colecciones de API de |
advanced Threat Protection de |
alertas de |
reglas de supresión de alertas de |
conexiones permitidas |
Application |
aplicaciones de |
de evaluaciones de |
de metadatos de evaluaciones de |
configuración de aprovisionamiento automático |
automatizaciones de |
de organizaciones de Azure DevOps |
de Azure DevOps Projects |
repositorios de Azure DevOps |
de resultados de cumplimiento de |
cumplimiento de |
automatización de evaluación personalizada |
recomendaciones personalizadas |
Defender for Storage |
configuraciones de DevOps |
resultados de la operación de DevOps |
directivas de DevOps |
asignaciones de directivas de DevOps |
grupos de seguridad de dispositivos de |
soluciones de seguridad detectadas |
soluciones de seguridad externa |
propietarios de Git Hub |
repositorios de Git Hub de |
grupos de Git Lab |
proyectos de Git Lab |
subgrupos de Git Lab |
asignaciones de gobernanza de |
reglas de gobernanza de |
informes de estado de |
directivas de Information Protection |
de la solución de seguridad de IoT |
de análisis de soluciones de seguridad de Iot de |
de alerta agregada de Análisis de soluciones de seguridad de Iot |
recomendación de análisis de soluciones de seguridad de Iot |
directivas de acceso de red jit de |
ubicaciones de |
de incorporación de Mde |
Operations |
precios |
Evaluaciones de cumplimiento normativo |
controles de cumplimiento normativo |
estándares de cumplimiento normativo |
definiciones de control de puntuación segura |
controles de puntuación de seguridad |
de puntuaciones seguras |
Security Connector Application |
Security Connector Applications |
conectores de seguridad de |
contactos de seguridad de |
operadores de seguridad |
soluciones de seguridad de |
estándares de seguridad de |
configuración de confidencialidad |
de evaluación de vulnerabilidades del servidor de |
configuración de las evaluaciones de vulnerabilidades del servidor |
configuración |
inventarios de software de |
reglas de línea de base de evaluación de vulnerabilidades de Sql |
resultados del examen de evaluación de vulnerabilidades de Sql |
exámenes de evaluación de vulnerabilidades de Sql |
de asignaciones estándar de |
de evaluaciones secundarias de |
tareas de |
de topología de |
configuración del área de trabajo |