Microsoft.Security assessmentMetadata 2021-06-01
- 最新の を
する - 2021-06-01
- 2020-01-01
- 2019-01-01-preview
Bicep リソース定義
assessmentMetadata リソースの種類は、次を対象とする操作と共にデプロイできます。
テナント - サブスクリプションテナント展開コマンド 参照 - サブスクリプションのデプロイ コマンド 参照
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Security/assessmentMetadata リソースを作成するには、次の Bicep をテンプレートに追加します。
resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
name: 'string'
properties: {
assessmentType: 'string'
categories: [
'string'
]
description: 'string'
displayName: 'string'
implementationEffort: 'string'
partnerData: {
partnerName: 'string'
productName: 'string'
secret: 'string'
}
plannedDeprecationDate: 'string'
preview: bool
publishDates: {
GA: 'string'
public: 'string'
}
remediationDescription: 'string'
severity: 'string'
tactics: [
'string'
]
techniques: [
'string'
]
threats: [
'string'
]
userImpact: 'string'
}
}
プロパティ値
Microsoft.Security/assessmentMetadata
名前 | 形容 | 価値 |
---|---|---|
名前 | リソース名 | string (必須) |
プロパティ | 評価メタデータ応答のプロパティについて説明します。 | SecurityAssessmentMetadataPropertiesResponse |
SecurityAssessmentMetadataPartnerData
名前 | 形容 | 価値 |
---|---|---|
partnerName | パートナーの会社の名前 | string (必須) |
productName | 評価を作成したパートナーの製品の名前 | 糸 |
秘密 | パートナーを認証し、評価が作成されたことを確認するためのシークレット - 書き込み専用 | 糸 制約: 機密性の高い値。 セキュリティで保護されたパラメーターとして渡します。 (必須) |
SecurityAssessmentMetadataPropertiesResponse
名前 | 形容 | 価値 |
---|---|---|
assessmentType | 組み込みの Azure Policy 定義に基づく評価の場合は BuiltIn、カスタム Azure Policy 定義に基づく評価の場合は Custom | 'BuiltIn' 'CustomerManaged' 'CustomPolicy' 'VerifiedPartner' (必須) |
カテゴリ | 次のいずれかを含む文字列配列: 'Compute' 'Data' 'IdentityAndAccess' 'IoT' 'ネットワーク' |
|
形容 | 評価の人間が判読できる説明 | 糸 |
displayName | 評価のわかりやすい表示名 | string (必須) |
implementationEffort | この評価を修復するために必要な実装作業 | 'High' 'Low' 'Moderate' |
partnerData | 評価を作成したパートナーについて説明します | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | 糸 制約: パターン = ^[0-9]{2}/[0-9]{4}$ |
|
プレビュー | True の 場合、この評価は、プレビュー リリースの状態です。 | bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
remediationDescription | このセキュリティの問題を軽減するために行う必要がある操作の人間が判読できる説明 | 糸 |
過酷 | 評価の重大度レベル | 'High' 'Low' 'Medium' (必須) |
戦術 | 次のいずれかを含む文字列配列: 'Collection' 'Command and Control' 'Credential Access' '防御回避' 'Discovery' 'Execution' 'Exfiltration' 'Impact' 'Initial Access' '横移動' 'Persistence' 'Privilege Escalation' '偵察' 'リソース開発' |
|
技術 | 次のいずれかを含む文字列配列: '不正使用標高制御メカニズム' 'アクセス トークン操作' 'Account Discovery' 'アカウント操作' 'アクティブ スキャン' 'Application Layer Protocol' 'Audio Capture' 'ブートまたはログオンの自動開始の実行' 'ブートまたはログオン初期化スクリプト' 'ブルート フォース' 'クラウド インフラストラクチャの検出' 'クラウド サービス ダッシュボード' 'Cloud Service Discovery' 'Command and Scripting Interpreter' 'Compromise Client Software Binary' "インフラストラクチャの侵害" 'コンテナーとリソースの検出' 'アカウントの作成' 'システム プロセスの作成または変更' 'パスワード ストアからの資格情報' 'データの破棄' '影響のために暗号化されたデータ' 'クラウド ストレージ オブジェクトからのデータ' '構成リポジトリからのデータ' '情報リポジトリからのデータ' 'ローカル システムからのデータ' 'データ操作' 'Data Staged' 'Defacement' 'Deobfuscate/Decode Files or Information' 'Disk Wipe' 'Domain Trust Discovery' 'Drive-by Compromise' '動的解決' 'エンドポイントサービス拒否' 'Event Triggered Execution' '代替プロトコル経由の流出' 'Exploit Public-Facing Application' 'クライアント実行の悪用' '資格情報アクセスの悪用' '防御回避のための悪用' '特権エスカレーションの悪用' 'リモート サービスの悪用' '外部リモート サービス' 'フォールバック チャネル' 'ファイルとディレクトリの検出' 'ファイルとディレクトリのアクセス許可の変更' '被害者ネットワーク情報の収集' '成果物を非表示にする' 'ハイジャック実行フロー' '防御を損なう' '埋め込みコンテナーイメージ' 'ホストでのインジケーターの削除' '間接コマンドの実行' 'イングレス ツール転送' 'Input Capture' 'Inter-Process Communication' '横ツール転送' 'Man-in-the-Middle' 'マスカレード' '認証プロセスの変更' 'レジストリの変更' 'ネットワークサービス拒否' 'ネットワーク サービススキャン' 'ネットワーク スニッフィング' 'Non-Application Layer Protocol' '標準以外のポート' '難読化されたファイルまたは情報' '機能の取得' 'Office アプリケーションのスタートアップ' 'OS 資格情報のダンプ' 'アクセス許可グループの検出' 'フィッシング' 'PRE-OS Boot' 'プロセス検出' 'プロセスインジェクション' 'プロトコル トンネリング' 'Proxy' 'クエリ レジストリ' 'リモート アクセス ソフトウェア' 'リモート サービス セッション ハイジャック' 'リモート サービス' 'リモート システム検出' 'リソース ハイジャック' 'スケジュールされたタスク/ジョブ' '画面キャプチャ' 'search Victim-Owned Websites' 'サーバー ソフトウェア コンポーネント' 'Service Stop' 'Signed Binary Proxy Execution' (署名付きバイナリ プロキシの実行) 'ソフトウェア展開ツール' 'SQL ストアド プロシージャ' 'Kerberos チケットの盗みまたは偽造' '信頼制御の転覆' 'サプライ チェーン侵害' 'システム情報の検出' 'Taint Shared Content' 'Traffic Signaling' 'クラウド アカウントへのデータの転送' '信頼できる関係' 'セキュリティで保護されていない資格情報' 'ユーザー実行' 'Valid Accounts' (有効なアカウント) 'Windows Management Instrumentation' |
|
脅威 | 次のいずれかを含む文字列配列: 'accountBreach' 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'maliciousInsider' 'missingCoverage' 'threatResistance' |
|
userImpact | 評価のユーザーへの影響 | 'High' 'Low' 'Moderate' |
SecurityAssessmentMetadataPropertiesResponsePublishDates
名前 | 形容 | 価値 |
---|---|---|
ジョージア 州 | 糸 制約: パターン = ^([0-9]{2}/){2}[0-9]{4}$ |
|
公共 | 糸 制約: パターン = ^([0-9]{2}/){2}[0-9]{4}$ (必須) |
ARM テンプレート リソース定義
assessmentMetadata リソースの種類は、次を対象とする操作と共にデプロイできます。
テナント - サブスクリプションテナント展開コマンド 参照 - サブスクリプションのデプロイ コマンド 参照
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Security/assessmentMetadata リソースを作成するには、次の JSON をテンプレートに追加します。
{
"type": "Microsoft.Security/assessmentMetadata",
"apiVersion": "2021-06-01",
"name": "string",
"properties": {
"assessmentType": "string",
"categories": [ "string" ],
"description": "string",
"displayName": "string",
"implementationEffort": "string",
"partnerData": {
"partnerName": "string",
"productName": "string",
"secret": "string"
},
"plannedDeprecationDate": "string",
"preview": "bool",
"publishDates": {
"GA": "string",
"public": "string"
},
"remediationDescription": "string",
"severity": "string",
"tactics": [ "string" ],
"techniques": [ "string" ],
"threats": [ "string" ],
"userImpact": "string"
}
}
プロパティ値
Microsoft.Security/assessmentMetadata
名前 | 形容 | 価値 |
---|---|---|
apiVersion | API のバージョン | '2021-06-01' |
名前 | リソース名 | string (必須) |
プロパティ | 評価メタデータ応答のプロパティについて説明します。 | SecurityAssessmentMetadataPropertiesResponse |
種類 | リソースの種類 | 'Microsoft.Security/assessmentMetadata' |
SecurityAssessmentMetadataPartnerData
名前 | 形容 | 価値 |
---|---|---|
partnerName | パートナーの会社の名前 | string (必須) |
productName | 評価を作成したパートナーの製品の名前 | 糸 |
秘密 | パートナーを認証し、評価が作成されたことを確認するためのシークレット - 書き込み専用 | 糸 制約: 機密性の高い値。 セキュリティで保護されたパラメーターとして渡します。 (必須) |
SecurityAssessmentMetadataPropertiesResponse
名前 | 形容 | 価値 |
---|---|---|
assessmentType | 組み込みの Azure Policy 定義に基づく評価の場合は BuiltIn、カスタム Azure Policy 定義に基づく評価の場合は Custom | 'BuiltIn' 'CustomerManaged' 'CustomPolicy' 'VerifiedPartner' (必須) |
カテゴリ | 次のいずれかを含む文字列配列: 'Compute' 'Data' 'IdentityAndAccess' 'IoT' 'ネットワーク' |
|
形容 | 評価の人間が判読できる説明 | 糸 |
displayName | 評価のわかりやすい表示名 | string (必須) |
implementationEffort | この評価を修復するために必要な実装作業 | 'High' 'Low' 'Moderate' |
partnerData | 評価を作成したパートナーについて説明します | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | 糸 制約: パターン = ^[0-9]{2}/[0-9]{4}$ |
|
プレビュー | True の 場合、この評価は、プレビュー リリースの状態です。 | bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
remediationDescription | このセキュリティの問題を軽減するために行う必要がある操作の人間が判読できる説明 | 糸 |
過酷 | 評価の重大度レベル | 'High' 'Low' 'Medium' (必須) |
戦術 | 次のいずれかを含む文字列配列: 'Collection' 'Command and Control' 'Credential Access' '防御回避' 'Discovery' 'Execution' 'Exfiltration' 'Impact' 'Initial Access' '横移動' 'Persistence' 'Privilege Escalation' '偵察' 'リソース開発' |
|
技術 | 次のいずれかを含む文字列配列: '不正使用標高制御メカニズム' 'アクセス トークン操作' 'Account Discovery' 'アカウント操作' 'アクティブ スキャン' 'Application Layer Protocol' 'Audio Capture' 'ブートまたはログオンの自動開始の実行' 'ブートまたはログオン初期化スクリプト' 'ブルート フォース' 'クラウド インフラストラクチャの検出' 'クラウド サービス ダッシュボード' 'Cloud Service Discovery' 'Command and Scripting Interpreter' 'Compromise Client Software Binary' "インフラストラクチャの侵害" 'コンテナーとリソースの検出' 'アカウントの作成' 'システム プロセスの作成または変更' 'パスワード ストアからの資格情報' 'データの破棄' '影響のために暗号化されたデータ' 'クラウド ストレージ オブジェクトからのデータ' '構成リポジトリからのデータ' '情報リポジトリからのデータ' 'ローカル システムからのデータ' 'データ操作' 'Data Staged' 'Defacement' 'Deobfuscate/Decode Files or Information' 'Disk Wipe' 'Domain Trust Discovery' 'Drive-by Compromise' '動的解決' 'エンドポイントサービス拒否' 'Event Triggered Execution' '代替プロトコル経由の流出' 'Exploit Public-Facing Application' 'クライアント実行の悪用' '資格情報アクセスの悪用' '防御回避のための悪用' '特権エスカレーションの悪用' 'リモート サービスの悪用' '外部リモート サービス' 'フォールバック チャネル' 'ファイルとディレクトリの検出' 'ファイルとディレクトリのアクセス許可の変更' '被害者ネットワーク情報の収集' '成果物を非表示にする' 'ハイジャック実行フロー' '防御を損なう' '埋め込みコンテナーイメージ' 'ホストでのインジケーターの削除' '間接コマンドの実行' 'イングレス ツール転送' 'Input Capture' 'Inter-Process Communication' '横ツール転送' 'Man-in-the-Middle' 'マスカレード' '認証プロセスの変更' 'レジストリの変更' 'ネットワークサービス拒否' 'ネットワーク サービススキャン' 'ネットワーク スニッフィング' 'Non-Application Layer Protocol' '標準以外のポート' '難読化されたファイルまたは情報' '機能の取得' 'Office アプリケーションのスタートアップ' 'OS 資格情報のダンプ' 'アクセス許可グループの検出' 'フィッシング' 'PRE-OS Boot' 'プロセス検出' 'プロセスインジェクション' 'プロトコル トンネリング' 'Proxy' 'クエリ レジストリ' 'リモート アクセス ソフトウェア' 'リモート サービス セッション ハイジャック' 'リモート サービス' 'リモート システム検出' 'リソース ハイジャック' 'スケジュールされたタスク/ジョブ' '画面キャプチャ' 'search Victim-Owned Websites' 'サーバー ソフトウェア コンポーネント' 'Service Stop' 'Signed Binary Proxy Execution' (署名付きバイナリ プロキシの実行) 'ソフトウェア展開ツール' 'SQL ストアド プロシージャ' 'Kerberos チケットの盗みまたは偽造' '信頼制御の転覆' 'サプライ チェーン侵害' 'システム情報の検出' 'Taint Shared Content' 'Traffic Signaling' 'クラウド アカウントへのデータの転送' '信頼できる関係' 'セキュリティで保護されていない資格情報' 'ユーザー実行' 'Valid Accounts' (有効なアカウント) 'Windows Management Instrumentation' |
|
脅威 | 次のいずれかを含む文字列配列: 'accountBreach' 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'maliciousInsider' 'missingCoverage' 'threatResistance' |
|
userImpact | 評価のユーザーへの影響 | 'High' 'Low' 'Moderate' |
SecurityAssessmentMetadataPropertiesResponsePublishDates
名前 | 形容 | 価値 |
---|---|---|
ジョージア 州 | 糸 制約: パターン = ^([0-9]{2}/){2}[0-9]{4}$ |
|
公共 | 糸 制約: パターン = ^([0-9]{2}/){2}[0-9]{4}$ (必須) |
Terraform (AzAPI プロバイダー) リソース定義
assessmentMetadata リソースの種類は、次を対象とする操作と共にデプロイできます。
- テナント* サブスクリプション
各 API バージョンで変更されたプロパティの一覧については、変更ログの
リソースの形式
Microsoft.Security/assessmentMetadata リソースを作成するには、次の Terraform をテンプレートに追加します。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Security/assessmentMetadata@2021-06-01"
name = "string"
body = jsonencode({
properties = {
assessmentType = "string"
categories = [
"string"
]
description = "string"
displayName = "string"
implementationEffort = "string"
partnerData = {
partnerName = "string"
productName = "string"
secret = "string"
}
plannedDeprecationDate = "string"
preview = bool
publishDates = {
GA = "string"
public = "string"
}
remediationDescription = "string"
severity = "string"
tactics = [
"string"
]
techniques = [
"string"
]
threats = [
"string"
]
userImpact = "string"
}
})
}
プロパティ値
Microsoft.Security/assessmentMetadata
名前 | 形容 | 価値 |
---|---|---|
名前 | リソース名 | string (必須) |
プロパティ | 評価メタデータ応答のプロパティについて説明します。 | SecurityAssessmentMetadataPropertiesResponse |
種類 | リソースの種類 | "Microsoft.Security/assessmentMetadata@2021-06-01" |
SecurityAssessmentMetadataPartnerData
名前 | 形容 | 価値 |
---|---|---|
partnerName | パートナーの会社の名前 | string (必須) |
productName | 評価を作成したパートナーの製品の名前 | 糸 |
秘密 | パートナーを認証し、評価が作成されたことを確認するためのシークレット - 書き込み専用 | 糸 制約: 機密性の高い値。 セキュリティで保護されたパラメーターとして渡します。 (必須) |
SecurityAssessmentMetadataPropertiesResponse
名前 | 形容 | 価値 |
---|---|---|
assessmentType | 組み込みの Azure Policy 定義に基づく評価の場合は BuiltIn、カスタム Azure Policy 定義に基づく評価の場合は Custom | 'BuiltIn' 'CustomerManaged' 'CustomPolicy' 'VerifiedPartner' (必須) |
カテゴリ | 次のいずれかを含む文字列配列: 'Compute' 'Data' 'IdentityAndAccess' 'IoT' 'ネットワーク' |
|
形容 | 評価の人間が判読できる説明 | 糸 |
displayName | 評価のわかりやすい表示名 | string (必須) |
implementationEffort | この評価を修復するために必要な実装作業 | 'High' 'Low' 'Moderate' |
partnerData | 評価を作成したパートナーについて説明します | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | 糸 制約: パターン = ^[0-9]{2}/[0-9]{4}$ |
|
プレビュー | True の 場合、この評価は、プレビュー リリースの状態です。 | bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
remediationDescription | このセキュリティの問題を軽減するために行う必要がある操作の人間が判読できる説明 | 糸 |
過酷 | 評価の重大度レベル | 'High' 'Low' 'Medium' (必須) |
戦術 | 次のいずれかを含む文字列配列: 'Collection' 'Command and Control' 'Credential Access' '防御回避' 'Discovery' 'Execution' 'Exfiltration' 'Impact' 'Initial Access' '横移動' 'Persistence' 'Privilege Escalation' '偵察' 'リソース開発' |
|
技術 | 次のいずれかを含む文字列配列: '不正使用標高制御メカニズム' 'アクセス トークン操作' 'Account Discovery' 'アカウント操作' 'アクティブ スキャン' 'Application Layer Protocol' 'Audio Capture' 'ブートまたはログオンの自動開始の実行' 'ブートまたはログオン初期化スクリプト' 'ブルート フォース' 'クラウド インフラストラクチャの検出' 'クラウド サービス ダッシュボード' 'Cloud Service Discovery' 'Command and Scripting Interpreter' 'Compromise Client Software Binary' "インフラストラクチャの侵害" 'コンテナーとリソースの検出' 'アカウントの作成' 'システム プロセスの作成または変更' 'パスワード ストアからの資格情報' 'データの破棄' '影響のために暗号化されたデータ' 'クラウド ストレージ オブジェクトからのデータ' '構成リポジトリからのデータ' '情報リポジトリからのデータ' 'ローカル システムからのデータ' 'データ操作' 'Data Staged' 'Defacement' 'Deobfuscate/Decode Files or Information' 'Disk Wipe' 'Domain Trust Discovery' 'Drive-by Compromise' '動的解決' 'エンドポイントサービス拒否' 'Event Triggered Execution' '代替プロトコル経由の流出' 'Exploit Public-Facing Application' 'クライアント実行の悪用' '資格情報アクセスの悪用' '防御回避のための悪用' '特権エスカレーションの悪用' 'リモート サービスの悪用' '外部リモート サービス' 'フォールバック チャネル' 'ファイルとディレクトリの検出' 'ファイルとディレクトリのアクセス許可の変更' '被害者ネットワーク情報の収集' '成果物を非表示にする' 'ハイジャック実行フロー' '防御を損なう' '埋め込みコンテナーイメージ' 'ホストでのインジケーターの削除' '間接コマンドの実行' 'イングレス ツール転送' 'Input Capture' 'Inter-Process Communication' '横ツール転送' 'Man-in-the-Middle' 'マスカレード' '認証プロセスの変更' 'レジストリの変更' 'ネットワークサービス拒否' 'ネットワーク サービススキャン' 'ネットワーク スニッフィング' 'Non-Application Layer Protocol' '標準以外のポート' '難読化されたファイルまたは情報' '機能の取得' 'Office アプリケーションのスタートアップ' 'OS 資格情報のダンプ' 'アクセス許可グループの検出' 'フィッシング' 'PRE-OS Boot' 'プロセス検出' 'プロセスインジェクション' 'プロトコル トンネリング' 'Proxy' 'クエリ レジストリ' 'リモート アクセス ソフトウェア' 'リモート サービス セッション ハイジャック' 'リモート サービス' 'リモート システム検出' 'リソース ハイジャック' 'スケジュールされたタスク/ジョブ' '画面キャプチャ' 'search Victim-Owned Websites' 'サーバー ソフトウェア コンポーネント' 'Service Stop' 'Signed Binary Proxy Execution' (署名付きバイナリ プロキシの実行) 'ソフトウェア展開ツール' 'SQL ストアド プロシージャ' 'Kerberos チケットの盗みまたは偽造' '信頼制御の転覆' 'サプライ チェーン侵害' 'システム情報の検出' 'Taint Shared Content' 'Traffic Signaling' 'クラウド アカウントへのデータの転送' '信頼できる関係' 'セキュリティで保護されていない資格情報' 'ユーザー実行' 'Valid Accounts' (有効なアカウント) 'Windows Management Instrumentation' |
|
脅威 | 次のいずれかを含む文字列配列: 'accountBreach' 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'maliciousInsider' 'missingCoverage' 'threatResistance' |
|
userImpact | 評価のユーザーへの影響 | 'High' 'Low' 'Moderate' |
SecurityAssessmentMetadataPropertiesResponsePublishDates
名前 | 形容 | 価値 |
---|---|---|
ジョージア 州 | 糸 制約: パターン = ^([0-9]{2}/){2}[0-9]{4}$ |
|
公共 | 糸 制約: パターン = ^([0-9]{2}/){2}[0-9]{4}$ (必須) |