Partager via


Alerts - Get Subscription Level

Obtenir une alerte associée à un abonnement

GET https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/locations/{ascLocation}/alerts/{alertName}?api-version=2022-01-01

Paramètres URI

Nom Dans Obligatoire Type Description
alertName
path True

string

Nom de l’objet d’alerte

ascLocation
path True

string

Emplacement où ASC stocke les données de l’abonnement. peut être récupéré à partir d’emplacements Get

subscriptionId
path True

string

ID d’abonnement Azure

Modèle d’expression régulière: ^[0-9A-Fa-f]{8}-([0-9A-Fa-f]{4}-){3}[0-9A-Fa-f]{12}$

api-version
query True

string

Version de l’API pour l’opération

Réponses

Nom Type Description
200 OK

Alert

D’ACCORD

Other Status Codes

CloudError

Réponse d’erreur décrivant pourquoi l’opération a échoué.

Sécurité

azure_auth

Flux OAuth2 Azure Active Directory

Type: oauth2
Flux: implicit
URL d’autorisation: https://login.microsoftonline.com/common/oauth2/authorize

Étendues

Nom Description
user_impersonation emprunter l’identité de votre compte d’utilisateur

Exemples

Get security alert on a subscription from a security data location

Exemple de requête

GET https://management.azure.com/subscriptions/20ff7fc3-e762-44dd-bd96-b71116dcdc23/providers/Microsoft.Security/locations/westeurope/alerts/2518770965529163669_F144EE95-A3E5-42DA-A279-967D115809AA?api-version=2022-01-01

Exemple de réponse

{
  "id": "/subscriptions/20ff7fc3-e762-44dd-bd96-b71116dcdc23/resourceGroups/myRg1/providers/Microsoft.Security/locations/westeurope/alerts/2518770965529163669_F144EE95-A3E5-42DA-A279-967D115809AA",
  "name": "2518298467986649999_4d25bfef-2d77-4a08-adc0-3e35715cc92a",
  "type": "Microsoft.Security/Locations/alerts",
  "properties": {
    "version": "2022-01-01",
    "alertType": "VM_EICAR",
    "systemAlertId": "2518298467986649999_4d25bfef-2d77-4a08-adc0-3e35715cc92a",
    "productComponentName": "testName",
    "alertDisplayName": "Azure Security Center test alert (not a threat)",
    "description": "This is a test alert generated by Azure Security Center. No further action is needed.",
    "severity": "High",
    "intent": "Execution",
    "startTimeUtc": "2020-02-22T00:00:00.0000000Z",
    "endTimeUtc": "2020-02-22T00:00:00.0000000Z",
    "resourceIdentifiers": [
      {
        "azureResourceId": "/subscriptions/20ff7fc3-e762-44dd-bd96-b71116dcdc23/resourceGroups/myRg1/providers/Microsoft.Compute/virtualMachines/vm1",
        "type": "AzureResource"
      },
      {
        "workspaceId": "f419f624-acad-4d89-b86d-f62fa387f019",
        "workspaceSubscriptionId": "20ff7fc3-e762-44dd-bd96-b71116dcdc23",
        "workspaceResourceGroup": "myRg1",
        "agentId": "75724a01-f021-4aa8-9ec2-329792373e6e",
        "type": "LogAnalytics"
      }
    ],
    "remediationSteps": [
      "No further action is needed."
    ],
    "vendorName": "Microsoft",
    "status": "Active",
    "extendedLinks": [
      {
        "Category": "threat_reports",
        "Label": "Report: RDP Brute Forcing",
        "Href": "https://contoso.com/reports/DisplayReport",
        "Type": "webLink"
      }
    ],
    "alertUri": "https://portal.azure.com/#blade/Microsoft_Azure_Security/AlertBlade/alertId/2518298467986649999_4d25bfef-2d77-4a08-adc0-3e35715cc92a/subscriptionId/20ff7fc3-e762-44dd-bd96-b71116dcdc23/resourceGroup/myRg1/referencedFrom/alertDeepLink/location/westeurope",
    "timeGeneratedUtc": "2020-02-23T13:47:58.0000000Z",
    "productName": "Azure Security Center",
    "processingEndTimeUtc": "2020-02-23T13:47:58.9205584Z",
    "entities": [
      {
        "address": "192.0.2.1",
        "location": {
          "countryCode": "gb",
          "state": "wokingham",
          "city": "sonning",
          "longitude": -0.909,
          "latitude": 51.468,
          "asn": 6584
        },
        "type": "ip"
      }
    ],
    "isIncident": true,
    "correlationKey": "kso0LFWxzCll5tqrk5hmrBJ+MY1BX806W6q6+0s9Lk=",
    "extendedProperties": {
      "Property1": "Property1 information"
    },
    "compromisedEntity": "vm1",
    "techniques": [
      "T1059",
      "T1053",
      "T1072"
    ],
    "subTechniques": [
      "T1059.001",
      "T1059.006",
      "T1053.002"
    ],
    "supportingEvidence": {
      "type": "tabularEvidences",
      "title": "Investigate activity test",
      "columns": [
        "Date",
        "Activity",
        "User",
        "TestedText",
        "TestedValue"
      ],
      "rows": [
        [
          "2022-01-17T07:03:52.034Z",
          "Log on",
          "testUser",
          "false",
          false
        ],
        [
          "2022-01-17T07:03:52.034Z",
          "Log on",
          "testUser2",
          "false",
          false
        ],
        [
          "2022-01-17T07:03:52.034Z",
          "Log on",
          "testUser3",
          "true",
          true
        ]
      ]
    }
  }
}

Définitions

Nom Description
Alert

Alerte de sécurité

AlertEntity

Modification du jeu de propriétés en fonction du type d’entité.

alertSeverity

Niveau de risque de la menace détectée. En savoir plus : https://docs.microsoft.com/en-us/azure/security-center/security-center-alerts-overview#how-are-alerts-classified.

alertStatus

État du cycle de vie de l’alerte.

AzureResourceIdentifier

Identificateur de ressource Azure.

CloudError

Réponse d’erreur courante pour toutes les API Azure Resource Manager afin de retourner les détails de l’erreur pour les opérations ayant échoué. (Cela suit également le format de réponse d’erreur OData.).

CloudErrorBody

Détail de l’erreur.

ErrorAdditionalInfo

Informations supplémentaires sur l’erreur de gestion des ressources.

intent

Intention liée à la chaîne de destruction derrière l’alerte. Pour obtenir la liste des valeurs prises en charge et des explications des intentions de chaîne de destruction prises en charge par Azure Security Center.

LogAnalyticsIdentifier

Représente un identificateur d’étendue d’espace de travail Log Analytics.

SupportingEvidence

Modification d’un ensemble de propriétés en fonction du type de prise en charge de L’élément.

Alert

Alerte de sécurité

Nom Type Description
id

string

ID de ressource

name

string

Nom de la ressource

properties.alertDisplayName

string

Nom complet de l’alerte.

properties.alertType

string

Identificateur unique pour la logique de détection (toutes les instances d’alerte de la même logique de détection auront le même alertType).

properties.alertUri

string

Lien direct vers la page d’alerte dans le portail Azure.

properties.compromisedEntity

string

Nom complet de la ressource la plus liée à cette alerte.

properties.correlationKey

string

Clé pour la co-relation des alertes associées. Alertes avec la même clé de corrélation considérée comme liée.

properties.description

string

Description de l’activité suspecte détectée.

properties.endTimeUtc

string

Heure UTC du dernier événement ou activité inclus dans l’alerte au format ISO8601.

properties.entities

AlertEntity[]

Liste des entités associées à l’alerte.

properties.extendedLinks

object[]

Liens liés à l’alerte

properties.extendedProperties

object

Propriétés personnalisées de l’alerte.

properties.intent

intent

Intention liée à la chaîne de destruction derrière l’alerte. Pour obtenir la liste des valeurs prises en charge et des explications des intentions de chaîne de destruction prises en charge par Azure Security Center.

properties.isIncident

boolean

Ce champ détermine si l’alerte est un incident (regroupement composé de plusieurs alertes) ou une seule alerte.

properties.processingEndTimeUtc

string

Heure de fin du traitement UTC de l’alerte au format ISO8601.

properties.productComponentName

string

Nom du niveau tarifaire Azure Security Center qui alimente cette alerte. En savoir plus : https://docs.microsoft.com/en-us/azure/security-center/security-center-pricing

properties.productName

string

Nom du produit qui a publié cette alerte (Microsoft Sentinel, Microsoft Defender pour Identity, Microsoft Defender pour point de terminaison, Microsoft Defender pour Office, Microsoft Defender pour Cloud Apps, etc.).

properties.remediationSteps

string[]

Éléments d’action manuels à entreprendre pour corriger l’alerte.

properties.resourceIdentifiers ResourceIdentifier[]:

Identificateurs de ressources qui peuvent être utilisés pour diriger l’alerte vers le groupe d’exposition de produit approprié (locataire, espace de travail, abonnement, etc.). Il peut y avoir plusieurs identificateurs de type différent par alerte.

properties.severity

alertSeverity

Niveau de risque de la menace détectée. En savoir plus : https://docs.microsoft.com/en-us/azure/security-center/security-center-alerts-overview#how-are-alerts-classified.

properties.startTimeUtc

string

Heure UTC du premier événement ou activité inclus dans l’alerte au format ISO8601.

properties.status

alertStatus

État du cycle de vie de l’alerte.

properties.subTechniques

string[]

Tuer les sous-techniques associées à la chaîne de destruction derrière l’alerte.

properties.supportingEvidence

SupportingEvidence

Modification d’un ensemble de propriétés en fonction du type de prise en charge de L’élément.

properties.systemAlertId

string

Identificateur unique de l’alerte.

properties.techniques

string[]

tuer les techniques liées à la chaîne derrière l’alerte.

properties.timeGeneratedUtc

string

Heure UTC générée par l’alerte au format ISO8601.

properties.vendorName

string

Nom du fournisseur qui déclenche l’alerte.

properties.version

string

Version du schéma.

type

string

Type de ressource

AlertEntity

Modification du jeu de propriétés en fonction du type d’entité.

Nom Type Description
type

string

Type d’entité

alertSeverity

Niveau de risque de la menace détectée. En savoir plus : https://docs.microsoft.com/en-us/azure/security-center/security-center-alerts-overview#how-are-alerts-classified.

Nom Type Description
High

string

Haut

Informational

string

Informationnel

Low

string

Bas

Medium

string

Douleur moyenne

alertStatus

État du cycle de vie de l’alerte.

Nom Type Description
Active

string

Une alerte qui ne spécifie pas de valeur est affectée à l’état « Actif »

Dismissed

string

Alerte ignorée en tant que faux positif

InProgress

string

Alerte qui est en état de gestion

Resolved

string

Alerte fermée après la gestion

AzureResourceIdentifier

Identificateur de ressource Azure.

Nom Type Description
azureResourceId

string

Identificateur de ressource ARM pour la ressource cloud en cours d’alerte sur

type string:

AzureResource

Il peut y avoir plusieurs identificateurs de type différent par alerte, ce champ spécifie le type d’identificateur.

CloudError

Réponse d’erreur courante pour toutes les API Azure Resource Manager afin de retourner les détails de l’erreur pour les opérations ayant échoué. (Cela suit également le format de réponse d’erreur OData.).

Nom Type Description
error.additionalInfo

ErrorAdditionalInfo[]

Informations supplémentaires sur l’erreur.

error.code

string

Code d’erreur.

error.details

CloudErrorBody[]

Détails de l’erreur.

error.message

string

Message d’erreur.

error.target

string

Cible d’erreur.

CloudErrorBody

Détail de l’erreur.

Nom Type Description
additionalInfo

ErrorAdditionalInfo[]

Informations supplémentaires sur l’erreur.

code

string

Code d’erreur.

details

CloudErrorBody[]

Détails de l’erreur.

message

string

Message d’erreur.

target

string

Cible d’erreur.

ErrorAdditionalInfo

Informations supplémentaires sur l’erreur de gestion des ressources.

Nom Type Description
info

object

Informations supplémentaires.

type

string

Type d’informations supplémentaire.

intent

Intention liée à la chaîne de destruction derrière l’alerte. Pour obtenir la liste des valeurs prises en charge et des explications des intentions de chaîne de destruction prises en charge par Azure Security Center.

Nom Type Description
Collection

string

La collection se compose de techniques utilisées pour identifier et collecter des informations, telles que des fichiers sensibles, à partir d’un réseau cible avant l’exfiltration.

CommandAndControl

string

La tactique de commande et de contrôle représente la façon dont les adversaires communiquent avec les systèmes sous leur contrôle au sein d’un réseau cible.

CredentialAccess

string

L’accès aux informations d’identification représente des techniques permettant d’accéder ou de contrôler les informations d’identification du système, du domaine ou du service utilisées dans un environnement d’entreprise.

DefenseEvasion

string

L’évasion de défense se compose de techniques qu’un adversaire peut utiliser pour échapper à la détection ou éviter d’autres défenses.

Discovery

string

La découverte se compose de techniques qui permettent à l’adversaire d’acquérir des connaissances sur le système et le réseau interne.

Execution

string

La tactique d’exécution représente des techniques qui entraînent l’exécution du code contrôlé par l’adversaire sur un système local ou distant.

Exfiltration

string

L’exfiltration fait référence aux techniques et attributs qui entraînent ou aident l’adversaire à supprimer des fichiers et des informations d’un réseau cible.

Exploitation

string

L’exploitation est l’étape où un attaquant parvient à obtenir un pied de main sur la ressource attaquée. Cette étape est pertinente pour les hôtes de calcul et les ressources, comme les comptes d’utilisateur, les certificats, etc.

Impact

string

Les événements d’impact tentent principalement de réduire directement la disponibilité ou l’intégrité d’un système, d’un service ou d’un réseau ; y compris la manipulation de données pour avoir un impact sur un processus métier ou opérationnel.

InitialAccess

string

InitialAccess est l’étape où un attaquant parvient à se lancer sur la ressource attaquée.

LateralMovement

string

Le mouvement latéral se compose de techniques qui permettent à un adversaire d’accéder aux systèmes distants et de contrôler les systèmes distants sur un réseau et ne peut pas nécessairement inclure l’exécution d’outils sur des systèmes distants.

Persistence

string

La persistance est toute modification d’accès, d’action ou de configuration apportée à un système qui donne à un acteur de menace une présence persistante sur ce système.

PreAttack

string

PreAttack peut être une tentative d’accès à une certaine ressource, quelle que soit l’intention malveillante, ou une tentative d’accès à un système cible pour collecter des informations avant l’exploitation. Cette étape est généralement détectée comme une tentative, provenant de l’extérieur du réseau, pour analyser le système cible et trouver un moyen. Vous trouverez plus d’informations sur la phase PreAttack dans matrice de pré-att mitre&.

PrivilegeEscalation

string

L’escalade de privilèges est le résultat d’actions qui permettent à un adversaire d’obtenir un niveau supérieur d’autorisations sur un système ou un réseau.

Probing

string

La détection peut être une tentative d’accès à une certaine ressource, quelle que soit l’intention malveillante, ou une tentative d’accès à un système cible pour collecter des informations avant l’exploitation.

Unknown

string

Inconnu

LogAnalyticsIdentifier

Représente un identificateur d’étendue d’espace de travail Log Analytics.

Nom Type Description
agentId

string

(facultatif) L’ID de l’agent LogAnalytics signalant l’événement sur lequel cette alerte est basée.

type string:

LogAnalytics

Il peut y avoir plusieurs identificateurs de type différent par alerte, ce champ spécifie le type d’identificateur.

workspaceId

string

ID de l’espace de travail LogAnalytics qui stocke cette alerte.

workspaceResourceGroup

string

Groupe de ressources Azure pour l’espace de travail LogAnalytics stockant cette alerte

workspaceSubscriptionId

string

ID d’abonnement Azure pour l’espace de travail LogAnalytics stockant cette alerte.

SupportingEvidence

Modification d’un ensemble de propriétés en fonction du type de prise en charge de L’élément.

Nom Type Description
type

string

Type de supportEvidence