Microsoft.Security assessmentMetadata 2021-06-01
Definicja zasobu Bicep
Typ zasobu assessmentMetadata można wdrożyć przy użyciu operacji docelowych:
- dzierżawy
— zobacz polecenia wdrażania dzierżawy subskrypcji — zobacz polecenia wdrażania subskrypcji
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Security/assessmentMetadata, dodaj następujący kod Bicep do szablonu.
resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
name: 'string'
properties: {
assessmentType: 'string'
categories: [
'string'
]
description: 'string'
displayName: 'string'
implementationEffort: 'string'
partnerData: {
partnerName: 'string'
productName: 'string'
secret: 'string'
}
plannedDeprecationDate: 'string'
preview: bool
publishDates: {
GA: 'string'
public: 'string'
}
remediationDescription: 'string'
severity: 'string'
tactics: [
'string'
]
techniques: [
'string'
]
threats: [
'string'
]
userImpact: 'string'
}
}
Wartości właściwości
Microsoft.Security/assessmentMetadata
Nazwa | Opis | Wartość |
---|---|---|
nazwa | Nazwa zasobu | ciąg (wymagany) |
Właściwości | Opisuje właściwości odpowiedzi metadanych oceny. | SecurityAssessmentMetadataPropertiesResponse |
SecurityAssessmentMetadataPartnerData
Nazwa | Opis | Wartość |
---|---|---|
partnerName | Nazwa firmy partnera | ciąg (wymagany) |
productName | Nazwa produktu partnera, który utworzył ocenę | struna |
tajny | Wpis tajny umożliwiający uwierzytelnienie partnera i zweryfikowanie utworzenia oceny — tylko zapis | struna Ograniczenia: Wartość wrażliwa. Przekaż jako bezpieczny parametr. (wymagane) |
SecurityAssessmentMetadataPropertiesResponse
Nazwa | Opis | Wartość |
---|---|---|
assessmentType | BuiltIn, jeśli ocena oparta na wbudowanej definicji usługi Azure Policy, niestandardowy, jeśli ocena jest oparta na niestandardowej definicji usługi Azure Policy | "BuiltIn" "CustomerManaged" "CustomPolicy" "VerifiedPartner" (wymagane) |
Kategorie | Tablica ciągów zawierająca dowolną z: "Obliczenia" "Dane" "IdentityAndAccess" "IoT" "Sieć" |
|
opis | Czytelny opis oceny przez człowieka | struna |
displayName | Przyjazna dla użytkownika nazwa wyświetlana oceny | ciąg (wymagany) |
implementationEffort | Wysiłek wdrożeniowy wymagany do skorygowania tej oceny | "Wysoki" "Niski" "Umiarkowany" |
partnerData | Opisuje partnera, który utworzył ocenę | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | struna Ograniczenia: Wzorzec = ^[0-9]{2}/[0-9]{4}$ |
|
prapremiera | Prawda, jeśli ta ocena ma stan wersji zapoznawczej | Bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
remediationDescription | Czytelny opis tego, co należy zrobić, aby rozwiązać ten problem z zabezpieczeniami | struna |
dotkliwość | Poziom ważności oceny | "Wysoki" "Niski" "Średni" (wymagany) |
taktyka | Tablica ciągów zawierająca dowolną z: "Kolekcja" "Command and Control" "Dostęp poświadczeń" "Uchylanie się od obrony" "Odnajdywanie" "Wykonanie" "Eksfiltracja" "Wpływ" "Dostęp początkowy" "Ruch poprzeczny" "Trwałość" "Eskalacja uprawnień" "Rekonesans" "Programowanie zasobów" |
|
Technik | Tablica ciągów zawierająca dowolną z: "Mechanizm kontroli podniesienia uprawnień nadużyć" "Manipulowanie tokenem dostępu" "Odnajdywanie kont" "Manipulowanie kontem" "Aktywne skanowanie" "Protokół warstwy aplikacji" "Przechwytywanie audio" "Uruchamianie lub automatyczne uruchamianie logowania" "Skrypty inicjowania rozruchu lub logowania" "Siłę brutalną" "Cloud Infrastructure Discovery" "Pulpit nawigacyjny usługi w chmurze" "Cloud Service Discovery" "Interpreter poleceń i skryptów" "Naruszenie zabezpieczeń pliku binarnego oprogramowania klienckiego" "Naruszenie infrastruktury" "Kontener i odnajdywanie zasobów" "Utwórz konto" "Tworzenie lub modyfikowanie procesu systemowego" "Poświadczenia z magazynów haseł" "Niszczenie danych" "Data Encrypted for Impact" "Dane z obiektu magazynu w chmurze" "Dane z repozytorium konfiguracji" "Dane z repozytoriów informacji" "Dane z systemu lokalnego" "Manipulowanie danymi" "Dane etapowe" "Defacement" "Deobfuscate/Dekoduj pliki lub informacje" "Czyszczenie dysku" "Odnajdywanie zaufania domeny" "Naruszenie dysku według" "Rozdzielczość dynamiczna" "Odmowa usługi punktu końcowego" "Wykonywanie wyzwalane przez zdarzenie" "Eksfiltracja za pośrednictwem protokołu alternatywnego" "Exploit Public-Facing Application" "Wykorzystanie do wykonania klienta" "Wykorzystywanie dostępu poświadczeń" "Wykorzystywanie uchylania się od obrony" "Wykorzystywanie eskalacji uprawnień" "Wykorzystywanie usług zdalnych" "Zewnętrzne usługi zdalne" "Kanały rezerwowe" "Odnajdywanie plików i katalogów" "Modyfikacja uprawnień pliku i katalogu" "Zbieranie informacji o sieci ofiary" "Ukryj artefakty" "Przejmij przepływ wykonywania" "Upośledzenie obrony" "Obraz kontenera implantu" "Usuwanie wskaźnika na hoście" "Wykonywanie poleceń pośrednich" "Transfer narzędzia ruchu przychodzącego" "Przechwytywanie danych wejściowych" "Inter-Process Communication" "Transfer narzędzia bocznego" "Man-in-the-Middle" "Maskquerading" "Modyfikowanie procesu uwierzytelniania" "Modyfikuj rejestr" "Odmowa usługi sieciowej" "Skanowanie usługi sieciowej" "Sniffing sieci" "Protokół warstwy aplikacji nienależące do aplikacji" "Port inny niż standardowy" "Zaciemnione pliki lub informacje" "Uzyskiwanie możliwości" "Uruchamianie aplikacji pakietu Office" "Zrzut poświadczeń systemu operacyjnego" "Odnajdywanie grup uprawnień" "Wyłudzanie informacji" "Rozruch systemu operacyjnego wstępnego" "Odnajdywanie procesów" "Wstrzykiwanie procesu" "Tunelowanie protokołu" "Serwer proxy" "Rejestr zapytań" "Oprogramowanie dostępu zdalnego" "Przejęcie sesji usługi zdalnej" "Usługi zdalne" "Zdalne odnajdywanie systemu" "Przejęcie zasobów" "Zaplanowane zadanie/zadanie" "Przechwytywanie ekranu" "Wyszukaj w witrynach internetowych Victim-Owned" "Składnik oprogramowania serwera" "Service Stop" "Podpisane wykonywanie binarnego serwera proxy" "Narzędzia wdrażania oprogramowania" "Procedury składowane SQL" "Ukraść lub wykuć bilety protokołu Kerberos" "Odwróć kontrolki zaufania" "Kompromis w łańcuchu dostaw" "Odnajdywanie informacji o systemie" "Zawartość udostępniona taint" "Sygnalizacja ruchu" "Transfer danych do konta w chmurze" "Zaufana relacja" "Niezabezpieczone poświadczenia" "Wykonywanie użytkownika" "Prawidłowe konta" "Instrumentacja zarządzania Windows" |
|
Zagrożeń | Tablica ciągów zawierająca dowolną z: "accountBreach" "dataExfiltration" "dataSpillage" "denialOfService" "elevationOfPrivilege" "złośliwyInsider" "missingCoverage" "threatResistance" |
|
userImpact | Wpływ oceny na użytkownika | "Wysoki" "Niski" "Umiarkowany" |
SecurityAssessmentMetadataPropertiesResponsePublishDates
Nazwa | Opis | Wartość |
---|---|---|
GA | struna Ograniczenia: Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$ |
|
publiczny | struna Ograniczenia: Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$ (wymagane) |
Definicja zasobu szablonu usługi ARM
Typ zasobu assessmentMetadata można wdrożyć przy użyciu operacji docelowych:
- dzierżawy
— zobacz polecenia wdrażania dzierżawy subskrypcji — zobacz polecenia wdrażania subskrypcji
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Security/assessmentMetadata, dodaj następujący kod JSON do szablonu.
{
"type": "Microsoft.Security/assessmentMetadata",
"apiVersion": "2021-06-01",
"name": "string",
"properties": {
"assessmentType": "string",
"categories": [ "string" ],
"description": "string",
"displayName": "string",
"implementationEffort": "string",
"partnerData": {
"partnerName": "string",
"productName": "string",
"secret": "string"
},
"plannedDeprecationDate": "string",
"preview": "bool",
"publishDates": {
"GA": "string",
"public": "string"
},
"remediationDescription": "string",
"severity": "string",
"tactics": [ "string" ],
"techniques": [ "string" ],
"threats": [ "string" ],
"userImpact": "string"
}
}
Wartości właściwości
Microsoft.Security/assessmentMetadata
Nazwa | Opis | Wartość |
---|---|---|
apiVersion | Wersja interfejsu API | '2021-06-01' |
nazwa | Nazwa zasobu | ciąg (wymagany) |
Właściwości | Opisuje właściwości odpowiedzi metadanych oceny. | SecurityAssessmentMetadataPropertiesResponse |
typ | Typ zasobu | "Microsoft.Security/assessmentMetadata" |
SecurityAssessmentMetadataPartnerData
Nazwa | Opis | Wartość |
---|---|---|
partnerName | Nazwa firmy partnera | ciąg (wymagany) |
productName | Nazwa produktu partnera, który utworzył ocenę | struna |
tajny | Wpis tajny umożliwiający uwierzytelnienie partnera i zweryfikowanie utworzenia oceny — tylko zapis | struna Ograniczenia: Wartość wrażliwa. Przekaż jako bezpieczny parametr. (wymagane) |
SecurityAssessmentMetadataPropertiesResponse
Nazwa | Opis | Wartość |
---|---|---|
assessmentType | BuiltIn, jeśli ocena oparta na wbudowanej definicji usługi Azure Policy, niestandardowy, jeśli ocena jest oparta na niestandardowej definicji usługi Azure Policy | "BuiltIn" "CustomerManaged" "CustomPolicy" "VerifiedPartner" (wymagane) |
Kategorie | Tablica ciągów zawierająca dowolną z: "Obliczenia" "Dane" "IdentityAndAccess" "IoT" "Sieć" |
|
opis | Czytelny opis oceny przez człowieka | struna |
displayName | Przyjazna dla użytkownika nazwa wyświetlana oceny | ciąg (wymagany) |
implementationEffort | Wysiłek wdrożeniowy wymagany do skorygowania tej oceny | "Wysoki" "Niski" "Umiarkowany" |
partnerData | Opisuje partnera, który utworzył ocenę | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | struna Ograniczenia: Wzorzec = ^[0-9]{2}/[0-9]{4}$ |
|
prapremiera | Prawda, jeśli ta ocena ma stan wersji zapoznawczej | Bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
remediationDescription | Czytelny opis tego, co należy zrobić, aby rozwiązać ten problem z zabezpieczeniami | struna |
dotkliwość | Poziom ważności oceny | "Wysoki" "Niski" "Średni" (wymagany) |
taktyka | Tablica ciągów zawierająca dowolną z: "Kolekcja" "Command and Control" "Dostęp poświadczeń" "Uchylanie się od obrony" "Odnajdywanie" "Wykonanie" "Eksfiltracja" "Wpływ" "Dostęp początkowy" "Ruch poprzeczny" "Trwałość" "Eskalacja uprawnień" "Rekonesans" "Programowanie zasobów" |
|
Technik | Tablica ciągów zawierająca dowolną z: "Mechanizm kontroli podniesienia uprawnień nadużyć" "Manipulowanie tokenem dostępu" "Odnajdywanie kont" "Manipulowanie kontem" "Aktywne skanowanie" "Protokół warstwy aplikacji" "Przechwytywanie audio" "Uruchamianie lub automatyczne uruchamianie logowania" "Skrypty inicjowania rozruchu lub logowania" "Siłę brutalną" "Cloud Infrastructure Discovery" "Pulpit nawigacyjny usługi w chmurze" "Cloud Service Discovery" "Interpreter poleceń i skryptów" "Naruszenie zabezpieczeń pliku binarnego oprogramowania klienckiego" "Naruszenie infrastruktury" "Kontener i odnajdywanie zasobów" "Utwórz konto" "Tworzenie lub modyfikowanie procesu systemowego" "Poświadczenia z magazynów haseł" "Niszczenie danych" "Data Encrypted for Impact" "Dane z obiektu magazynu w chmurze" "Dane z repozytorium konfiguracji" "Dane z repozytoriów informacji" "Dane z systemu lokalnego" "Manipulowanie danymi" "Dane etapowe" "Defacement" "Deobfuscate/Dekoduj pliki lub informacje" "Czyszczenie dysku" "Odnajdywanie zaufania domeny" "Naruszenie dysku według" "Rozdzielczość dynamiczna" "Odmowa usługi punktu końcowego" "Wykonywanie wyzwalane przez zdarzenie" "Eksfiltracja za pośrednictwem protokołu alternatywnego" "Exploit Public-Facing Application" "Wykorzystanie do wykonania klienta" "Wykorzystywanie dostępu poświadczeń" "Wykorzystywanie uchylania się od obrony" "Wykorzystywanie eskalacji uprawnień" "Wykorzystywanie usług zdalnych" "Zewnętrzne usługi zdalne" "Kanały rezerwowe" "Odnajdywanie plików i katalogów" "Modyfikacja uprawnień pliku i katalogu" "Zbieranie informacji o sieci ofiary" "Ukryj artefakty" "Przejmij przepływ wykonywania" "Upośledzenie obrony" "Obraz kontenera implantu" "Usuwanie wskaźnika na hoście" "Wykonywanie poleceń pośrednich" "Transfer narzędzia ruchu przychodzącego" "Przechwytywanie danych wejściowych" "Inter-Process Communication" "Transfer narzędzia bocznego" "Man-in-the-Middle" "Maskquerading" "Modyfikowanie procesu uwierzytelniania" "Modyfikuj rejestr" "Odmowa usługi sieciowej" "Skanowanie usługi sieciowej" "Sniffing sieci" "Protokół warstwy aplikacji nienależące do aplikacji" "Port inny niż standardowy" "Zaciemnione pliki lub informacje" "Uzyskiwanie możliwości" "Uruchamianie aplikacji pakietu Office" "Zrzut poświadczeń systemu operacyjnego" "Odnajdywanie grup uprawnień" "Wyłudzanie informacji" "Rozruch systemu operacyjnego wstępnego" "Odnajdywanie procesów" "Wstrzykiwanie procesu" "Tunelowanie protokołu" "Serwer proxy" "Rejestr zapytań" "Oprogramowanie dostępu zdalnego" "Przejęcie sesji usługi zdalnej" "Usługi zdalne" "Zdalne odnajdywanie systemu" "Przejęcie zasobów" "Zaplanowane zadanie/zadanie" "Przechwytywanie ekranu" "Wyszukaj w witrynach internetowych Victim-Owned" "Składnik oprogramowania serwera" "Service Stop" "Podpisane wykonywanie binarnego serwera proxy" "Narzędzia wdrażania oprogramowania" "Procedury składowane SQL" "Ukraść lub wykuć bilety protokołu Kerberos" "Odwróć kontrolki zaufania" "Kompromis w łańcuchu dostaw" "Odnajdywanie informacji o systemie" "Zawartość udostępniona taint" "Sygnalizacja ruchu" "Transfer danych do konta w chmurze" "Zaufana relacja" "Niezabezpieczone poświadczenia" "Wykonywanie użytkownika" "Prawidłowe konta" "Instrumentacja zarządzania Windows" |
|
Zagrożeń | Tablica ciągów zawierająca dowolną z: "accountBreach" "dataExfiltration" "dataSpillage" "denialOfService" "elevationOfPrivilege" "złośliwyInsider" "missingCoverage" "threatResistance" |
|
userImpact | Wpływ oceny na użytkownika | "Wysoki" "Niski" "Umiarkowany" |
SecurityAssessmentMetadataPropertiesResponsePublishDates
Nazwa | Opis | Wartość |
---|---|---|
GA | struna Ograniczenia: Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$ |
|
publiczny | struna Ograniczenia: Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$ (wymagane) |
Definicja zasobu narzędzia Terraform (dostawcy AzAPI)
Typ zasobu assessmentMetadata można wdrożyć przy użyciu operacji docelowych:
subskrypcji dzierżawy
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Security/assessmentMetadata, dodaj następujący program Terraform do szablonu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Security/assessmentMetadata@2021-06-01"
name = "string"
body = jsonencode({
properties = {
assessmentType = "string"
categories = [
"string"
]
description = "string"
displayName = "string"
implementationEffort = "string"
partnerData = {
partnerName = "string"
productName = "string"
secret = "string"
}
plannedDeprecationDate = "string"
preview = bool
publishDates = {
GA = "string"
public = "string"
}
remediationDescription = "string"
severity = "string"
tactics = [
"string"
]
techniques = [
"string"
]
threats = [
"string"
]
userImpact = "string"
}
})
}
Wartości właściwości
Microsoft.Security/assessmentMetadata
Nazwa | Opis | Wartość |
---|---|---|
nazwa | Nazwa zasobu | ciąg (wymagany) |
Właściwości | Opisuje właściwości odpowiedzi metadanych oceny. | SecurityAssessmentMetadataPropertiesResponse |
typ | Typ zasobu | "Microsoft.Security/assessmentMetadata@2021-06-01" |
SecurityAssessmentMetadataPartnerData
Nazwa | Opis | Wartość |
---|---|---|
partnerName | Nazwa firmy partnera | ciąg (wymagany) |
productName | Nazwa produktu partnera, który utworzył ocenę | struna |
tajny | Wpis tajny umożliwiający uwierzytelnienie partnera i zweryfikowanie utworzenia oceny — tylko zapis | struna Ograniczenia: Wartość wrażliwa. Przekaż jako bezpieczny parametr. (wymagane) |
SecurityAssessmentMetadataPropertiesResponse
Nazwa | Opis | Wartość |
---|---|---|
assessmentType | BuiltIn, jeśli ocena oparta na wbudowanej definicji usługi Azure Policy, niestandardowy, jeśli ocena jest oparta na niestandardowej definicji usługi Azure Policy | "BuiltIn" "CustomerManaged" "CustomPolicy" "VerifiedPartner" (wymagane) |
Kategorie | Tablica ciągów zawierająca dowolną z: "Obliczenia" "Dane" "IdentityAndAccess" "IoT" "Sieć" |
|
opis | Czytelny opis oceny przez człowieka | struna |
displayName | Przyjazna dla użytkownika nazwa wyświetlana oceny | ciąg (wymagany) |
implementationEffort | Wysiłek wdrożeniowy wymagany do skorygowania tej oceny | "Wysoki" "Niski" "Umiarkowany" |
partnerData | Opisuje partnera, który utworzył ocenę | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | struna Ograniczenia: Wzorzec = ^[0-9]{2}/[0-9]{4}$ |
|
prapremiera | Prawda, jeśli ta ocena ma stan wersji zapoznawczej | Bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
remediationDescription | Czytelny opis tego, co należy zrobić, aby rozwiązać ten problem z zabezpieczeniami | struna |
dotkliwość | Poziom ważności oceny | "Wysoki" "Niski" "Średni" (wymagany) |
taktyka | Tablica ciągów zawierająca dowolną z: "Kolekcja" "Command and Control" "Dostęp poświadczeń" "Uchylanie się od obrony" "Odnajdywanie" "Wykonanie" "Eksfiltracja" "Wpływ" "Dostęp początkowy" "Ruch poprzeczny" "Trwałość" "Eskalacja uprawnień" "Rekonesans" "Programowanie zasobów" |
|
Technik | Tablica ciągów zawierająca dowolną z: "Mechanizm kontroli podniesienia uprawnień nadużyć" "Manipulowanie tokenem dostępu" "Odnajdywanie kont" "Manipulowanie kontem" "Aktywne skanowanie" "Protokół warstwy aplikacji" "Przechwytywanie audio" "Uruchamianie lub automatyczne uruchamianie logowania" "Skrypty inicjowania rozruchu lub logowania" "Siłę brutalną" "Cloud Infrastructure Discovery" "Pulpit nawigacyjny usługi w chmurze" "Cloud Service Discovery" "Interpreter poleceń i skryptów" "Naruszenie zabezpieczeń pliku binarnego oprogramowania klienckiego" "Naruszenie infrastruktury" "Kontener i odnajdywanie zasobów" "Utwórz konto" "Tworzenie lub modyfikowanie procesu systemowego" "Poświadczenia z magazynów haseł" "Niszczenie danych" "Data Encrypted for Impact" "Dane z obiektu magazynu w chmurze" "Dane z repozytorium konfiguracji" "Dane z repozytoriów informacji" "Dane z systemu lokalnego" "Manipulowanie danymi" "Dane etapowe" "Defacement" "Deobfuscate/Dekoduj pliki lub informacje" "Czyszczenie dysku" "Odnajdywanie zaufania domeny" "Naruszenie dysku według" "Rozdzielczość dynamiczna" "Odmowa usługi punktu końcowego" "Wykonywanie wyzwalane przez zdarzenie" "Eksfiltracja za pośrednictwem protokołu alternatywnego" "Exploit Public-Facing Application" "Wykorzystanie do wykonania klienta" "Wykorzystywanie dostępu poświadczeń" "Wykorzystywanie uchylania się od obrony" "Wykorzystywanie eskalacji uprawnień" "Wykorzystywanie usług zdalnych" "Zewnętrzne usługi zdalne" "Kanały rezerwowe" "Odnajdywanie plików i katalogów" "Modyfikacja uprawnień pliku i katalogu" "Zbieranie informacji o sieci ofiary" "Ukryj artefakty" "Przejmij przepływ wykonywania" "Upośledzenie obrony" "Obraz kontenera implantu" "Usuwanie wskaźnika na hoście" "Wykonywanie poleceń pośrednich" "Transfer narzędzia ruchu przychodzącego" "Przechwytywanie danych wejściowych" "Inter-Process Communication" "Transfer narzędzia bocznego" "Man-in-the-Middle" "Maskquerading" "Modyfikowanie procesu uwierzytelniania" "Modyfikuj rejestr" "Odmowa usługi sieciowej" "Skanowanie usługi sieciowej" "Sniffing sieci" "Protokół warstwy aplikacji nienależące do aplikacji" "Port inny niż standardowy" "Zaciemnione pliki lub informacje" "Uzyskiwanie możliwości" "Uruchamianie aplikacji pakietu Office" "Zrzut poświadczeń systemu operacyjnego" "Odnajdywanie grup uprawnień" "Wyłudzanie informacji" "Rozruch systemu operacyjnego wstępnego" "Odnajdywanie procesów" "Wstrzykiwanie procesu" "Tunelowanie protokołu" "Serwer proxy" "Rejestr zapytań" "Oprogramowanie dostępu zdalnego" "Przejęcie sesji usługi zdalnej" "Usługi zdalne" "Zdalne odnajdywanie systemu" "Przejęcie zasobów" "Zaplanowane zadanie/zadanie" "Przechwytywanie ekranu" "Wyszukaj w witrynach internetowych Victim-Owned" "Składnik oprogramowania serwera" "Service Stop" "Podpisane wykonywanie binarnego serwera proxy" "Narzędzia wdrażania oprogramowania" "Procedury składowane SQL" "Ukraść lub wykuć bilety protokołu Kerberos" "Odwróć kontrolki zaufania" "Kompromis w łańcuchu dostaw" "Odnajdywanie informacji o systemie" "Zawartość udostępniona taint" "Sygnalizacja ruchu" "Transfer danych do konta w chmurze" "Zaufana relacja" "Niezabezpieczone poświadczenia" "Wykonywanie użytkownika" "Prawidłowe konta" "Instrumentacja zarządzania Windows" |
|
Zagrożeń | Tablica ciągów zawierająca dowolną z: "accountBreach" "dataExfiltration" "dataSpillage" "denialOfService" "elevationOfPrivilege" "złośliwyInsider" "missingCoverage" "threatResistance" |
|
userImpact | Wpływ oceny na użytkownika | "Wysoki" "Niski" "Umiarkowany" |
SecurityAssessmentMetadataPropertiesResponsePublishDates
Nazwa | Opis | Wartość |
---|---|---|
GA | struna Ograniczenia: Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$ |
|
publiczny | struna Ograniczenia: Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$ (wymagane) |