Microsoft.Security assessmentMetadata
Définition de ressource Bicep
Le type de ressource assessmentMetadata peut être déployé avec des opérations qui ciblent :
- de locataire - Voir commandes de déploiement de locataire* abonnement - Voir commandes de déploiement d’abonnement
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Security/assessmentMetadata, ajoutez le bicep suivant à votre modèle.
resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
name: 'string'
properties: {
assessmentType: 'string'
categories: [
'string'
]
description: 'string'
displayName: 'string'
implementationEffort: 'string'
partnerData: {
partnerName: 'string'
productName: 'string'
secret: 'string'
}
plannedDeprecationDate: 'string'
preview: bool
publishDates: {
GA: 'string'
public: 'string'
}
remediationDescription: 'string'
severity: 'string'
tactics: [
'string'
]
techniques: [
'string'
]
threats: [
'string'
]
userImpact: 'string'
}
}
Valeurs de propriété
Microsoft.Security/assessmentMetadata
Nom | Description | Valeur |
---|---|---|
nom | Nom de la ressource | chaîne (obligatoire) |
Propriétés | Décrit les propriétés d’une réponse aux métadonnées d’évaluation. | SecurityAssessmentMetadataPropertiesResponse |
SecurityAssessmentMetadataPartnerData
Nom | Description | Valeur |
---|---|---|
partnerName | Nom de la société du partenaire | chaîne (obligatoire) |
productName | Nom du produit du partenaire qui a créé l’évaluation | corde |
secret | Secret pour authentifier le partenaire et vérifier qu’il a créé l’évaluation - écrire uniquement | corde Contraintes: Valeur sensible. Passez en tant que paramètre sécurisé. (obligatoire) |
SecurityAssessmentMetadataPropertiesResponse
Nom | Description | Valeur |
---|---|---|
assessmentType | BuiltIn si l’évaluation basée sur la définition Azure Policy intégrée, personnalisée si l’évaluation basée sur une définition Azure Policy personnalisée | 'BuiltIn' 'CustomerManaged' 'CustomPolicy' 'VerifiedPartner' (obligatoire) |
Catégories | Tableau de chaînes contenant l’un des éléments suivants : 'Compute' 'Data' 'IdentityAndAccess' 'IoT' 'Networking' |
|
description | Description lisible humaine de l’évaluation | corde |
displayName | Nom complet convivial de l’évaluation | chaîne (obligatoire) |
implementationEffort | L’effort d’implémentation requis pour corriger cette évaluation | 'High' 'Low' 'Modéré' |
partnerData | Décrit le partenaire qui a créé l’évaluation | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | corde Contraintes: Modèle = ^[0-9]{2}/[0-9]{4}$ |
|
Aperçu | True si cette évaluation est dans l’état de la préversion | Bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
remediationDescription | Description lisible humaine de ce que vous devez faire pour atténuer ce problème de sécurité | corde |
sévérité | Niveau de gravité de l’évaluation | 'High' 'Low' 'Medium' (obligatoire) |
tactique | Tableau de chaînes contenant l’un des éléments suivants : 'Collection' 'Commande et contrôle' « Accès aux informations d’identification » 'Defense Escape' 'Découverte' 'Exécution' 'Exfiltration' 'Impact' 'Accès initial' 'Mouvement latéral' 'Persistance' 'Élévation de privilèges' 'Reconnaissance' 'Développement de ressources' |
|
techniques | Tableau de chaînes contenant l’un des éléments suivants : « Mécanisme de contrôle d’élévation d’abus » « Manipulation des jetons d’accès » 'Découverte de compte' 'Manipulation de compte' 'Analyse active' 'Application Layer Protocol' 'Capture audio' « Démarrage ou ouverture de session – Exécution de démarrage automatique » « Scripts d’initialisation de démarrage ou d’ouverture de session » 'Force brute' « Cloud Infrastructure Discovery » « Tableau de bord du service cloud » « Cloud Service Discovery » 'Command and Scripting Interpreter' 'Compromis client software binary' 'Compromission de l’infrastructure' « Découverte de conteneurs et de ressources » « Créer un compte » « Créer ou modifier le processus système » « Informations d’identification des magasins de mots de passe » 'Destruction des données' 'Data Encrypted for Impact' 'Data from Cloud Storage Object' 'Données à partir du référentiel de configuration' 'Données à partir de référentiels d’informations' 'Données à partir du système local' 'Manipulation des données' 'Données intermédiaires' 'Defacement' 'Deobfuscate/Decode Files or Information' « Réinitialisation du disque » « Découverte d’approbation de domaine » 'Drive-by Compromise' 'Résolution dynamique' « Déni de service de point de terminaison » 'Exécution déclenchée par l’événement' 'Exfiltration over Alternative Protocol' 'Exploit Public-Facing Application' 'Exploitation pour l’exécution du client' 'Exploitation pour l’accès aux informations d’identification' « Exploitation pour l’évasion de défense » 'Exploitation pour l’escalade de privilèges' « Exploitation des services distants » « Services distants externes » 'Canaux de secours' « Découverte de fichiers et de répertoires » « Modification des autorisations de fichier et de répertoire » « Collecter les informations sur le réseau des victimes » 'Masquer les artefacts' « Flux d’exécution de détournement » « Défenses impaires » 'Implant Container Image' 'Suppression de l’indicateur sur l’hôte' 'Exécution de commande indirecte' 'Transfert de l’outil d’entrée' 'Capture d’entrée' 'Inter-Process Communication' 'Transfert d’outil latéral' 'Man-in-the-Middle' 'Masquerading' « Modifier le processus d’authentification » 'Modifier le Registre' « Déni de service réseau » Analyse du service réseau 'Network Sniffing' 'Non-Application Layer Protocol' « Port non standard » 'Fichiers ou informations obfuscatés' « Obtenir des fonctionnalités » « Démarrage de l’application Office » « Vidage des informations d’identification du système d’exploitation » « Découverte des groupes d’autorisations » 'Hameçonnage' « Démarrage avant le système d’exploitation » 'Détection de processus' 'Injection de processus' 'Tunneling de protocole' 'Proxy' 'Registre de requêtes' « Logiciel d’accès à distance » « Détournement de session de service distant » « Services distants » « Découverte du système distant » « Détournement de ressources » 'Tâche/travail planifiée' « Capture d’écran » 'Rechercher Victim-Owned sites web' 'Server Software Component' 'Arrêt du service' 'Exécution du proxy binaire signé' « Outils de déploiement de logiciels » 'Procédures stockées SQL' « Voler ou forger des tickets Kerberos » 'Contrôles d’approbation de sous-vertation' « Compromission de la chaîne d’approvisionnement » « Découverte des informations système » 'Contenu partagé de taint' « Signalisation du trafic » « Transférer des données vers un compte cloud » « Relation approuvée » 'Informations d’identification non sécurisées' 'Exécution de l’utilisateur' « Comptes valides » 'Windows Management Instrumentation' |
|
Menaces | Tableau de chaînes contenant l’un des éléments suivants : 'accountBreach' 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'maliciousInsider' 'missingCoverage' 'threatResistance' |
|
userImpact | Impact de l’évaluation par l’utilisateur | 'High' 'Low' 'Modéré' |
SecurityAssessmentMetadataPropertiesResponsePublishDates
Nom | Description | Valeur |
---|---|---|
GA | corde Contraintes: Modèle = ^([0-9]{2}/){2}[0-9]{4}$ |
|
public | corde Contraintes: Modèle = ^([0-9]{2}/){2}[0-9]{4}$ (obligatoire) |
Définition de ressource de modèle ARM
Le type de ressource assessmentMetadata peut être déployé avec des opérations qui ciblent :
- de locataire - Voir commandes de déploiement de locataire* abonnement - Voir commandes de déploiement d’abonnement
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Security/assessmentMetadata, ajoutez le code JSON suivant à votre modèle.
{
"type": "Microsoft.Security/assessmentMetadata",
"apiVersion": "2021-06-01",
"name": "string",
"properties": {
"assessmentType": "string",
"categories": [ "string" ],
"description": "string",
"displayName": "string",
"implementationEffort": "string",
"partnerData": {
"partnerName": "string",
"productName": "string",
"secret": "string"
},
"plannedDeprecationDate": "string",
"preview": "bool",
"publishDates": {
"GA": "string",
"public": "string"
},
"remediationDescription": "string",
"severity": "string",
"tactics": [ "string" ],
"techniques": [ "string" ],
"threats": [ "string" ],
"userImpact": "string"
}
}
Valeurs de propriété
Microsoft.Security/assessmentMetadata
Nom | Description | Valeur |
---|---|---|
apiVersion | Version de l’API | '2021-06-01' |
nom | Nom de la ressource | chaîne (obligatoire) |
Propriétés | Décrit les propriétés d’une réponse aux métadonnées d’évaluation. | SecurityAssessmentMetadataPropertiesResponse |
type | Type de ressource | 'Microsoft.Security/assessmentMetadata' |
SecurityAssessmentMetadataPartnerData
Nom | Description | Valeur |
---|---|---|
partnerName | Nom de la société du partenaire | chaîne (obligatoire) |
productName | Nom du produit du partenaire qui a créé l’évaluation | corde |
secret | Secret pour authentifier le partenaire et vérifier qu’il a créé l’évaluation - écrire uniquement | corde Contraintes: Valeur sensible. Passez en tant que paramètre sécurisé. (obligatoire) |
SecurityAssessmentMetadataPropertiesResponse
Nom | Description | Valeur |
---|---|---|
assessmentType | BuiltIn si l’évaluation basée sur la définition Azure Policy intégrée, personnalisée si l’évaluation basée sur une définition Azure Policy personnalisée | 'BuiltIn' 'CustomerManaged' 'CustomPolicy' 'VerifiedPartner' (obligatoire) |
Catégories | Tableau de chaînes contenant l’un des éléments suivants : 'Compute' 'Data' 'IdentityAndAccess' 'IoT' 'Networking' |
|
description | Description lisible humaine de l’évaluation | corde |
displayName | Nom complet convivial de l’évaluation | chaîne (obligatoire) |
implementationEffort | L’effort d’implémentation requis pour corriger cette évaluation | 'High' 'Low' 'Modéré' |
partnerData | Décrit le partenaire qui a créé l’évaluation | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | corde Contraintes: Modèle = ^[0-9]{2}/[0-9]{4}$ |
|
Aperçu | True si cette évaluation est dans l’état de la préversion | Bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
remediationDescription | Description lisible humaine de ce que vous devez faire pour atténuer ce problème de sécurité | corde |
sévérité | Niveau de gravité de l’évaluation | 'High' 'Low' 'Medium' (obligatoire) |
tactique | Tableau de chaînes contenant l’un des éléments suivants : 'Collection' 'Commande et contrôle' « Accès aux informations d’identification » 'Defense Escape' 'Découverte' 'Exécution' 'Exfiltration' 'Impact' 'Accès initial' 'Mouvement latéral' 'Persistance' 'Élévation de privilèges' 'Reconnaissance' 'Développement de ressources' |
|
techniques | Tableau de chaînes contenant l’un des éléments suivants : « Mécanisme de contrôle d’élévation d’abus » « Manipulation des jetons d’accès » 'Découverte de compte' 'Manipulation de compte' 'Analyse active' 'Application Layer Protocol' 'Capture audio' « Démarrage ou ouverture de session – Exécution de démarrage automatique » « Scripts d’initialisation de démarrage ou d’ouverture de session » 'Force brute' « Cloud Infrastructure Discovery » « Tableau de bord du service cloud » « Cloud Service Discovery » 'Command and Scripting Interpreter' 'Compromis client software binary' 'Compromission de l’infrastructure' « Découverte de conteneurs et de ressources » « Créer un compte » « Créer ou modifier le processus système » « Informations d’identification des magasins de mots de passe » 'Destruction des données' 'Data Encrypted for Impact' 'Data from Cloud Storage Object' 'Données à partir du référentiel de configuration' 'Données à partir de référentiels d’informations' 'Données à partir du système local' 'Manipulation des données' 'Données intermédiaires' 'Defacement' 'Deobfuscate/Decode Files or Information' « Réinitialisation du disque » « Découverte d’approbation de domaine » 'Drive-by Compromise' 'Résolution dynamique' « Déni de service de point de terminaison » 'Exécution déclenchée par l’événement' 'Exfiltration over Alternative Protocol' 'Exploit Public-Facing Application' 'Exploitation pour l’exécution du client' 'Exploitation pour l’accès aux informations d’identification' « Exploitation pour l’évasion de défense » 'Exploitation pour l’escalade de privilèges' « Exploitation des services distants » « Services distants externes » 'Canaux de secours' « Découverte de fichiers et de répertoires » « Modification des autorisations de fichier et de répertoire » « Collecter les informations sur le réseau des victimes » 'Masquer les artefacts' « Flux d’exécution de détournement » « Défenses impaires » 'Implant Container Image' 'Suppression de l’indicateur sur l’hôte' 'Exécution de commande indirecte' 'Transfert de l’outil d’entrée' 'Capture d’entrée' 'Inter-Process Communication' 'Transfert d’outil latéral' 'Man-in-the-Middle' 'Masquerading' « Modifier le processus d’authentification » 'Modifier le Registre' « Déni de service réseau » Analyse du service réseau 'Network Sniffing' 'Non-Application Layer Protocol' « Port non standard » 'Fichiers ou informations obfuscatés' « Obtenir des fonctionnalités » « Démarrage de l’application Office » « Vidage des informations d’identification du système d’exploitation » « Découverte des groupes d’autorisations » 'Hameçonnage' « Démarrage avant le système d’exploitation » 'Détection de processus' 'Injection de processus' 'Tunneling de protocole' 'Proxy' 'Registre de requêtes' « Logiciel d’accès à distance » « Détournement de session de service distant » « Services distants » « Découverte du système distant » « Détournement de ressources » 'Tâche/travail planifiée' « Capture d’écran » 'Rechercher Victim-Owned sites web' 'Server Software Component' 'Arrêt du service' 'Exécution du proxy binaire signé' « Outils de déploiement de logiciels » 'Procédures stockées SQL' « Voler ou forger des tickets Kerberos » 'Contrôles d’approbation de sous-vertation' « Compromission de la chaîne d’approvisionnement » « Découverte des informations système » 'Contenu partagé de taint' « Signalisation du trafic » « Transférer des données vers un compte cloud » « Relation approuvée » 'Informations d’identification non sécurisées' 'Exécution de l’utilisateur' « Comptes valides » 'Windows Management Instrumentation' |
|
Menaces | Tableau de chaînes contenant l’un des éléments suivants : 'accountBreach' 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'maliciousInsider' 'missingCoverage' 'threatResistance' |
|
userImpact | Impact de l’évaluation par l’utilisateur | 'High' 'Low' 'Modéré' |
SecurityAssessmentMetadataPropertiesResponsePublishDates
Nom | Description | Valeur |
---|---|---|
GA | corde Contraintes: Modèle = ^([0-9]{2}/){2}[0-9]{4}$ |
|
public | corde Contraintes: Modèle = ^([0-9]{2}/){2}[0-9]{4}$ (obligatoire) |
Définition de ressource Terraform (fournisseur AzAPI)
Le type de ressource assessmentMetadata peut être déployé avec des opérations qui ciblent :
- abonnement locataire*
Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.
Format de ressource
Pour créer une ressource Microsoft.Security/assessmentMetadata, ajoutez terraform suivant à votre modèle.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Security/assessmentMetadata@2021-06-01"
name = "string"
body = jsonencode({
properties = {
assessmentType = "string"
categories = [
"string"
]
description = "string"
displayName = "string"
implementationEffort = "string"
partnerData = {
partnerName = "string"
productName = "string"
secret = "string"
}
plannedDeprecationDate = "string"
preview = bool
publishDates = {
GA = "string"
public = "string"
}
remediationDescription = "string"
severity = "string"
tactics = [
"string"
]
techniques = [
"string"
]
threats = [
"string"
]
userImpact = "string"
}
})
}
Valeurs de propriété
Microsoft.Security/assessmentMetadata
Nom | Description | Valeur |
---|---|---|
nom | Nom de la ressource | chaîne (obligatoire) |
Propriétés | Décrit les propriétés d’une réponse aux métadonnées d’évaluation. | SecurityAssessmentMetadataPropertiesResponse |
type | Type de ressource | « Microsoft.Security/assessmentMetadata@2021-06-01 » |
SecurityAssessmentMetadataPartnerData
Nom | Description | Valeur |
---|---|---|
partnerName | Nom de la société du partenaire | chaîne (obligatoire) |
productName | Nom du produit du partenaire qui a créé l’évaluation | corde |
secret | Secret pour authentifier le partenaire et vérifier qu’il a créé l’évaluation - écrire uniquement | corde Contraintes: Valeur sensible. Passez en tant que paramètre sécurisé. (obligatoire) |
SecurityAssessmentMetadataPropertiesResponse
Nom | Description | Valeur |
---|---|---|
assessmentType | BuiltIn si l’évaluation basée sur la définition Azure Policy intégrée, personnalisée si l’évaluation basée sur une définition Azure Policy personnalisée | 'BuiltIn' 'CustomerManaged' 'CustomPolicy' 'VerifiedPartner' (obligatoire) |
Catégories | Tableau de chaînes contenant l’un des éléments suivants : 'Compute' 'Data' 'IdentityAndAccess' 'IoT' 'Networking' |
|
description | Description lisible humaine de l’évaluation | corde |
displayName | Nom complet convivial de l’évaluation | chaîne (obligatoire) |
implementationEffort | L’effort d’implémentation requis pour corriger cette évaluation | 'High' 'Low' 'Modéré' |
partnerData | Décrit le partenaire qui a créé l’évaluation | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | corde Contraintes: Modèle = ^[0-9]{2}/[0-9]{4}$ |
|
Aperçu | True si cette évaluation est dans l’état de la préversion | Bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
remediationDescription | Description lisible humaine de ce que vous devez faire pour atténuer ce problème de sécurité | corde |
sévérité | Niveau de gravité de l’évaluation | 'High' 'Low' 'Medium' (obligatoire) |
tactique | Tableau de chaînes contenant l’un des éléments suivants : 'Collection' 'Commande et contrôle' « Accès aux informations d’identification » 'Defense Escape' 'Découverte' 'Exécution' 'Exfiltration' 'Impact' 'Accès initial' 'Mouvement latéral' 'Persistance' 'Élévation de privilèges' 'Reconnaissance' 'Développement de ressources' |
|
techniques | Tableau de chaînes contenant l’un des éléments suivants : « Mécanisme de contrôle d’élévation d’abus » « Manipulation des jetons d’accès » 'Découverte de compte' 'Manipulation de compte' 'Analyse active' 'Application Layer Protocol' 'Capture audio' « Démarrage ou ouverture de session – Exécution de démarrage automatique » « Scripts d’initialisation de démarrage ou d’ouverture de session » 'Force brute' « Cloud Infrastructure Discovery » « Tableau de bord du service cloud » « Cloud Service Discovery » 'Command and Scripting Interpreter' 'Compromis client software binary' 'Compromission de l’infrastructure' « Découverte de conteneurs et de ressources » « Créer un compte » « Créer ou modifier le processus système » « Informations d’identification des magasins de mots de passe » 'Destruction des données' 'Data Encrypted for Impact' 'Data from Cloud Storage Object' 'Données à partir du référentiel de configuration' 'Données à partir de référentiels d’informations' 'Données à partir du système local' 'Manipulation des données' 'Données intermédiaires' 'Defacement' 'Deobfuscate/Decode Files or Information' « Réinitialisation du disque » « Découverte d’approbation de domaine » 'Drive-by Compromise' 'Résolution dynamique' « Déni de service de point de terminaison » 'Exécution déclenchée par l’événement' 'Exfiltration over Alternative Protocol' 'Exploit Public-Facing Application' 'Exploitation pour l’exécution du client' 'Exploitation pour l’accès aux informations d’identification' « Exploitation pour l’évasion de défense » 'Exploitation pour l’escalade de privilèges' « Exploitation des services distants » « Services distants externes » 'Canaux de secours' « Découverte de fichiers et de répertoires » « Modification des autorisations de fichier et de répertoire » « Collecter les informations sur le réseau des victimes » 'Masquer les artefacts' « Flux d’exécution de détournement » « Défenses impaires » 'Implant Container Image' 'Suppression de l’indicateur sur l’hôte' 'Exécution de commande indirecte' 'Transfert de l’outil d’entrée' 'Capture d’entrée' 'Inter-Process Communication' 'Transfert d’outil latéral' 'Man-in-the-Middle' 'Masquerading' « Modifier le processus d’authentification » 'Modifier le Registre' « Déni de service réseau » Analyse du service réseau 'Network Sniffing' 'Non-Application Layer Protocol' « Port non standard » 'Fichiers ou informations obfuscatés' « Obtenir des fonctionnalités » « Démarrage de l’application Office » « Vidage des informations d’identification du système d’exploitation » « Découverte des groupes d’autorisations » 'Hameçonnage' « Démarrage avant le système d’exploitation » 'Détection de processus' 'Injection de processus' 'Tunneling de protocole' 'Proxy' 'Registre de requêtes' « Logiciel d’accès à distance » « Détournement de session de service distant » « Services distants » « Découverte du système distant » « Détournement de ressources » 'Tâche/travail planifiée' « Capture d’écran » 'Rechercher Victim-Owned sites web' 'Server Software Component' 'Arrêt du service' 'Exécution du proxy binaire signé' « Outils de déploiement de logiciels » 'Procédures stockées SQL' « Voler ou forger des tickets Kerberos » 'Contrôles d’approbation de sous-vertation' « Compromission de la chaîne d’approvisionnement » « Découverte des informations système » 'Contenu partagé de taint' « Signalisation du trafic » « Transférer des données vers un compte cloud » « Relation approuvée » 'Informations d’identification non sécurisées' 'Exécution de l’utilisateur' « Comptes valides » 'Windows Management Instrumentation' |
|
Menaces | Tableau de chaînes contenant l’un des éléments suivants : 'accountBreach' 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'maliciousInsider' 'missingCoverage' 'threatResistance' |
|
userImpact | Impact de l’évaluation par l’utilisateur | 'High' 'Low' 'Modéré' |
SecurityAssessmentMetadataPropertiesResponsePublishDates
Nom | Description | Valeur |
---|---|---|
GA | corde Contraintes: Modèle = ^([0-9]{2}/){2}[0-9]{4}$ |
|
public | corde Contraintes: Modèle = ^([0-9]{2}/){2}[0-9]{4}$ (obligatoire) |