia lateral de herramientas"
"Man-in-the-Middle"
"Enmascaramiento"
"Modificar proceso de autenticación"
'Modificar registro'
"Denegación de servicio de red"
"Análisis de servicios de red"
"Detección de red"
"Protocolo de capa que no es de aplicación"
"Puerto no estándar"
"Archivos o información ofuscados"
"Obtener funcionalidades"
"Inicio de la aplicación de Office"
"Volcado de credenciales del sistema operativo"
"Detección de grupos de permisos"
'Phishing'
"Arranque previo al sistema operativo"
"Detección de procesos"
"Inyección de proceso"
"Tunelización de protocolos"
'Proxy'
"Registro de consultas"
"Software de acceso remoto"
"Secuestro de sesión de servicio remoto"
"Servicios remotos"
"Detección remota del sistema"
'Secuestro de recursos'
"Tarea programada/trabajo"
"Captura de pantalla"
"Buscar sitios web de Victim-Owned"
"Componente de software de servidor"
'Service Stop'
"Ejecución de proxy binario firmado"
"Herramientas de implementación de software"
"Procedimientos almacenados de SQL"
"Robar o falsificar vales kerberos"
'Subvert trust Controls' (Subvertir controles de confianza)
"Compromiso de la cadena de suministro"
"Detección de información del sistema"
'Contenido compartido taint'
"Señalización de tráfico"
"Transferir datos a una cuenta en la nube"
'Relación de confianza'
"Credenciales no seguros"
"Ejecución del usuario"
"Cuentas válidas"
"Instrumental de administración de Windows"
Amenazas Matriz de cadenas que contiene cualquiera de:
'accountBreach'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'malintencionadoInsider'
'missingCoverage'
'threatResistance'
userImpact Impacto del usuario de la evaluación "Alto"
"Bajo"
"Moderado"

SecurityAssessmentMetadataPropertiesResponsePublishDates

Nombre Descripción Valor
GA cuerda

Restricciones:
Patrón = ^([0-9]{2}/){2}[0-9]{4}$
público cuerda

Restricciones:
Patrón = ^([0-9]{2}/){2}[0-9]{4}$ (obligatorio)

Definición de recursos de Terraform (proveedor AzAPI)

El tipo de recurso assessmentMetadata se puede implementar con operaciones destinadas a:

  • de suscripción dede inquilino de

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de recurso

Para crear un recurso Microsoft.Security/assessmentMetadata, agregue el siguiente Terraform a la plantilla.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Security/assessmentMetadata@2021-06-01"
  name = "string"
  body = jsonencode({
    properties = {
      assessmentType = "string"
      categories = [
        "string"
      ]
      description = "string"
      displayName = "string"
      implementationEffort = "string"
      partnerData = {
        partnerName = "string"
        productName = "string"
        secret = "string"
      }
      plannedDeprecationDate = "string"
      preview = bool
      publishDates = {
        GA = "string"
        public = "string"
      }
      remediationDescription = "string"
      severity = "string"
      tactics = [
        "string"
      ]
      techniques = [
        "string"
      ]
      threats = [
        "string"
      ]
      userImpact = "string"
    }
  })
}

Valores de propiedad

Microsoft.Security/assessmentMetadata

Nombre Descripción Valor
nombre El nombre del recurso string (obligatorio)
Propiedades Describe las propiedades de una respuesta de metadatos de evaluación. SecurityAssessmentMetadataPropertiesResponse
tipo El tipo de recurso "Microsoft.Security/assessmentMetadata@2021-06-01"

SecurityAssessmentMetadataPartnerData

Nombre Descripción Valor
partnerName Nombre de la empresa del asociado string (obligatorio)
productName Nombre del producto del asociado que creó la evaluación cuerda
secreto Secreto para autenticar al asociado y comprobar que creó la evaluación: solo escritura cuerda

Restricciones:
Valor confidencial. Pase como parámetro seguro. (obligatorio)

SecurityAssessmentMetadataPropertiesResponse

Nombre Descripción Valor
assessmentType BuiltIn si la evaluación basada en la definición integrada de Azure Policy, personalizada si la evaluación se basa en la definición personalizada de Azure Policy 'BuiltIn'
"CustomerManaged"
'CustomPolicy'
'VerifiedPartner' (obligatorio)
Categorías Matriz de cadenas que contiene cualquiera de:
'Compute'
'Datos'
'IdentityAndAccess'
"IoT"
"Redes"
descripción Descripción legible humana de la evaluación cuerda
displayName Nombre para mostrar descriptivo de la evaluación string (obligatorio)
implementationEffort El esfuerzo de implementación necesario para corregir esta evaluación "Alto"
"Bajo"
"Moderado"
partnerData Describe el asociado que creó la evaluación. SecurityAssessmentMetadataPartnerData
plannedDeprecationDate cuerda

Restricciones:
Patrón = ^[0-9]{2}/[0-9]{4}$
Vista previa True si esta evaluación está en estado de versión preliminar Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
remediationDescription Descripción legible del usuario de lo que debe hacer para mitigar este problema de seguridad cuerda
severidad Nivel de gravedad de la evaluación "Alto"
"Bajo"
'Medium' (obligatorio)
táctica Matriz de cadenas que contiene cualquiera de:
'Collection'
"Comando y control"
"Acceso a credenciales"
'Evasión de defensa'
"Detección"
"Ejecución"
"Filtración"
'Impacto'
"Acceso inicial"
'Movimiento lateral'
'Persistencia'
"Elevación de privilegios"
"Reconocimiento"
"Desarrollo de recursos"
técnicas Matriz de cadenas que contiene cualquiera de:
'Mecanismo de control de elevación de abuso'
"Manipulación de tokens de acceso"
"Detección de cuentas"
"Manipulación de cuentas"
"Examen activo"
"Protocolo de capa de aplicación"
"Captura de audio"
Ejecución de inicio automático de inicio de sesión o de arranque
"Scripts de inicialización de inicio o inicio de sesión"
'Fuerza bruta'
"Cloud Infrastructure Discovery"
"Panel de servicio en la nube"
"Cloud Service Discovery"
'Intérprete de comandos y scripting'
'Compromise Client Software Binary'
"Infraestructura de compromiso"
"Contenedor y detección de recursos"
"Crear cuenta"
"Crear o modificar el proceso del sistema"
"Credenciales de almacenes de contraseñas"
'Destrucción de datos'
"Datos cifrados para el impacto"
"Datos del objeto de almacenamiento en la nube"
"Datos del repositorio de configuración"
"Datos de repositorios de información"
"Datos del sistema local"
"Manipulación de datos"
"Datos almacenados provisionalmente"
'Defacement'
'Desobfuscate/Descodificar archivos o información'
'Borrado de disco'
"Detección de confianza de dominio"
'Peligro por unidad'
"Resolución dinámica"
"Denegación de servicio de punto de conexión"
"Ejecución desencadenada por eventos"
"Filtración sobre protocolo alternativo"
"Vulnerabilidad de seguridad de Public-Facing aplicación"
"Explotación de la ejecución del cliente"
"Explotación del acceso a credenciales"
'Explotación de la evasión de defensa'
"Explotación de la elevación de privilegios"
"Explotación de servicios remotos"
"Servicios remotos externos"
"Canales de reserva"
"Detección de archivos y directorios"
"Modificación de permisos de archivo y directorio"
"Recopilar información de la red de víctimas"
"Ocultar artefactos"
'Flujo de ejecución secuestrado'
'Perjudicar defensas'
"Imagen de contenedor de implante"
"Eliminación del indicador en el host"
"Ejecución indirecta de comandos"
'Transferencia de herramientas de entrada'
"Captura de entrada"
' comunicación deInter-Process'
"Transferencia lateral de herramientas"
"Man-in-the-Middle"
"Enmascaramiento"
"Modificar proceso de autenticación"
'Modificar registro'
"Denegación de servicio de red"
"Análisis de servicios de red"
"Detección de red"
"Protocolo de capa que no es de aplicación"
"Puerto no estándar"
"Archivos o información ofuscados"
"Obtener funcionalidades"
"Inicio de la aplicación de Office"
"Volcado de credenciales del sistema operativo"
"Detección de grupos de permisos"
'Phishing'
"Arranque previo al sistema operativo"
"Detección de procesos"
"Inyección de proceso"
"Tunelización de protocolos"
'Proxy'
"Registro de consultas"
"Software de acceso remoto"
"Secuestro de sesión de servicio remoto"
"Servicios remotos"
"Detección remota del sistema"
'Secuestro de recursos'
"Tarea programada/trabajo"
"Captura de pantalla"
"Buscar sitios web de Victim-Owned"
"Componente de software de servidor"
'Service Stop'
"Ejecución de proxy binario firmado"
"Herramientas de implementación de software"
"Procedimientos almacenados de SQL"
"Robar o falsificar vales kerberos"
'Subvert trust Controls' (Subvertir controles de confianza)
"Compromiso de la cadena de suministro"
"Detección de información del sistema"
'Contenido compartido taint'
"Señalización de tráfico"
"Transferir datos a una cuenta en la nube"
'Relación de confianza'
"Credenciales no seguros"
"Ejecución del usuario"
"Cuentas válidas"
"Instrumental de administración de Windows"
Amenazas Matriz de cadenas que contiene cualquiera de:
'accountBreach'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'malintencionadoInsider'
'missingCoverage'
'threatResistance'
userImpact Impacto del usuario de la evaluación "Alto"
"Bajo"
"Moderado"

SecurityAssessmentMetadataPropertiesResponsePublishDates

Nombre Descripción Valor
GA cuerda

Restricciones:
Patrón = ^([0-9]{2}/){2}[0-9]{4}$
público cuerda

Restricciones:
Patrón = ^([0-9]{2}/){2}[0-9]{4}$ (obligatorio)