Assessments Metadata - List
すべての評価の種類に関するメタデータ情報を取得する
GET https://management.azure.com/providers/Microsoft.Security/assessmentMetadata?api-version=2021-06-01
URI パラメーター
名前 | / | 必須 | 型 | 説明 |
---|---|---|---|---|
api-version
|
query | True |
string |
操作の API バージョン |
応答
名前 | 型 | 説明 |
---|---|---|
200 OK |
わかりました |
|
Other Status Codes |
操作が失敗した理由を説明するエラー応答。 |
セキュリティ
azure_auth
Azure Active Directory OAuth2 フロー
型:
oauth2
フロー:
implicit
Authorization URL (承認 URL):
https://login.microsoftonline.com/common/oauth2/authorize
スコープ
名前 | 説明 |
---|---|
user_impersonation | ユーザー アカウントを偽装する |
例
List security assessment metadata
要求のサンプル
GET https://management.azure.com/providers/Microsoft.Security/assessmentMetadata?api-version=2021-06-01
応答のサンプル
{
"value": [
{
"id": "/providers/Microsoft.Security/assessmentMetadata/21300918-b2e3-0346-785f-c77ff57d243b",
"name": "21300918-b2e3-0346-785f-c77ff57d243b",
"type": "Microsoft.Security/assessmentMetadata",
"properties": {
"displayName": "Install endpoint protection solution on virtual machine scale sets",
"policyDefinitionId": "/providers/Microsoft.Authorization/policyDefinitions/26a828e1-e88f-464e-bbb3-c134a282b9de",
"description": "Install an endpoint protection solution on your virtual machines scale sets, to protect them from threats and vulnerabilities.",
"remediationDescription": "To install an endpoint protection solution: 1. <a href=\"https://docs.microsoft.com/azure/virtual-machine-scale-sets/virtual-machine-scale-sets-faq#how-do-i-turn-on-antimalware-in-my-virtual-machine-scale-set\">Follow the instructions in How do I turn on antimalware in my virtual machine scale set</a>",
"categories": [
"Compute"
],
"severity": "Medium",
"userImpact": "Low",
"implementationEffort": "Low",
"threats": [
"dataExfiltration",
"dataSpillage",
"maliciousInsider"
],
"publishDates": {
"GA": "06/01/2021",
"public": "06/01/2021"
},
"plannedDeprecationDate": "03/2022",
"tactics": [
"Credential Access",
"Persistence",
"Execution",
"Defense Evasion",
"Collection",
"Discovery",
"Privilege Escalation"
],
"techniques": [
"Obfuscated Files or Information",
"Ingress Tool Transfer",
"Phishing",
"User Execution"
],
"assessmentType": "BuiltIn"
}
},
{
"id": "/providers/Microsoft.Security/assessmentMetadata/bc303248-3d14-44c2-96a0-55f5c326b5fe",
"name": "bc303248-3d14-44c2-96a0-55f5c326b5fe",
"type": "Microsoft.Security/assessmentMetadata",
"properties": {
"displayName": "Close management ports on your virtual machines",
"policyDefinitionId": "/providers/Microsoft.Authorization/policyDefinitions/22730e10-96f6-4aac-ad84-9383d35b5917",
"description": "Open remote management ports expose your VM to a high level of risk from internet-based attacks that attempt to brute force credentials to gain admin access to the machine.",
"remediationDescription": "We recommend that you edit the inbound rules of the below virtual machines to restrict access to specific source ranges.<br>To restrict the access to your virtual machines: 1. Click on a VM from the list below 2. At the 'Networking' blade, click on each of the rules that allow management ports (e.g. RDP-3389, WINRM-5985, SSH-22) 3. Change the 'Action' property to 'Deny' 4. Click 'Save'",
"categories": [
"Networking"
],
"severity": "Medium",
"userImpact": "High",
"implementationEffort": "Low",
"threats": [
"dataExfiltration",
"dataSpillage",
"maliciousInsider"
],
"publishDates": {
"GA": "06/01/2021",
"public": "06/01/2021"
},
"preview": true,
"assessmentType": "CustomPolicy"
}
},
{
"id": "/providers/Microsoft.Security/assessmentMetadata/ca039e75-a276-4175-aebc-bcd41e4b14b7",
"name": "ca039e75-a276-4175-aebc-bcd41e4b14b7",
"type": "Microsoft.Security/assessmentMetadata",
"properties": {
"displayName": "My organization security assessment",
"description": "Assessment that my organization created to view our security assessment in Azure Security Center",
"remediationDescription": "Fix it with these remediation instructions",
"categories": [
"Compute"
],
"severity": "Medium",
"userImpact": "Low",
"implementationEffort": "Low",
"threats": [],
"publishDates": {
"GA": "06/01/2021",
"public": "06/01/2021"
},
"assessmentType": "CustomerManaged"
}
}
]
}
定義
名前 | 説明 |
---|---|
assessment |
組み込みの Azure Policy 定義に基づく評価の場合は BuiltIn、カスタム Azure Policy 定義に基づく評価の場合は Custom |
categories | |
Cloud |
失敗した操作のエラーの詳細を返す、すべての Azure Resource Manager API の一般的なエラー応答。 (これは、OData エラー応答形式にも従います)。 |
Cloud |
エラーの詳細。 |
Error |
リソース管理エラーの追加情報。 |
implementation |
この評価を修復するために必要な実装作業 |
Publish |
|
Security |
評価を作成したパートナーについて説明します |
Security |
セキュリティ評価メタデータの応答 |
Security |
セキュリティ評価メタデータの一覧 |
severity |
評価の重大度レベル |
tactics | |
techniques | |
threats | |
user |
評価のユーザーへの影響 |
assessmentType
組み込みの Azure Policy 定義に基づく評価の場合は BuiltIn、カスタム Azure Policy 定義に基づく評価の場合は Custom
名前 | 型 | 説明 |
---|---|---|
BuiltIn |
string |
Microsoft Defender for Cloud マネージド評価 |
CustomPolicy |
string |
Azure Policy から Microsoft Defender for Cloud に自動的に取り込まれるユーザー定義ポリシー |
CustomerManaged |
string |
ユーザーまたは他のサード パーティによって Microsoft Defender for Cloud に直接プッシュされたユーザー評価 |
VerifiedPartner |
string |
ユーザーが ASC に接続した場合に、検証済みのサード パーティによって作成された評価 |
categories
名前 | 型 | 説明 |
---|---|---|
Compute |
string |
|
Data |
string |
|
IdentityAndAccess |
string |
|
IoT |
string |
|
Networking |
string |
CloudError
失敗した操作のエラーの詳細を返す、すべての Azure Resource Manager API の一般的なエラー応答。 (これは、OData エラー応答形式にも従います)。
名前 | 型 | 説明 |
---|---|---|
error.additionalInfo |
エラーの追加情報。 |
|
error.code |
string |
エラー コード。 |
error.details |
エラーの詳細。 |
|
error.message |
string |
エラー メッセージ。 |
error.target |
string |
エラーターゲット。 |
CloudErrorBody
エラーの詳細。
名前 | 型 | 説明 |
---|---|---|
additionalInfo |
エラーの追加情報。 |
|
code |
string |
エラー コード。 |
details |
エラーの詳細。 |
|
message |
string |
エラー メッセージ。 |
target |
string |
エラーターゲット。 |
ErrorAdditionalInfo
リソース管理エラーの追加情報。
名前 | 型 | 説明 |
---|---|---|
info |
object |
追加情報。 |
type |
string |
追加情報の種類。 |
implementationEffort
この評価を修復するために必要な実装作業
名前 | 型 | 説明 |
---|---|---|
High |
string |
|
Low |
string |
|
Moderate |
string |
PublishDates
名前 | 型 | 説明 |
---|---|---|
GA |
string |
|
public |
string |
SecurityAssessmentMetadataPartnerData
評価を作成したパートナーについて説明します
名前 | 型 | 説明 |
---|---|---|
partnerName |
string |
パートナーの会社の名前 |
productName |
string |
評価を作成したパートナーの製品の名前 |
secret |
string |
パートナーを認証し、評価が作成されたことを確認するためのシークレット - 書き込み専用 |
SecurityAssessmentMetadataResponse
セキュリティ評価メタデータの応答
名前 | 型 | 説明 |
---|---|---|
id |
string |
リソース ID |
name |
string |
リソース名 |
properties.assessmentType |
組み込みの Azure Policy 定義に基づく評価の場合は BuiltIn、カスタム Azure Policy 定義に基づく評価の場合は Custom |
|
properties.categories |
評価が異常な場合に危険にさらされるリソースのカテゴリ |
|
properties.description |
string |
評価の人間が判読できる説明 |
properties.displayName |
string |
評価のわかりやすい表示名 |
properties.implementationEffort |
この評価を修復するために必要な実装作業 |
|
properties.partnerData |
評価を作成したパートナーについて説明します |
|
properties.plannedDeprecationDate |
string |
|
properties.policyDefinitionId |
string |
この評価の計算をオンにするポリシー定義の Azure リソース ID |
properties.preview |
boolean |
True の 場合、この評価は、プレビュー リリースの状態です。 |
properties.publishDates | ||
properties.remediationDescription |
string |
このセキュリティの問題を軽減するために行う必要がある操作の人間が判読できる説明 |
properties.severity |
評価の重大度レベル |
|
properties.tactics |
tactics[] |
評価の戦術 |
properties.techniques |
評価の手法 |
|
properties.threats |
threats[] |
評価の脅威への影響 |
properties.userImpact |
評価のユーザーへの影響 |
|
type |
string |
リソースの種類 |
SecurityAssessmentMetadataResponseList
セキュリティ評価メタデータの一覧
名前 | 型 | 説明 |
---|---|---|
nextLink |
string |
次のページをフェッチする URI。 |
value |
セキュリティ評価メタデータの応答 |
severity
評価の重大度レベル
名前 | 型 | 説明 |
---|---|---|
High |
string |
|
Low |
string |
|
Medium |
string |
tactics
名前 | 型 | 説明 |
---|---|---|
Collection |
string |
|
Command and Control |
string |
|
Credential Access |
string |
|
Defense Evasion |
string |
|
Discovery |
string |
|
Execution |
string |
|
Exfiltration |
string |
|
Impact |
string |
|
Initial Access |
string |
|
Lateral Movement |
string |
|
Persistence |
string |
|
Privilege Escalation |
string |
|
Reconnaissance |
string |
|
Resource Development |
string |
techniques
名前 | 型 | 説明 |
---|---|---|
Abuse Elevation Control Mechanism |
string |
|
Access Token Manipulation |
string |
|
Account Discovery |
string |
|
Account Manipulation |
string |
|
Active Scanning |
string |
|
Application Layer Protocol |
string |
|
Audio Capture |
string |
|
Boot or Logon Autostart Execution |
string |
|
Boot or Logon Initialization Scripts |
string |
|
Brute Force |
string |
|
Cloud Infrastructure Discovery |
string |
|
Cloud Service Dashboard |
string |
|
Cloud Service Discovery |
string |
|
Command and Scripting Interpreter |
string |
|
Compromise Client Software Binary |
string |
|
Compromise Infrastructure |
string |
|
Container and Resource Discovery |
string |
|
Create Account |
string |
|
Create or Modify System Process |
string |
|
Credentials from Password Stores |
string |
|
Data Destruction |
string |
|
Data Encrypted for Impact |
string |
|
Data Manipulation |
string |
|
Data Staged |
string |
|
Data from Cloud Storage Object |
string |
|
Data from Configuration Repository |
string |
|
Data from Information Repositories |
string |
|
Data from Local System |
string |
|
Defacement |
string |
|
Deobfuscate/Decode Files or Information |
string |
|
Disk Wipe |
string |
|
Domain Trust Discovery |
string |
|
Drive-by Compromise |
string |
|
Dynamic Resolution |
string |
|
Endpoint Denial of Service |
string |
|
Event Triggered Execution |
string |
|
Exfiltration Over Alternative Protocol |
string |
|
Exploit Public-Facing Application |
string |
|
Exploitation for Client Execution |
string |
|
Exploitation for Credential Access |
string |
|
Exploitation for Defense Evasion |
string |
|
Exploitation for Privilege Escalation |
string |
|
Exploitation of Remote Services |
string |
|
External Remote Services |
string |
|
Fallback Channels |
string |
|
File and Directory Discovery |
string |
|
File and Directory Permissions Modification |
string |
|
Gather Victim Network Information |
string |
|
Hide Artifacts |
string |
|
Hijack Execution Flow |
string |
|
Impair Defenses |
string |
|
Implant Container Image |
string |
|
Indicator Removal on Host |
string |
|
Indirect Command Execution |
string |
|
Ingress Tool Transfer |
string |
|
Input Capture |
string |
|
Inter-Process Communication |
string |
|
Lateral Tool Transfer |
string |
|
Man-in-the-Middle |
string |
|
Masquerading |
string |
|
Modify Authentication Process |
string |
|
Modify Registry |
string |
|
Network Denial of Service |
string |
|
Network Service Scanning |
string |
|
Network Sniffing |
string |
|
Non-Application Layer Protocol |
string |
|
Non-Standard Port |
string |
|
OS Credential Dumping |
string |
|
Obfuscated Files or Information |
string |
|
Obtain Capabilities |
string |
|
Office Application Startup |
string |
|
Permission Groups Discovery |
string |
|
Phishing |
string |
|
Pre-OS Boot |
string |
|
Process Discovery |
string |
|
Process Injection |
string |
|
Protocol Tunneling |
string |
|
Proxy |
string |
|
Query Registry |
string |
|
Remote Access Software |
string |
|
Remote Service Session Hijacking |
string |
|
Remote Services |
string |
|
Remote System Discovery |
string |
|
Resource Hijacking |
string |
|
SQL Stored Procedures |
string |
|
Scheduled Task/Job |
string |
|
Screen Capture |
string |
|
Search Victim-Owned Websites |
string |
|
Server Software Component |
string |
|
Service Stop |
string |
|
Signed Binary Proxy Execution |
string |
|
Software Deployment Tools |
string |
|
Steal or Forge Kerberos Tickets |
string |
|
Subvert Trust Controls |
string |
|
Supply Chain Compromise |
string |
|
System Information Discovery |
string |
|
Taint Shared Content |
string |
|
Traffic Signaling |
string |
|
Transfer Data to Cloud Account |
string |
|
Trusted Relationship |
string |
|
Unsecured Credentials |
string |
|
User Execution |
string |
|
Valid Accounts |
string |
|
Windows Management Instrumentation |
string |
threats
名前 | 型 | 説明 |
---|---|---|
accountBreach |
string |
|
dataExfiltration |
string |
|
dataSpillage |
string |
|
denialOfService |
string |
|
elevationOfPrivilege |
string |
|
maliciousInsider |
string |
|
missingCoverage |
string |
|
threatResistance |
string |
userImpact
評価のユーザーへの影響
名前 | 型 | 説明 |
---|---|---|
High |
string |
|
Low |
string |
|
Moderate |
string |