Rest API voor evaluaties van beveiligingsproblemen in containers
Overzicht
Azure Resource Graph (ARG) biedt een REST API die kan worden gebruikt om programmatisch toegang te krijgen tot de resultaten van de evaluatie van beveiligingsproblemen in het Azure-register en runtime. Meer informatie over ARG-verwijzingen en queryvoorbeelden.
Subevaluaties van Azure-, AWS- en GCP-containerregisters worden gepubliceerd naar ARG als onderdeel van de beveiligingsbronnen. Meer informatie over subevaluaties voor beveiliging.
ARG-queryvoorbeelden
Als u specifieke subevaluaties wilt ophalen, hebt u de evaluatiesleutel nodig.
- Voor evaluatie van beveiligingsproblemen in Azure-containers die mogelijk worden gemaakt door MDVM, is
c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
de sleutel. - Voor evaluatie van beveiligingsproblemen in AWS-containers die mogelijk worden gemaakt door MDVM, is
c27441ae-775c-45be-8ffa-655de37362ce
de sleutel. - Voor de evaluatie van beveiligingsproblemen van GCP-containers, mogelijk gemaakt door MDVM, is
5cc3a2c1-8397-456f-8792-fe9d0d4c9145
de sleutel.
Hier volgt een algemeen voorbeeld van een beveiligingssubevaluatiequery waarmee query's kunnen worden gebouwd. Met deze query wordt de eerste subevaluatie opgehaald die in het afgelopen uur is gegenereerd.
securityresources
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)
Queryresultaat - Azure-subevaluatie
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"id": "CVE-2022-42969",
"additionalData": {
"assessedResourceType": "AzureContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": [
"Remote"
]
},
"lastModifiedDate": "2023-09-12T00:00:00Z",
"publishedDate": "2022-10-16T06:15:00Z",
"workarounds": [],
"references": [
{
"title": "CVE-2022-42969",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
},
{
"title": "oval:org.opensuse.security:def:202242969",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "oval:com.microsoft.cbl-mariner:def:11166",
"link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
},
{
"title": "ReDoS in py library when used with subversion ",
"link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-1333"
}
]
},
"cveId": "CVE-2022-42969",
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"base": 7.5
}
},
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetHardware": "*",
"targetSoftware": "python",
"vendor": "py",
"edition": "*",
"product": "py",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
}
},
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
"repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
"registryHost": "ptebic.azurecr.io",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"tags": [
"biweekly.202309.1"
]
},
"softwareDetails": {
"category": "Language",
"language": "python",
"fixedVersion": "",
"version": "1.11.0.0",
"vendor": "py",
"packageName": "py",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"fixStatus": "FixAvailable",
"evidence": []
},
"cvssV30Score": 7.5
},
"description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
"displayName": "CVE-2022-42969",
"resourceDetails": {
"id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"source": "Azure"
},
"timeGenerated": "2023-09-12T13:36:15.0772799Z",
"remediation": "No remediation exists",
"status": {
"description": "Disabled parent assessment",
"severity": "High",
"code": "NotApplicable",
"cause": "Exempt"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
"timeGenerated": "2023-09-12T13:36:15.0772799Z"
}
]
Queryresultaat - AWS-subevaluatie
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"source": "Aws",
"connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
"region": "us-east-1",
"nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
"resourceProvider": "ecr",
"resourceType": "repository",
"resourceName": "mc/va/eastus/verybigimage",
"hierarchyId": "544047870946"
},
"additionalData": {
"assessedResourceType": "AwsContainerRegistryVulnerability",
"cvssV30Score": 7.8,
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": []
},
"lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
"publishedDate": "2023-05-16T00:00:00.0000000Z",
"workarounds": [],
"weaknesses": {
"cwe": []
},
"references": [
{
"title": "CVE-2023-32700",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
},
{
"title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
"link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
"link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
},
{
"title": "oval:org.opensuse.security:def:202332700",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "texlive-base-20220321-72.fc38",
"link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
}
],
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"base": 7.8
}
},
"cveId": "CVE-2023-32700",
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetSoftware": "ubuntu_linux_20.04",
"targetHardware": "*",
"vendor": "ubuntu",
"edition": "*",
"product": "libptexenc1",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
}
},
"artifactDetails": {
"repositoryName": "mc/va/eastus/verybigimage",
"registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
"lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"tags": [
"latest"
]
},
"softwareDetails": {
"fixedVersion": "2019.20190605.51237-3ubuntu0.1",
"language": "",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"version": "2019.20190605.51237-3build2",
"vendor": "ubuntu",
"packageName": "libptexenc1",
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
],
"fixReference": {
"description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
"id": "USN-6115-1",
"releaseDate": "2023-05-30T00:00:00.0000000Z",
"url": "https://ubuntu.com/security/notices/USN-6115-1"
}
}
},
"timeGenerated": "2023-12-11T13:23:58.4539977Z",
"displayName": "CVE-2023-32700",
"remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
"status": {
"severity": "High",
"code": "Unhealthy"
},
"id": "CVE-2023-32700"
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
"timeGenerated": "2023-12-11T13:23:58.4539977Z"
}
]
Queryresultaat - GCP-subevaluatie
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"source": "Gcp",
"resourceType": "repository",
"nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"resourceProvider": "gar",
"resourceName": "detection-stg-manual-tests-2/hital/nginx",
"hierarchyId": "788875449976",
"connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
"region": "us-central1"
},
"displayName": "CVE-2017-11613",
"additionalData": {
"assessedResourceType": "GcpContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "Low",
"lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"exploitUris": [],
"isInExploitKit": false,
"types": [
"PrivilegeEscalation"
]
},
"publishedDate": "2017-07-26T00:00:00.0000000Z",
"workarounds": [],
"references": [
{
"title": "CVE-2017-11613",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
},
{
"title": "129463",
"link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
},
{
"title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
},
{
"title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
"link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
},
{
"title": "oval:org.opensuse.security:def:201711613",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
"link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-20"
}
]
},
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
"base": 3.3
}
},
"cveId": "CVE-2017-11613",
"cpe": {
"version": "*",
"language": "*",
"vendor": "debian",
"softwareEdition": "*",
"targetSoftware": "debian_9",
"targetHardware": "*",
"product": "tiff",
"edition": "*",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
}
},
"cvssV30Score": 3.3,
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
"repositoryName": "detection-stg-manual-tests-2/hital/nginx",
"registryHost": "us-central1-docker.pkg.dev",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"tags": [
"1.12"
]
},
"softwareDetails": {
"version": "4.0.8-2+deb9u2",
"language": "",
"fixedVersion": "4.0.8-2+deb9u4",
"vendor": "debian",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "debian_9"
},
"packageName": "tiff",
"fixReference": {
"description": "DSA-4349-1: tiff security update 2018 November 30",
"id": "DSA-4349-1",
"releaseDate": "2018-11-30T22:41:54.0000000Z",
"url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
},
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
]
}
},
"timeGenerated": "2023-12-11T10:25:43.8751687Z",
"remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
"id": "CVE-2017-11613",
"status": {
"severity": "Low",
"code": "Unhealthy"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
"timeGenerated": "2023-12-11T10:25:43.8751687Z"
}
]
Definities
Name | Beschrijving |
---|---|
ResourceDetails | Details van de Azure-resource die is geëvalueerd |
ContainerRegistryVulnerability | Meer contextvelden voor evaluatie van beveiligingsproblemen in containerregister |
CVE | CVE-details |
CVSS | CVSS-details |
SecuritySubAssessment | Beveiligingssubevaluatie voor een resource |
SecuritySubAssessmentList | Lijst met beveiligingssubevaluaties |
ArtifactDetails | Details voor de betreffende containerinstallatiekopieën |
SoftwareDetails | Details voor het betreffende softwarepakket |
FixReference | Details over de oplossing, indien beschikbaar |
Details van het besturingssysteem | Details over de informatie over het besturingssysteem |
VulnerabilityDetails | Details over het gedetecteerde beveiligingsprobleem |
CPE | Algemene platformumeratie |
Cwe | Veelvoorkomende opsomming van zwakke plekken |
VulnerabilityReference | Verwijzingskoppelingen naar beveiligingsproblemen |
ExploitabilityAssessment | Naslagkoppelingen naar een voorbeeldexplotatie |
ContainerRegistryVulnerability (MDVM)
Andere contextvelden voor evaluatie van beveiligingsproblemen in Azure Container Registry
Naam | Type | Beschrijving |
---|---|---|
assessedResourceType | snaar: AzureContainerRegistryVulnerability AwsContainerRegistryVulnerability GcpContainerRegistryVulnerability |
Resourcetype subevaluatie |
cvssV30Score | Numeriek | CVSS V3-score |
vulnerabilityDetails | VulnerabilityDetails | |
artifactDetails | ArtifactDetails | |
softwareDetails | SoftwareDetails |
ArtifactDetails
Contextdetails voor de betrokken containerinstallatiekopieën
Naam | Type | Beschrijving |
---|---|---|
repositoryName | String | Naam van opslagplaats |
RegistryHost | String | Registerhost |
lastPublishedToRegistryUTC | Tijdstempel | UTC-tijdstempel voor laatste publicatiedatum |
artifactType | Tekenreeks: ContainerImage | |
mediaType | String | Laagmediatype |
Verteren | String | Samenvatting van kwetsbare afbeelding |
Tags | String | Tags van kwetsbare afbeelding |
Softwaredetails
Details voor het betreffende softwarepakket
Naam | Type | Beschrijving |
---|---|---|
fixedVersion | String | Vaste versie |
category | String | Categorie beveiligingsproblemen : besturingssysteem of taal |
osDetails | OsDetails | |
taal | String | De taal van het betrokken pakket (bijvoorbeeld Python, .NET) kan ook leeg zijn |
versie | String | |
leverancier | String | |
packageName | String | |
fixStatus | String | Onbekend, FixAvailable, NoFixAvailable, Scheduled, WontFix |
bewijs | String | Bewijs voor het pakket |
fixReference | FixReference |
FixReference
Details over de oplossing, indien beschikbaar
Naam | Type | beschrijving |
---|---|---|
Id | String | Id herstellen |
Beschrijving | String | Beschrijving herstellen |
releaseDatum | Tijdstempel | Tijdstempel herstellen |
URL | String | URL voor het oplossen van meldingen |
Details van het besturingssysteem
Details over de informatie over het besturingssysteem
Naam | Type | Beschrijving |
---|---|---|
osPlatform | String | Bijvoorbeeld: Linux, Windows |
osName | String | Bijvoorbeeld: Ubuntu |
osVersion | String |
VulnerabilityDetails
Details over het gedetecteerde beveiligingsprobleem
Ernst | Ernst | Het ernstniveau van de subevaluatie |
---|---|---|
LastModifiedDate | Tijdstempel | |
publishedDate | Tijdstempel | Gepubliceerde datum |
ExploitabilityAssessment | ExploitabilityAssessment | |
CVSS | Woordenlijsttekenreeks <, CVSS> | Woordenlijst van cvss-versie naar cvss-detailobject |
Tijdelijke oplossingen | Tijdelijke oplossing | Gepubliceerde tijdelijke oplossingen voor beveiligingsproblemen |
Verwijzingen | VulnerabilityReference | |
Zwakke punten | Zwakheid | |
cveId | String | CVE-id |
Cpe | CPE |
CPE (Common Platform Enumeration)
Naam | Type | Beschrijving |
---|---|---|
taal | String | Taaltag |
softwareEdition | String | |
Versie | String | Versie van het pakket |
targetSoftware | String | Doelsoftware |
leverancier | String | Vendor |
product | String | Product |
uitgave | String | |
update | String | |
other | String | |
deel | String | Hardwarebesturingssystemen van toepassingen |
uri | String | URI met CPE 2.3-indeling |
Zwakheid
Naam | Type | Beschrijving |
---|---|---|
Cwe | Cwe |
Cwe (Gemeenschappelijke opsomming van zwakke plekken)
CWE-details
Naam | Type | beschrijving |
---|---|---|
Id | String | CWE-id |
VulnerabilityReference
Verwijzingskoppelingen naar beveiligingsproblemen
Naam | Type | Beschrijving |
---|---|---|
verbinden | String | Referentie-URL |
title | String | Verwijzingstitel |
ExploitabilityAssessment
Naslagkoppelingen naar een voorbeeldexplotatie
Naam | Type | Beschrijving |
---|---|---|
exploitUris | String | |
exploitStepsPublished | Booleaanse waarde | Had de exploits-stappen zijn gepubliceerd |
exploitStepsVerified | Booleaanse waarde | Had de exploit-stappen geverifieerd |
isInExploitKit | Booleaanse waarde | Maakt deel uit van de exploit kit |
typen | String | Exploit-typen, bijvoorbeeld: NotAvailable, Dos, Local, Remote, WebApps, PrivilegeEscalation |
ResourceDetails - Azure
Details van de Azure-resource die is geëvalueerd
Naam | Type | Beschrijving |
---|---|---|
Id | tekenreeks | Azure-resource-id van de geëvalueerde resource |
source | tekenreeks: Azure | Het platform waar de geëvalueerde resource zich bevindt |
ResourceDetails - AWS /GCP
Details van de AWS/GCP-resource die is geëvalueerd
Naam | Type | Beschrijving |
---|---|---|
id | tekenreeks | Azure-resource-id van de geëvalueerde resource |
source | tekenreeks: Aws/Gcp | Het platform waar de geëvalueerde resource zich bevindt |
connectorId | tekenreeks | Connector-id |
regio | tekenreeks | Regio |
nativeCloudUniqueIdentifier | tekenreeks | Resource-id van native cloud van de geëvalueerde resource in |
resourceProvider | tekenreeks: ecr/gar/gcr | De geëvalueerde resourceprovider |
resourceType | tekenreeks | Het geëvalueerde resourcetype |
resourceName | tekenreeks | De geëvalueerde resourcenaam |
hierarchyId | tekenreeks | Account-id (Aws) / Project-id (Gcp) |
SubAssessmentStatus
Status van de subevaluatie
Naam | Type | Beschrijving |
---|---|---|
oorzaak | String | Programmatische code voor de oorzaak van de evaluatiestatus |
code | SubAssessmentStatusCode | Programmatische code voor de status van de evaluatie |
beschrijving | tekenreeks | Leesbare beschrijving van de evaluatiestatus |
ernst | ernst | Het ernstniveau van de subevaluatie |
SubAssessmentStatusCode
Programmatische code voor de status van de evaluatie
Naam | Type | Beschrijving |
---|---|---|
In orde | tekenreeks | De resource is in orde |
Niet toepasbaar | tekenreeks | Evaluatie voor deze resource is niet uitgevoerd |
Niet in orde | tekenreeks | De resource heeft een beveiligingsprobleem dat moet worden opgelost |
SecuritySubAssessment
Beveiligingssubevaluatie voor een resource
Naam | Type | Beschrijving |
---|---|---|
Id | tekenreeks | Resource-id |
naam | tekenreeks | Resourcenaam |
properties.additionalData | AdditionalData: AzureContainerRegistryVulnerability | Details van de subevaluatie |
properties.category | tekenreeks | Categorie van de subevaluatie |
properties.description | tekenreeks | Leesbare beschrijving van de evaluatiestatus |
properties.displayName | tekenreeks | Gebruiksvriendelijke weergavenaam van de subevaluatie |
properties.id | tekenreeks | Id van beveiligingsprobleem |
properties.impact | tekenreeks | Beschrijving van de gevolgen van deze subevaluatie |
properties.remediation | tekenreeks | Informatie over het oplossen van deze subevaluatie |
properties.resourceDetails | ResourceDetails: Azure-resourcedetails AWS/GCP-resourcedetails |
Details van de resource die is geëvalueerd |
properties.status | SubAssessmentStatus | Status van de subevaluatie |
properties.timeGenerated | tekenreeks | De datum en tijd waarop de subevaluatie is gegenereerd |
type | tekenreeks | Brontype |
SecuritySubAssessmentList
Lijst met beveiligingssubevaluaties
Naam | Type | Beschrijving |
---|---|---|
nextLink | tekenreeks | De URI voor het ophalen van de volgende pagina. |
waarde | SecuritySubAssessment | Beveiligingssubevaluatie voor een resource |