Iot Security Solutions Analytics Aggregated Alert - List
このメソッドを使用して、IoT セキュリティ ソリューションの集計アラートリストを取得します。
GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Security/iotSecuritySolutions/{solutionName}/analyticsModels/default/aggregatedAlerts?api-version=2019-08-01
GET https://management.azure.com/subscriptions/{subscriptionId}/resourceGroups/{resourceGroupName}/providers/Microsoft.Security/iotSecuritySolutions/{solutionName}/analyticsModels/default/aggregatedAlerts?api-version=2019-08-01&$top={$top}
URI パラメーター
名前 | / | 必須 | 型 | 説明 |
---|---|---|---|---|
resource
|
path | True |
string |
ユーザーのサブスクリプション内のリソース グループの名前。 名前では大文字と小文字が区別されません。 正規表現パターン: |
solution
|
path | True |
string |
IoT セキュリティ ソリューションの名前。 |
subscription
|
path | True |
string |
Azure サブスクリプション ID 正規表現パターン: |
api-version
|
query | True |
string |
操作の API バージョン |
$top
|
query |
integer int32 |
取得する結果の数。 |
応答
名前 | 型 | 説明 |
---|---|---|
200 OK |
わかりました |
|
Other Status Codes |
操作が失敗した理由を説明するエラー応答。 |
セキュリティ
azure_auth
Azure Active Directory OAuth2 フロー
型:
oauth2
フロー:
implicit
Authorization URL (承認 URL):
https://login.microsoftonline.com/common/oauth2/authorize
スコープ
名前 | 説明 |
---|---|
user_impersonation | ユーザー アカウントを偽装する |
例
Get the aggregated alert list of yours IoT Security solution
要求のサンプル
GET https://management.azure.com/subscriptions/20ff7fc3-e762-44dd-bd96-b71116dcdc23/resourceGroups/MyGroup/providers/Microsoft.Security/iotSecuritySolutions/default/analyticsModels/default/aggregatedAlerts?api-version=2019-08-01
応答のサンプル
{
"value": [
{
"id": "/subscriptions/20ff7fc3-e762-44dd-bd96-b71116dcdc23/resourceGroups/MyGroup/providers/Microsoft.Security/IoTSecuritySolutions/Locations/eastus/default/IoT_Bruteforce_Fail/2019-02-02",
"name": "/subscriptions/20ff7fc3-e762-44dd-bd96-b71116dcdc23/resourceGroups/MyGroup/providers/Microsoft.Security/IoTSecuritySolutions/Locations/eastus/default/IoT_Bruteforce_Fail/2019-02-02",
"type": "Microsoft.Security/iotSecuritySolutions/analyticsModels/aggregatedAlerts",
"properties": {
"alertType": "IoT_Bruteforce_Fail",
"alertDisplayName": "Failed Bruteforce",
"aggregatedDateUtc": "2019-02-02",
"vendorName": "Microsoft",
"reportedSeverity": "Low",
"remediationSteps": "",
"description": "Multiple unsuccsseful login attempts identified. A Bruteforce attack on the device failed.",
"count": 50,
"effectedResourceType": "IoT Device",
"systemSource": "Devices",
"actionTaken": "Detected",
"logAnalyticsQuery": "SecurityAlert | where tolower(ResourceId) == tolower('/subscriptions/b77ec8a9-04ed-48d2-a87a-e5887b978ba6/resourceGroups/IoT-Solution-DemoEnv/providers/Microsoft.Devices/IotHubs/rtogm-hub') and tolower(AlertName) == tolower('Custom Alert - number of device to cloud messages in MQTT protocol is not in the allowed range') | extend DeviceId=parse_json(ExtendedProperties)['DeviceId'] | project DeviceId, TimeGenerated, DisplayName, AlertSeverity, Description, RemediationSteps, ExtendedProperties",
"topDevicesList": [
{
"deviceId": "testDevice1",
"alertsCount": 45,
"lastOccurrence": "10:42"
},
{
"deviceId": "testDevice2",
"alertsCount": 30,
"lastOccurrence": "15:42"
}
]
}
},
{
"id": "/subscriptions/20ff7fc3-e762-44dd-bd96-b71116dcdc23/resourceGroups/MyGroup/providers/Microsoft.Security/IoTSecuritySolutions/Locations/eastus/default/IoT_Bruteforce_Success/2019-02-02",
"name": "/subscriptions/20ff7fc3-e762-44dd-bd96-b71116dcdc23/resourceGroups/MyGroup/providers/Microsoft.Security/IoTSecuritySolutions/Locations/eastus/default/IoT_Bruteforce_Success/2019-02-02",
"type": "Microsoft.Security/iotSecuritySolutions/analyticsModels/aggregatedAlerts",
"properties": {
"alertType": "IoT_Bruteforce_Success",
"alertDisplayName": "Successful Bruteforce",
"aggregatedDateUtc": "2019-02-02",
"vendorName": "Microsoft",
"reportedSeverity": "Low",
"remediationSteps": "",
"description": "Multiple unsuccsseful login attempts identified followed by a succssful login. A Bruteforce attack on the device was Successfule",
"count": 600000,
"effectedResourceType": "IoT Device",
"systemSource": "Devices",
"actionTaken": "Detected",
"logAnalyticsQuery": "SecurityAlert | where tolower(ResourceId) == tolower('/subscriptions/b77ec8a9-04ed-48d2-a87a-e5887b978ba6/resourceGroups/IoT-Solution-DemoEnv/providers/Microsoft.Devices/IotHubs/rtogm-hub') and tolower(AlertName) == tolower('Custom Alert - number of device to cloud messages in MQTT protocol is not in the allowed range') | extend DeviceId=parse_json(ExtendedProperties)['DeviceId'] | project DeviceId, TimeGenerated, DisplayName, AlertSeverity, Description, RemediationSteps, ExtendedProperties",
"topDevicesList": [
{
"deviceId": "testDevice1",
"alertsCount": 12321,
"lastOccurrence": "10:42"
},
{
"deviceId": "testDevice2",
"alertsCount": 455,
"lastOccurrence": "15:42"
}
]
}
}
]
}
定義
名前 | 説明 |
---|---|
Cloud |
失敗した操作のエラーの詳細を返す、すべての Azure Resource Manager API の一般的なエラー応答。 (これは、OData エラー応答形式にも従います)。 |
Cloud |
エラーの詳細。 |
Error |
リソース管理エラーの追加情報。 |
Io |
セキュリティ ソリューションの集計アラート情報 |
Io |
IoT セキュリティ ソリューションの集計アラート データの一覧。 |
reported |
評価されたアラートの重大度。 |
Top |
この日に、この種類のアラートの発生回数が最も多い 10 台のデバイス。 |
CloudError
失敗した操作のエラーの詳細を返す、すべての Azure Resource Manager API の一般的なエラー応答。 (これは、OData エラー応答形式にも従います)。
名前 | 型 | 説明 |
---|---|---|
error.additionalInfo |
エラーの追加情報。 |
|
error.code |
string |
エラー コード。 |
error.details |
エラーの詳細。 |
|
error.message |
string |
エラー メッセージ。 |
error.target |
string |
エラーターゲット。 |
CloudErrorBody
エラーの詳細。
名前 | 型 | 説明 |
---|---|---|
additionalInfo |
エラーの追加情報。 |
|
code |
string |
エラー コード。 |
details |
エラーの詳細。 |
|
message |
string |
エラー メッセージ。 |
target |
string |
エラーターゲット。 |
ErrorAdditionalInfo
リソース管理エラーの追加情報。
名前 | 型 | 説明 |
---|---|---|
info |
object |
追加情報。 |
type |
string |
追加情報の種類。 |
IoTSecurityAggregatedAlert
セキュリティ ソリューションの集計アラート情報
名前 | 型 | 説明 |
---|---|---|
id |
string |
リソース ID |
name |
string |
リソース名 |
properties.actionTaken |
string |
IoT セキュリティ ソリューションのアラート応答。 |
properties.aggregatedDateUtc |
string |
検出日。 |
properties.alertDisplayName |
string |
アラートの種類の表示名。 |
properties.alertType |
string |
アラートの種類の名前。 |
properties.count |
integer |
集計された時間枠内で発生したアラートの数。 |
properties.description |
string |
疑わしい脆弱性と意味の説明。 |
properties.effectedResourceType |
string |
アラートを受信したリソースの Azure リソース ID。 |
properties.logAnalyticsQuery |
string |
影響を受けるデバイス/アラートの一覧を取得するためのログ分析クエリ。 |
properties.remediationSteps |
string |
修復に推奨される手順。 |
properties.reportedSeverity |
評価されたアラートの重大度。 |
|
properties.systemSource |
string |
アラートされたリソースの種類 (Azure、Azure 以外)。 |
properties.topDevicesList |
この日に、この種類のアラートの発生回数が最も多い 10 台のデバイス。 |
|
properties.vendorName |
string |
アラートを発生させた組織の名前。 |
tags |
object |
リソース タグ |
type |
string |
リソースの種類 |
IoTSecurityAggregatedAlertList
IoT セキュリティ ソリューションの集計アラート データの一覧。
名前 | 型 | 説明 |
---|---|---|
nextLink |
string |
1 ページのアラート データが多すぎる場合は、この URI を使用して次のページをフェッチします。 |
value |
集計されたアラート データの一覧。 |
reportedSeverity
評価されたアラートの重大度。
名前 | 型 | 説明 |
---|---|---|
High |
string |
|
Informational |
string |
|
Low |
string |
|
Medium |
string |
TopDevicesList
この日に、この種類のアラートの発生回数が最も多い 10 台のデバイス。
名前 | 型 | 説明 |
---|---|---|
alertsCount |
integer |
このデバイスに対して発生したアラートの数。 |
deviceId |
string |
デバイスの名前。 |
lastOccurrence |
string |
この日にこのデバイスに対してこのアラートが発生した最新の時刻。 |