Partager via


Microsoft.Security assessmentMetadata

Définition de ressource Bicep

Le type de ressource assessmentMetadata peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Security/assessmentMetadata, ajoutez le bicep suivant à votre modèle.

resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
  name: 'string'
  properties: {
    assessmentType: 'string'
    categories: [
      'string'
    ]
    description: 'string'
    displayName: 'string'
    implementationEffort: 'string'
    partnerData: {
      partnerName: 'string'
      productName: 'string'
      secret: 'string'
    }
    plannedDeprecationDate: 'string'
    preview: bool
    publishDates: {
      GA: 'string'
      public: 'string'
    }
    remediationDescription: 'string'
    severity: 'string'
    tactics: [
      'string'
    ]
    techniques: [
      'string'
    ]
    threats: [
      'string'
    ]
    userImpact: 'string'
  }
}

Valeurs de propriété

Microsoft.Security/assessmentMetadata

Nom Description Valeur
nom Nom de la ressource chaîne (obligatoire)
Propriétés Décrit les propriétés d’une réponse aux métadonnées d’évaluation. SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPartnerData

Nom Description Valeur
partnerName Nom de la société du partenaire chaîne (obligatoire)
productName Nom du produit du partenaire qui a créé l’évaluation corde
secret Secret pour authentifier le partenaire et vérifier qu’il a créé l’évaluation - écrire uniquement corde

Contraintes:
Valeur sensible. Passez en tant que paramètre sécurisé. (obligatoire)

SecurityAssessmentMetadataPropertiesResponse

Nom Description Valeur
assessmentType BuiltIn si l’évaluation basée sur la définition Azure Policy intégrée, personnalisée si l’évaluation basée sur une définition Azure Policy personnalisée 'BuiltIn'
'CustomerManaged'
'CustomPolicy'
'VerifiedPartner' (obligatoire)
Catégories Tableau de chaînes contenant l’un des éléments suivants :
'Compute'
'Data'
'IdentityAndAccess'
'IoT'
'Networking'
description Description lisible humaine de l’évaluation corde
displayName Nom complet convivial de l’évaluation chaîne (obligatoire)
implementationEffort L’effort d’implémentation requis pour corriger cette évaluation 'High'
'Low'
'Modéré'
partnerData Décrit le partenaire qui a créé l’évaluation SecurityAssessmentMetadataPartnerData
plannedDeprecationDate corde

Contraintes:
Modèle = ^[0-9]{2}/[0-9]{4}$
Aperçu True si cette évaluation est dans l’état de la préversion Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
remediationDescription Description lisible humaine de ce que vous devez faire pour atténuer ce problème de sécurité corde
sévérité Niveau de gravité de l’évaluation 'High'
'Low'
'Medium' (obligatoire)
tactique Tableau de chaînes contenant l’un des éléments suivants :
'Collection'
'Commande et contrôle'
« Accès aux informations d’identification »
'Defense Escape'
'Découverte'
'Exécution'
'Exfiltration'
'Impact'
'Accès initial'
'Mouvement latéral'
'Persistance'
'Élévation de privilèges'
'Reconnaissance'
'Développement de ressources'
techniques Tableau de chaînes contenant l’un des éléments suivants :
« Mécanisme de contrôle d’élévation d’abus »
« Manipulation des jetons d’accès »
'Découverte de compte'
'Manipulation de compte'
'Analyse active'
'Application Layer Protocol'
'Capture audio'
« Démarrage ou ouverture de session – Exécution de démarrage automatique »
« Scripts d’initialisation de démarrage ou d’ouverture de session »
'Force brute'
« Cloud Infrastructure Discovery »
« Tableau de bord du service cloud »
« Cloud Service Discovery »
'Command and Scripting Interpreter'
'Compromis client software binary'
'Compromission de l’infrastructure'
« Découverte de conteneurs et de ressources »
« Créer un compte »
« Créer ou modifier le processus système »
« Informations d’identification des magasins de mots de passe »
'Destruction des données'
'Data Encrypted for Impact'
'Data from Cloud Storage Object'
'Données à partir du référentiel de configuration'
'Données à partir de référentiels d’informations'
'Données à partir du système local'
'Manipulation des données'
'Données intermédiaires'
'Defacement'
'Deobfuscate/Decode Files or Information'
« Réinitialisation du disque »
« Découverte d’approbation de domaine »
'Drive-by Compromise'
'Résolution dynamique'
« Déni de service de point de terminaison »
'Exécution déclenchée par l’événement'
'Exfiltration over Alternative Protocol'
'Exploit Public-Facing Application'
'Exploitation pour l’exécution du client'
'Exploitation pour l’accès aux informations d’identification'
« Exploitation pour l’évasion de défense »
'Exploitation pour l’escalade de privilèges'
« Exploitation des services distants »
« Services distants externes »
'Canaux de secours'
« Découverte de fichiers et de répertoires »
« Modification des autorisations de fichier et de répertoire »
« Collecter les informations sur le réseau des victimes »
'Masquer les artefacts'
« Flux d’exécution de détournement »
« Défenses impaires »
'Implant Container Image'
'Suppression de l’indicateur sur l’hôte'
'Exécution de commande indirecte'
'Transfert de l’outil d’entrée'
'Capture d’entrée'
'Inter-Process Communication'
'Transfert d’outil latéral'
'Man-in-the-Middle'
'Masquerading'
« Modifier le processus d’authentification »
'Modifier le Registre'
« Déni de service réseau »
Analyse du service réseau
'Network Sniffing'
'Non-Application Layer Protocol'
« Port non standard »
'Fichiers ou informations obfuscatés'
« Obtenir des fonctionnalités »
« Démarrage de l’application Office »
« Vidage des informations d’identification du système d’exploitation »
« Découverte des groupes d’autorisations »
'Hameçonnage'
« Démarrage avant le système d’exploitation »
'Détection de processus'
'Injection de processus'
'Tunneling de protocole'
'Proxy'
'Registre de requêtes'
« Logiciel d’accès à distance »
« Détournement de session de service distant »
« Services distants »
« Découverte du système distant »
« Détournement de ressources »
'Tâche/travail planifiée'
« Capture d’écran »
'Rechercher Victim-Owned sites web'
'Server Software Component'
'Arrêt du service'
'Exécution du proxy binaire signé'
« Outils de déploiement de logiciels »
'Procédures stockées SQL'
« Voler ou forger des tickets Kerberos »
'Contrôles d’approbation de sous-vertation'
« Compromission de la chaîne d’approvisionnement »
« Découverte des informations système »
'Contenu partagé de taint'
« Signalisation du trafic »
« Transférer des données vers un compte cloud »
« Relation approuvée »
'Informations d’identification non sécurisées'
'Exécution de l’utilisateur'
« Comptes valides »
'Windows Management Instrumentation'
Menaces Tableau de chaînes contenant l’un des éléments suivants :
'accountBreach'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'maliciousInsider'
'missingCoverage'
'threatResistance'
userImpact Impact de l’évaluation par l’utilisateur 'High'
'Low'
'Modéré'

SecurityAssessmentMetadataPropertiesResponsePublishDates

Nom Description Valeur
GA corde

Contraintes:
Modèle = ^([0-9]{2}/){2}[0-9]{4}$
public corde

Contraintes:
Modèle = ^([0-9]{2}/){2}[0-9]{4}$ (obligatoire)

Définition de ressource de modèle ARM

Le type de ressource assessmentMetadata peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Security/assessmentMetadata, ajoutez le code JSON suivant à votre modèle.

{
  "type": "Microsoft.Security/assessmentMetadata",
  "apiVersion": "2021-06-01",
  "name": "string",
  "properties": {
    "assessmentType": "string",
    "categories": [ "string" ],
    "description": "string",
    "displayName": "string",
    "implementationEffort": "string",
    "partnerData": {
      "partnerName": "string",
      "productName": "string",
      "secret": "string"
    },
    "plannedDeprecationDate": "string",
    "preview": "bool",
    "publishDates": {
      "GA": "string",
      "public": "string"
    },
    "remediationDescription": "string",
    "severity": "string",
    "tactics": [ "string" ],
    "techniques": [ "string" ],
    "threats": [ "string" ],
    "userImpact": "string"
  }
}

Valeurs de propriété

Microsoft.Security/assessmentMetadata

Nom Description Valeur
apiVersion Version de l’API '2021-06-01'
nom Nom de la ressource chaîne (obligatoire)
Propriétés Décrit les propriétés d’une réponse aux métadonnées d’évaluation. SecurityAssessmentMetadataPropertiesResponse
type Type de ressource 'Microsoft.Security/assessmentMetadata'

SecurityAssessmentMetadataPartnerData

Nom Description Valeur
partnerName Nom de la société du partenaire chaîne (obligatoire)
productName Nom du produit du partenaire qui a créé l’évaluation corde
secret Secret pour authentifier le partenaire et vérifier qu’il a créé l’évaluation - écrire uniquement corde

Contraintes:
Valeur sensible. Passez en tant que paramètre sécurisé. (obligatoire)

SecurityAssessmentMetadataPropertiesResponse

Nom Description Valeur
assessmentType BuiltIn si l’évaluation basée sur la définition Azure Policy intégrée, personnalisée si l’évaluation basée sur une définition Azure Policy personnalisée 'BuiltIn'
'CustomerManaged'
'CustomPolicy'
'VerifiedPartner' (obligatoire)
Catégories Tableau de chaînes contenant l’un des éléments suivants :
'Compute'
'Data'
'IdentityAndAccess'
'IoT'
'Networking'
description Description lisible humaine de l’évaluation corde
displayName Nom complet convivial de l’évaluation chaîne (obligatoire)
implementationEffort L’effort d’implémentation requis pour corriger cette évaluation 'High'
'Low'
'Modéré'
partnerData Décrit le partenaire qui a créé l’évaluation SecurityAssessmentMetadataPartnerData
plannedDeprecationDate corde

Contraintes:
Modèle = ^[0-9]{2}/[0-9]{4}$
Aperçu True si cette évaluation est dans l’état de la préversion Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
remediationDescription Description lisible humaine de ce que vous devez faire pour atténuer ce problème de sécurité corde
sévérité Niveau de gravité de l’évaluation 'High'
'Low'
'Medium' (obligatoire)
tactique Tableau de chaînes contenant l’un des éléments suivants :
'Collection'
'Commande et contrôle'
« Accès aux informations d’identification »
'Defense Escape'
'Découverte'
'Exécution'
'Exfiltration'
'Impact'
'Accès initial'
'Mouvement latéral'
'Persistance'
'Élévation de privilèges'
'Reconnaissance'
'Développement de ressources'
techniques Tableau de chaînes contenant l’un des éléments suivants :
« Mécanisme de contrôle d’élévation d’abus »
« Manipulation des jetons d’accès »
'Découverte de compte'
'Manipulation de compte'
'Analyse active'
'Application Layer Protocol'
'Capture audio'
« Démarrage ou ouverture de session – Exécution de démarrage automatique »
« Scripts d’initialisation de démarrage ou d’ouverture de session »
'Force brute'
« Cloud Infrastructure Discovery »
« Tableau de bord du service cloud »
« Cloud Service Discovery »
'Command and Scripting Interpreter'
'Compromis client software binary'
'Compromission de l’infrastructure'
« Découverte de conteneurs et de ressources »
« Créer un compte »
« Créer ou modifier le processus système »
« Informations d’identification des magasins de mots de passe »
'Destruction des données'
'Data Encrypted for Impact'
'Data from Cloud Storage Object'
'Données à partir du référentiel de configuration'
'Données à partir de référentiels d’informations'
'Données à partir du système local'
'Manipulation des données'
'Données intermédiaires'
'Defacement'
'Deobfuscate/Decode Files or Information'
« Réinitialisation du disque »
« Découverte d’approbation de domaine »
'Drive-by Compromise'
'Résolution dynamique'
« Déni de service de point de terminaison »
'Exécution déclenchée par l’événement'
'Exfiltration over Alternative Protocol'
'Exploit Public-Facing Application'
'Exploitation pour l’exécution du client'
'Exploitation pour l’accès aux informations d’identification'
« Exploitation pour l’évasion de défense »
'Exploitation pour l’escalade de privilèges'
« Exploitation des services distants »
« Services distants externes »
'Canaux de secours'
« Découverte de fichiers et de répertoires »
« Modification des autorisations de fichier et de répertoire »
« Collecter les informations sur le réseau des victimes »
'Masquer les artefacts'
« Flux d’exécution de détournement »
« Défenses impaires »
'Implant Container Image'
'Suppression de l’indicateur sur l’hôte'
'Exécution de commande indirecte'
'Transfert de l’outil d’entrée'
'Capture d’entrée'
'Inter-Process Communication'
'Transfert d’outil latéral'
'Man-in-the-Middle'
'Masquerading'
« Modifier le processus d’authentification »
'Modifier le Registre'
« Déni de service réseau »
Analyse du service réseau
'Network Sniffing'
'Non-Application Layer Protocol'
« Port non standard »
'Fichiers ou informations obfuscatés'
« Obtenir des fonctionnalités »
« Démarrage de l’application Office »
« Vidage des informations d’identification du système d’exploitation »
« Découverte des groupes d’autorisations »
'Hameçonnage'
« Démarrage avant le système d’exploitation »
'Détection de processus'
'Injection de processus'
'Tunneling de protocole'
'Proxy'
'Registre de requêtes'
« Logiciel d’accès à distance »
« Détournement de session de service distant »
« Services distants »
« Découverte du système distant »
« Détournement de ressources »
'Tâche/travail planifiée'
« Capture d’écran »
'Rechercher Victim-Owned sites web'
'Server Software Component'
'Arrêt du service'
'Exécution du proxy binaire signé'
« Outils de déploiement de logiciels »
'Procédures stockées SQL'
« Voler ou forger des tickets Kerberos »
'Contrôles d’approbation de sous-vertation'
« Compromission de la chaîne d’approvisionnement »
« Découverte des informations système »
'Contenu partagé de taint'
« Signalisation du trafic »
« Transférer des données vers un compte cloud »
« Relation approuvée »
'Informations d’identification non sécurisées'
'Exécution de l’utilisateur'
« Comptes valides »
'Windows Management Instrumentation'
Menaces Tableau de chaînes contenant l’un des éléments suivants :
'accountBreach'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'maliciousInsider'
'missingCoverage'
'threatResistance'
userImpact Impact de l’évaluation par l’utilisateur 'High'
'Low'
'Modéré'

SecurityAssessmentMetadataPropertiesResponsePublishDates

Nom Description Valeur
GA corde

Contraintes:
Modèle = ^([0-9]{2}/){2}[0-9]{4}$
public corde

Contraintes:
Modèle = ^([0-9]{2}/){2}[0-9]{4}$ (obligatoire)

Définition de ressource Terraform (fournisseur AzAPI)

Le type de ressource assessmentMetadata peut être déployé avec des opérations qui ciblent :

  • abonnement locataire*

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Security/assessmentMetadata, ajoutez terraform suivant à votre modèle.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Security/assessmentMetadata@2021-06-01"
  name = "string"
  body = jsonencode({
    properties = {
      assessmentType = "string"
      categories = [
        "string"
      ]
      description = "string"
      displayName = "string"
      implementationEffort = "string"
      partnerData = {
        partnerName = "string"
        productName = "string"
        secret = "string"
      }
      plannedDeprecationDate = "string"
      preview = bool
      publishDates = {
        GA = "string"
        public = "string"
      }
      remediationDescription = "string"
      severity = "string"
      tactics = [
        "string"
      ]
      techniques = [
        "string"
      ]
      threats = [
        "string"
      ]
      userImpact = "string"
    }
  })
}

Valeurs de propriété

Microsoft.Security/assessmentMetadata

Nom Description Valeur
nom Nom de la ressource chaîne (obligatoire)
Propriétés Décrit les propriétés d’une réponse aux métadonnées d’évaluation. SecurityAssessmentMetadataPropertiesResponse
type Type de ressource « Microsoft.Security/assessmentMetadata@2021-06-01 »

SecurityAssessmentMetadataPartnerData

Nom Description Valeur
partnerName Nom de la société du partenaire chaîne (obligatoire)
productName Nom du produit du partenaire qui a créé l’évaluation corde
secret Secret pour authentifier le partenaire et vérifier qu’il a créé l’évaluation - écrire uniquement corde

Contraintes:
Valeur sensible. Passez en tant que paramètre sécurisé. (obligatoire)

SecurityAssessmentMetadataPropertiesResponse

Nom Description Valeur
assessmentType BuiltIn si l’évaluation basée sur la définition Azure Policy intégrée, personnalisée si l’évaluation basée sur une définition Azure Policy personnalisée 'BuiltIn'
'CustomerManaged'
'CustomPolicy'
'VerifiedPartner' (obligatoire)
Catégories Tableau de chaînes contenant l’un des éléments suivants :
'Compute'
'Data'
'IdentityAndAccess'
'IoT'
'Networking'
description Description lisible humaine de l’évaluation corde
displayName Nom complet convivial de l’évaluation chaîne (obligatoire)
implementationEffort L’effort d’implémentation requis pour corriger cette évaluation 'High'
'Low'
'Modéré'
partnerData Décrit le partenaire qui a créé l’évaluation SecurityAssessmentMetadataPartnerData
plannedDeprecationDate corde

Contraintes:
Modèle = ^[0-9]{2}/[0-9]{4}$
Aperçu True si cette évaluation est dans l’état de la préversion Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
remediationDescription Description lisible humaine de ce que vous devez faire pour atténuer ce problème de sécurité corde
sévérité Niveau de gravité de l’évaluation 'High'
'Low'
'Medium' (obligatoire)
tactique Tableau de chaînes contenant l’un des éléments suivants :
'Collection'
'Commande et contrôle'
« Accès aux informations d’identification »
'Defense Escape'
'Découverte'
'Exécution'
'Exfiltration'
'Impact'
'Accès initial'
'Mouvement latéral'
'Persistance'
'Élévation de privilèges'
'Reconnaissance'
'Développement de ressources'
techniques Tableau de chaînes contenant l’un des éléments suivants :
« Mécanisme de contrôle d’élévation d’abus »
« Manipulation des jetons d’accès »
'Découverte de compte'
'Manipulation de compte'
'Analyse active'
'Application Layer Protocol'
'Capture audio'
« Démarrage ou ouverture de session – Exécution de démarrage automatique »
« Scripts d’initialisation de démarrage ou d’ouverture de session »
'Force brute'
« Cloud Infrastructure Discovery »
« Tableau de bord du service cloud »
« Cloud Service Discovery »
'Command and Scripting Interpreter'
'Compromis client software binary'
'Compromission de l’infrastructure'
« Découverte de conteneurs et de ressources »
« Créer un compte »
« Créer ou modifier le processus système »
« Informations d’identification des magasins de mots de passe »
'Destruction des données'
'Data Encrypted for Impact'
'Data from Cloud Storage Object'
'Données à partir du référentiel de configuration'
'Données à partir de référentiels d’informations'
'Données à partir du système local'
'Manipulation des données'
'Données intermédiaires'
'Defacement'
'Deobfuscate/Decode Files or Information'
« Réinitialisation du disque »
« Découverte d’approbation de domaine »
'Drive-by Compromise'
'Résolution dynamique'
« Déni de service de point de terminaison »
'Exécution déclenchée par l’événement'
'Exfiltration over Alternative Protocol'
'Exploit Public-Facing Application'
'Exploitation pour l’exécution du client'
'Exploitation pour l’accès aux informations d’identification'
« Exploitation pour l’évasion de défense »
'Exploitation pour l’escalade de privilèges'
« Exploitation des services distants »
« Services distants externes »
'Canaux de secours'
« Découverte de fichiers et de répertoires »
« Modification des autorisations de fichier et de répertoire »
« Collecter les informations sur le réseau des victimes »
'Masquer les artefacts'
« Flux d’exécution de détournement »
« Défenses impaires »
'Implant Container Image'
'Suppression de l’indicateur sur l’hôte'
'Exécution de commande indirecte'
'Transfert de l’outil d’entrée'
'Capture d’entrée'
'Inter-Process Communication'
'Transfert d’outil latéral'
'Man-in-the-Middle'
'Masquerading'
« Modifier le processus d’authentification »
'Modifier le Registre'
« Déni de service réseau »
Analyse du service réseau
'Network Sniffing'
'Non-Application Layer Protocol'
« Port non standard »
'Fichiers ou informations obfuscatés'
« Obtenir des fonctionnalités »
« Démarrage de l’application Office »
« Vidage des informations d’identification du système d’exploitation »
« Découverte des groupes d’autorisations »
'Hameçonnage'
« Démarrage avant le système d’exploitation »
'Détection de processus'
'Injection de processus'
'Tunneling de protocole'
'Proxy'
'Registre de requêtes'
« Logiciel d’accès à distance »
« Détournement de session de service distant »
« Services distants »
« Découverte du système distant »
« Détournement de ressources »
'Tâche/travail planifiée'
« Capture d’écran »
'Rechercher Victim-Owned sites web'
'Server Software Component'
'Arrêt du service'
'Exécution du proxy binaire signé'
« Outils de déploiement de logiciels »
'Procédures stockées SQL'
« Voler ou forger des tickets Kerberos »
'Contrôles d’approbation de sous-vertation'
« Compromission de la chaîne d’approvisionnement »
« Découverte des informations système »
'Contenu partagé de taint'
« Signalisation du trafic »
« Transférer des données vers un compte cloud »
« Relation approuvée »
'Informations d’identification non sécurisées'
'Exécution de l’utilisateur'
« Comptes valides »
'Windows Management Instrumentation'
Menaces Tableau de chaînes contenant l’un des éléments suivants :
'accountBreach'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'maliciousInsider'
'missingCoverage'
'threatResistance'
userImpact Impact de l’évaluation par l’utilisateur 'High'
'Low'
'Modéré'

SecurityAssessmentMetadataPropertiesResponsePublishDates

Nom Description Valeur
GA corde

Contraintes:
Modèle = ^([0-9]{2}/){2}[0-9]{4}$
public corde

Contraintes:
Modèle = ^([0-9]{2}/){2}[0-9]{4}$ (obligatoire)