次の方法で共有


Microsoft.Security assessmentMetadata 2021-06-01

Bicep リソース定義

assessmentMetadata リソースの種類は、次を対象とする操作と共にデプロイできます。

  • テナント - サブスクリプションテナント展開コマンド 参照 - サブスクリプションのデプロイ コマンド 参照

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoft.Security/assessmentMetadata リソースを作成するには、次の Bicep をテンプレートに追加します。

resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
  name: 'string'
  properties: {
    assessmentType: 'string'
    categories: [
      'string'
    ]
    description: 'string'
    displayName: 'string'
    implementationEffort: 'string'
    partnerData: {
      partnerName: 'string'
      productName: 'string'
      secret: 'string'
    }
    plannedDeprecationDate: 'string'
    preview: bool
    publishDates: {
      GA: 'string'
      public: 'string'
    }
    remediationDescription: 'string'
    severity: 'string'
    tactics: [
      'string'
    ]
    techniques: [
      'string'
    ]
    threats: [
      'string'
    ]
    userImpact: 'string'
  }
}

プロパティ値

Microsoft.Security/assessmentMetadata

名前 形容 価値
名前 リソース名 string (必須)
プロパティ 評価メタデータ応答のプロパティについて説明します。 SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPartnerData

名前 形容 価値
partnerName パートナーの会社の名前 string (必須)
productName 評価を作成したパートナーの製品の名前
秘密 パートナーを認証し、評価が作成されたことを確認するためのシークレット - 書き込み専用

制約:
機密性の高い値。 セキュリティで保護されたパラメーターとして渡します。 (必須)

SecurityAssessmentMetadataPropertiesResponse

名前 形容 価値
assessmentType 組み込みの Azure Policy 定義に基づく評価の場合は BuiltIn、カスタム Azure Policy 定義に基づく評価の場合は Custom 'BuiltIn'
'CustomerManaged'
'CustomPolicy'
'VerifiedPartner' (必須)
カテゴリ 次のいずれかを含む文字列配列:
'Compute'
'Data'
'IdentityAndAccess'
'IoT'
'ネットワーク'
形容 評価の人間が判読できる説明
displayName 評価のわかりやすい表示名 string (必須)
implementationEffort この評価を修復するために必要な実装作業 'High'
'Low'
'Moderate'
partnerData 評価を作成したパートナーについて説明します SecurityAssessmentMetadataPartnerData
plannedDeprecationDate

制約:
パターン = ^[0-9]{2}/[0-9]{4}$
プレビュー True の 場合、この評価は、プレビュー リリースの状態です。 bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
remediationDescription このセキュリティの問題を軽減するために行う必要がある操作の人間が判読できる説明
過酷 評価の重大度レベル 'High'
'Low'
'Medium' (必須)
戦術 次のいずれかを含む文字列配列:
'Collection'
'Command and Control'
'Credential Access'
'防御回避'
'Discovery'
'Execution'
'Exfiltration'
'Impact'
'Initial Access'
'横移動'
'Persistence'
'Privilege Escalation'
'偵察'
'リソース開発'
技術 次のいずれかを含む文字列配列:
'不正使用標高制御メカニズム'
'アクセス トークン操作'
'Account Discovery'
'アカウント操作'
'アクティブ スキャン'
'Application Layer Protocol'
'Audio Capture'
'ブートまたはログオンの自動開始の実行'
'ブートまたはログオン初期化スクリプト'
'ブルート フォース'
'クラウド インフラストラクチャの検出'
'クラウド サービス ダッシュボード'
'Cloud Service Discovery'
'Command and Scripting Interpreter'
'Compromise Client Software Binary'
"インフラストラクチャの侵害"
'コンテナーとリソースの検出'
'アカウントの作成'
'システム プロセスの作成または変更'
'パスワード ストアからの資格情報'
'データの破棄'
'影響のために暗号化されたデータ'
'クラウド ストレージ オブジェクトからのデータ'
'構成リポジトリからのデータ'
'情報リポジトリからのデータ'
'ローカル システムからのデータ'
'データ操作'
'Data Staged'
'Defacement'
'Deobfuscate/Decode Files or Information'
'Disk Wipe'
'Domain Trust Discovery'
'Drive-by Compromise'
'動的解決'
'エンドポイントサービス拒否'
'Event Triggered Execution'
'代替プロトコル経由の流出'
'Exploit Public-Facing Application'
'クライアント実行の悪用'
'資格情報アクセスの悪用'
'防御回避のための悪用'
'特権エスカレーションの悪用'
'リモート サービスの悪用'
'外部リモート サービス'
'フォールバック チャネル'
'ファイルとディレクトリの検出'
'ファイルとディレクトリのアクセス許可の変更'
'被害者ネットワーク情報の収集'
'成果物を非表示にする'
'ハイジャック実行フロー'
'防御を損なう'
'埋め込みコンテナーイメージ'
'ホストでのインジケーターの削除'
'間接コマンドの実行'
'イングレス ツール転送'
'Input Capture'
'Inter-Process Communication'
'横ツール転送'
'Man-in-the-Middle'
'マスカレード'
'認証プロセスの変更'
'レジストリの変更'
'ネットワークサービス拒否'
'ネットワーク サービススキャン'
'ネットワーク スニッフィング'
'Non-Application Layer Protocol'
'標準以外のポート'
'難読化されたファイルまたは情報'
'機能の取得'
'Office アプリケーションのスタートアップ'
'OS 資格情報のダンプ'
'アクセス許可グループの検出'
'フィッシング'
'PRE-OS Boot'
'プロセス検出'
'プロセスインジェクション'
'プロトコル トンネリング'
'Proxy'
'クエリ レジストリ'
'リモート アクセス ソフトウェア'
'リモート サービス セッション ハイジャック'
'リモート サービス'
'リモート システム検出'
'リソース ハイジャック'
'スケジュールされたタスク/ジョブ'
'画面キャプチャ'
'search Victim-Owned Websites'
'サーバー ソフトウェア コンポーネント'
'Service Stop'
'Signed Binary Proxy Execution' (署名付きバイナリ プロキシの実行)
'ソフトウェア展開ツール'
'SQL ストアド プロシージャ'
'Kerberos チケットの盗みまたは偽造'
'信頼制御の転覆'
'サプライ チェーン侵害'
'システム情報の検出'
'Taint Shared Content'
'Traffic Signaling'
'クラウド アカウントへのデータの転送'
'信頼できる関係'
'セキュリティで保護されていない資格情報'
'ユーザー実行'
'Valid Accounts' (有効なアカウント)
'Windows Management Instrumentation'
脅威 次のいずれかを含む文字列配列:
'accountBreach'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'maliciousInsider'
'missingCoverage'
'threatResistance'
userImpact 評価のユーザーへの影響 'High'
'Low'
'Moderate'

SecurityAssessmentMetadataPropertiesResponsePublishDates

名前 形容 価値
ジョージア 州

制約:
パターン = ^([0-9]{2}/){2}[0-9]{4}$
公共

制約:
パターン = ^([0-9]{2}/){2}[0-9]{4}$ (必須)

ARM テンプレート リソース定義

assessmentMetadata リソースの種類は、次を対象とする操作と共にデプロイできます。

  • テナント - サブスクリプションテナント展開コマンド 参照 - サブスクリプションのデプロイ コマンド 参照

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoft.Security/assessmentMetadata リソースを作成するには、次の JSON をテンプレートに追加します。

{
  "type": "Microsoft.Security/assessmentMetadata",
  "apiVersion": "2021-06-01",
  "name": "string",
  "properties": {
    "assessmentType": "string",
    "categories": [ "string" ],
    "description": "string",
    "displayName": "string",
    "implementationEffort": "string",
    "partnerData": {
      "partnerName": "string",
      "productName": "string",
      "secret": "string"
    },
    "plannedDeprecationDate": "string",
    "preview": "bool",
    "publishDates": {
      "GA": "string",
      "public": "string"
    },
    "remediationDescription": "string",
    "severity": "string",
    "tactics": [ "string" ],
    "techniques": [ "string" ],
    "threats": [ "string" ],
    "userImpact": "string"
  }
}

プロパティ値

Microsoft.Security/assessmentMetadata

名前 形容 価値
apiVersion API のバージョン '2021-06-01'
名前 リソース名 string (必須)
プロパティ 評価メタデータ応答のプロパティについて説明します。 SecurityAssessmentMetadataPropertiesResponse
種類 リソースの種類 'Microsoft.Security/assessmentMetadata'

SecurityAssessmentMetadataPartnerData

名前 形容 価値
partnerName パートナーの会社の名前 string (必須)
productName 評価を作成したパートナーの製品の名前
秘密 パートナーを認証し、評価が作成されたことを確認するためのシークレット - 書き込み専用

制約:
機密性の高い値。 セキュリティで保護されたパラメーターとして渡します。 (必須)

SecurityAssessmentMetadataPropertiesResponse

名前 形容 価値
assessmentType 組み込みの Azure Policy 定義に基づく評価の場合は BuiltIn、カスタム Azure Policy 定義に基づく評価の場合は Custom 'BuiltIn'
'CustomerManaged'
'CustomPolicy'
'VerifiedPartner' (必須)
カテゴリ 次のいずれかを含む文字列配列:
'Compute'
'Data'
'IdentityAndAccess'
'IoT'
'ネットワーク'
形容 評価の人間が判読できる説明
displayName 評価のわかりやすい表示名 string (必須)
implementationEffort この評価を修復するために必要な実装作業 'High'
'Low'
'Moderate'
partnerData 評価を作成したパートナーについて説明します SecurityAssessmentMetadataPartnerData
plannedDeprecationDate

制約:
パターン = ^[0-9]{2}/[0-9]{4}$
プレビュー True の 場合、この評価は、プレビュー リリースの状態です。 bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
remediationDescription このセキュリティの問題を軽減するために行う必要がある操作の人間が判読できる説明
過酷 評価の重大度レベル 'High'
'Low'
'Medium' (必須)
戦術 次のいずれかを含む文字列配列:
'Collection'
'Command and Control'
'Credential Access'
'防御回避'
'Discovery'
'Execution'
'Exfiltration'
'Impact'
'Initial Access'
'横移動'
'Persistence'
'Privilege Escalation'
'偵察'
'リソース開発'
技術 次のいずれかを含む文字列配列:
'不正使用標高制御メカニズム'
'アクセス トークン操作'
'Account Discovery'
'アカウント操作'
'アクティブ スキャン'
'Application Layer Protocol'
'Audio Capture'
'ブートまたはログオンの自動開始の実行'
'ブートまたはログオン初期化スクリプト'
'ブルート フォース'
'クラウド インフラストラクチャの検出'
'クラウド サービス ダッシュボード'
'Cloud Service Discovery'
'Command and Scripting Interpreter'
'Compromise Client Software Binary'
"インフラストラクチャの侵害"
'コンテナーとリソースの検出'
'アカウントの作成'
'システム プロセスの作成または変更'
'パスワード ストアからの資格情報'
'データの破棄'
'影響のために暗号化されたデータ'
'クラウド ストレージ オブジェクトからのデータ'
'構成リポジトリからのデータ'
'情報リポジトリからのデータ'
'ローカル システムからのデータ'
'データ操作'
'Data Staged'
'Defacement'
'Deobfuscate/Decode Files or Information'
'Disk Wipe'
'Domain Trust Discovery'
'Drive-by Compromise'
'動的解決'
'エンドポイントサービス拒否'
'Event Triggered Execution'
'代替プロトコル経由の流出'
'Exploit Public-Facing Application'
'クライアント実行の悪用'
'資格情報アクセスの悪用'
'防御回避のための悪用'
'特権エスカレーションの悪用'
'リモート サービスの悪用'
'外部リモート サービス'
'フォールバック チャネル'
'ファイルとディレクトリの検出'
'ファイルとディレクトリのアクセス許可の変更'
'被害者ネットワーク情報の収集'
'成果物を非表示にする'
'ハイジャック実行フロー'
'防御を損なう'
'埋め込みコンテナーイメージ'
'ホストでのインジケーターの削除'
'間接コマンドの実行'
'イングレス ツール転送'
'Input Capture'
'Inter-Process Communication'
'横ツール転送'
'Man-in-the-Middle'
'マスカレード'
'認証プロセスの変更'
'レジストリの変更'
'ネットワークサービス拒否'
'ネットワーク サービススキャン'
'ネットワーク スニッフィング'
'Non-Application Layer Protocol'
'標準以外のポート'
'難読化されたファイルまたは情報'
'機能の取得'
'Office アプリケーションのスタートアップ'
'OS 資格情報のダンプ'
'アクセス許可グループの検出'
'フィッシング'
'PRE-OS Boot'
'プロセス検出'
'プロセスインジェクション'
'プロトコル トンネリング'
'Proxy'
'クエリ レジストリ'
'リモート アクセス ソフトウェア'
'リモート サービス セッション ハイジャック'
'リモート サービス'
'リモート システム検出'
'リソース ハイジャック'
'スケジュールされたタスク/ジョブ'
'画面キャプチャ'
'search Victim-Owned Websites'
'サーバー ソフトウェア コンポーネント'
'Service Stop'
'Signed Binary Proxy Execution' (署名付きバイナリ プロキシの実行)
'ソフトウェア展開ツール'
'SQL ストアド プロシージャ'
'Kerberos チケットの盗みまたは偽造'
'信頼制御の転覆'
'サプライ チェーン侵害'
'システム情報の検出'
'Taint Shared Content'
'Traffic Signaling'
'クラウド アカウントへのデータの転送'
'信頼できる関係'
'セキュリティで保護されていない資格情報'
'ユーザー実行'
'Valid Accounts' (有効なアカウント)
'Windows Management Instrumentation'
脅威 次のいずれかを含む文字列配列:
'accountBreach'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'maliciousInsider'
'missingCoverage'
'threatResistance'
userImpact 評価のユーザーへの影響 'High'
'Low'
'Moderate'

SecurityAssessmentMetadataPropertiesResponsePublishDates

名前 形容 価値
ジョージア 州

制約:
パターン = ^([0-9]{2}/){2}[0-9]{4}$
公共

制約:
パターン = ^([0-9]{2}/){2}[0-9]{4}$ (必須)

Terraform (AzAPI プロバイダー) リソース定義

assessmentMetadata リソースの種類は、次を対象とする操作と共にデプロイできます。

  • テナント* サブスクリプション

各 API バージョンで変更されたプロパティの一覧については、変更ログの参照してください。

リソースの形式

Microsoft.Security/assessmentMetadata リソースを作成するには、次の Terraform をテンプレートに追加します。

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Security/assessmentMetadata@2021-06-01"
  name = "string"
  body = jsonencode({
    properties = {
      assessmentType = "string"
      categories = [
        "string"
      ]
      description = "string"
      displayName = "string"
      implementationEffort = "string"
      partnerData = {
        partnerName = "string"
        productName = "string"
        secret = "string"
      }
      plannedDeprecationDate = "string"
      preview = bool
      publishDates = {
        GA = "string"
        public = "string"
      }
      remediationDescription = "string"
      severity = "string"
      tactics = [
        "string"
      ]
      techniques = [
        "string"
      ]
      threats = [
        "string"
      ]
      userImpact = "string"
    }
  })
}

プロパティ値

Microsoft.Security/assessmentMetadata

名前 形容 価値
名前 リソース名 string (必須)
プロパティ 評価メタデータ応答のプロパティについて説明します。 SecurityAssessmentMetadataPropertiesResponse
種類 リソースの種類 "Microsoft.Security/assessmentMetadata@2021-06-01"

SecurityAssessmentMetadataPartnerData

名前 形容 価値
partnerName パートナーの会社の名前 string (必須)
productName 評価を作成したパートナーの製品の名前
秘密 パートナーを認証し、評価が作成されたことを確認するためのシークレット - 書き込み専用

制約:
機密性の高い値。 セキュリティで保護されたパラメーターとして渡します。 (必須)

SecurityAssessmentMetadataPropertiesResponse

名前 形容 価値
assessmentType 組み込みの Azure Policy 定義に基づく評価の場合は BuiltIn、カスタム Azure Policy 定義に基づく評価の場合は Custom 'BuiltIn'
'CustomerManaged'
'CustomPolicy'
'VerifiedPartner' (必須)
カテゴリ 次のいずれかを含む文字列配列:
'Compute'
'Data'
'IdentityAndAccess'
'IoT'
'ネットワーク'
形容 評価の人間が判読できる説明
displayName 評価のわかりやすい表示名 string (必須)
implementationEffort この評価を修復するために必要な実装作業 'High'
'Low'
'Moderate'
partnerData 評価を作成したパートナーについて説明します SecurityAssessmentMetadataPartnerData
plannedDeprecationDate

制約:
パターン = ^[0-9]{2}/[0-9]{4}$
プレビュー True の 場合、この評価は、プレビュー リリースの状態です。 bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
remediationDescription このセキュリティの問題を軽減するために行う必要がある操作の人間が判読できる説明
過酷 評価の重大度レベル 'High'
'Low'
'Medium' (必須)
戦術 次のいずれかを含む文字列配列:
'Collection'
'Command and Control'
'Credential Access'
'防御回避'
'Discovery'
'Execution'
'Exfiltration'
'Impact'
'Initial Access'
'横移動'
'Persistence'
'Privilege Escalation'
'偵察'
'リソース開発'
技術 次のいずれかを含む文字列配列:
'不正使用標高制御メカニズム'
'アクセス トークン操作'
'Account Discovery'
'アカウント操作'
'アクティブ スキャン'
'Application Layer Protocol'
'Audio Capture'
'ブートまたはログオンの自動開始の実行'
'ブートまたはログオン初期化スクリプト'
'ブルート フォース'
'クラウド インフラストラクチャの検出'
'クラウド サービス ダッシュボード'
'Cloud Service Discovery'
'Command and Scripting Interpreter'
'Compromise Client Software Binary'
"インフラストラクチャの侵害"
'コンテナーとリソースの検出'
'アカウントの作成'
'システム プロセスの作成または変更'
'パスワード ストアからの資格情報'
'データの破棄'
'影響のために暗号化されたデータ'
'クラウド ストレージ オブジェクトからのデータ'
'構成リポジトリからのデータ'
'情報リポジトリからのデータ'
'ローカル システムからのデータ'
'データ操作'
'Data Staged'
'Defacement'
'Deobfuscate/Decode Files or Information'
'Disk Wipe'
'Domain Trust Discovery'
'Drive-by Compromise'
'動的解決'
'エンドポイントサービス拒否'
'Event Triggered Execution'
'代替プロトコル経由の流出'
'Exploit Public-Facing Application'
'クライアント実行の悪用'
'資格情報アクセスの悪用'
'防御回避のための悪用'
'特権エスカレーションの悪用'
'リモート サービスの悪用'
'外部リモート サービス'
'フォールバック チャネル'
'ファイルとディレクトリの検出'
'ファイルとディレクトリのアクセス許可の変更'
'被害者ネットワーク情報の収集'
'成果物を非表示にする'
'ハイジャック実行フロー'
'防御を損なう'
'埋め込みコンテナーイメージ'
'ホストでのインジケーターの削除'
'間接コマンドの実行'
'イングレス ツール転送'
'Input Capture'
'Inter-Process Communication'
'横ツール転送'
'Man-in-the-Middle'
'マスカレード'
'認証プロセスの変更'
'レジストリの変更'
'ネットワークサービス拒否'
'ネットワーク サービススキャン'
'ネットワーク スニッフィング'
'Non-Application Layer Protocol'
'標準以外のポート'
'難読化されたファイルまたは情報'
'機能の取得'
'Office アプリケーションのスタートアップ'
'OS 資格情報のダンプ'
'アクセス許可グループの検出'
'フィッシング'
'PRE-OS Boot'
'プロセス検出'
'プロセスインジェクション'
'プロトコル トンネリング'
'Proxy'
'クエリ レジストリ'
'リモート アクセス ソフトウェア'
'リモート サービス セッション ハイジャック'
'リモート サービス'
'リモート システム検出'
'リソース ハイジャック'
'スケジュールされたタスク/ジョブ'
'画面キャプチャ'
'search Victim-Owned Websites'
'サーバー ソフトウェア コンポーネント'
'Service Stop'
'Signed Binary Proxy Execution' (署名付きバイナリ プロキシの実行)
'ソフトウェア展開ツール'
'SQL ストアド プロシージャ'
'Kerberos チケットの盗みまたは偽造'
'信頼制御の転覆'
'サプライ チェーン侵害'
'システム情報の検出'
'Taint Shared Content'
'Traffic Signaling'
'クラウド アカウントへのデータの転送'
'信頼できる関係'
'セキュリティで保護されていない資格情報'
'ユーザー実行'
'Valid Accounts' (有効なアカウント)
'Windows Management Instrumentation'
脅威 次のいずれかを含む文字列配列:
'accountBreach'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'maliciousInsider'
'missingCoverage'
'threatResistance'
userImpact 評価のユーザーへの影響 'High'
'Low'
'Moderate'

SecurityAssessmentMetadataPropertiesResponsePublishDates

名前 形容 価値
ジョージア 州

制約:
パターン = ^([0-9]{2}/){2}[0-9]{4}$
公共

制約:
パターン = ^([0-9]{2}/){2}[0-9]{4}$ (必須)