Udostępnij za pośrednictwem


Microsoft.Security assessmentMetadata 2021-06-01

Definicja zasobu Bicep

Typ zasobu assessmentMetadata można wdrożyć przy użyciu operacji docelowych:

  • dzierżawy — zobacz polecenia wdrażania dzierżawy subskrypcji— zobacz polecenia wdrażania subskrypcji

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Security/assessmentMetadata, dodaj następujący kod Bicep do szablonu.

resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
  name: 'string'
  properties: {
    assessmentType: 'string'
    categories: [
      'string'
    ]
    description: 'string'
    displayName: 'string'
    implementationEffort: 'string'
    partnerData: {
      partnerName: 'string'
      productName: 'string'
      secret: 'string'
    }
    plannedDeprecationDate: 'string'
    preview: bool
    publishDates: {
      GA: 'string'
      public: 'string'
    }
    remediationDescription: 'string'
    severity: 'string'
    tactics: [
      'string'
    ]
    techniques: [
      'string'
    ]
    threats: [
      'string'
    ]
    userImpact: 'string'
  }
}

Wartości właściwości

Microsoft.Security/assessmentMetadata

Nazwa Opis Wartość
nazwa Nazwa zasobu ciąg (wymagany)
Właściwości Opisuje właściwości odpowiedzi metadanych oceny. SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPartnerData

Nazwa Opis Wartość
partnerName Nazwa firmy partnera ciąg (wymagany)
productName Nazwa produktu partnera, który utworzył ocenę struna
tajny Wpis tajny umożliwiający uwierzytelnienie partnera i zweryfikowanie utworzenia oceny — tylko zapis struna

Ograniczenia:
Wartość wrażliwa. Przekaż jako bezpieczny parametr. (wymagane)

SecurityAssessmentMetadataPropertiesResponse

Nazwa Opis Wartość
assessmentType BuiltIn, jeśli ocena oparta na wbudowanej definicji usługi Azure Policy, niestandardowy, jeśli ocena jest oparta na niestandardowej definicji usługi Azure Policy "BuiltIn"
"CustomerManaged"
"CustomPolicy"
"VerifiedPartner" (wymagane)
Kategorie Tablica ciągów zawierająca dowolną z:
"Obliczenia"
"Dane"
"IdentityAndAccess"
"IoT"
"Sieć"
opis Czytelny opis oceny przez człowieka struna
displayName Przyjazna dla użytkownika nazwa wyświetlana oceny ciąg (wymagany)
implementationEffort Wysiłek wdrożeniowy wymagany do skorygowania tej oceny "Wysoki"
"Niski"
"Umiarkowany"
partnerData Opisuje partnera, który utworzył ocenę SecurityAssessmentMetadataPartnerData
plannedDeprecationDate struna

Ograniczenia:
Wzorzec = ^[0-9]{2}/[0-9]{4}$
prapremiera Prawda, jeśli ta ocena ma stan wersji zapoznawczej Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
remediationDescription Czytelny opis tego, co należy zrobić, aby rozwiązać ten problem z zabezpieczeniami struna
dotkliwość Poziom ważności oceny "Wysoki"
"Niski"
"Średni" (wymagany)
taktyka Tablica ciągów zawierająca dowolną z:
"Kolekcja"
"Command and Control"
"Dostęp poświadczeń"
"Uchylanie się od obrony"
"Odnajdywanie"
"Wykonanie"
"Eksfiltracja"
"Wpływ"
"Dostęp początkowy"
"Ruch poprzeczny"
"Trwałość"
"Eskalacja uprawnień"
"Rekonesans"
"Programowanie zasobów"
Technik Tablica ciągów zawierająca dowolną z:
"Mechanizm kontroli podniesienia uprawnień nadużyć"
"Manipulowanie tokenem dostępu"
"Odnajdywanie kont"
"Manipulowanie kontem"
"Aktywne skanowanie"
"Protokół warstwy aplikacji"
"Przechwytywanie audio"
"Uruchamianie lub automatyczne uruchamianie logowania"
"Skrypty inicjowania rozruchu lub logowania"
"Siłę brutalną"
"Cloud Infrastructure Discovery"
"Pulpit nawigacyjny usługi w chmurze"
"Cloud Service Discovery"
"Interpreter poleceń i skryptów"
"Naruszenie zabezpieczeń pliku binarnego oprogramowania klienckiego"
"Naruszenie infrastruktury"
"Kontener i odnajdywanie zasobów"
"Utwórz konto"
"Tworzenie lub modyfikowanie procesu systemowego"
"Poświadczenia z magazynów haseł"
"Niszczenie danych"
"Data Encrypted for Impact"
"Dane z obiektu magazynu w chmurze"
"Dane z repozytorium konfiguracji"
"Dane z repozytoriów informacji"
"Dane z systemu lokalnego"
"Manipulowanie danymi"
"Dane etapowe"
"Defacement"
"Deobfuscate/Dekoduj pliki lub informacje"
"Czyszczenie dysku"
"Odnajdywanie zaufania domeny"
"Naruszenie dysku według"
"Rozdzielczość dynamiczna"
"Odmowa usługi punktu końcowego"
"Wykonywanie wyzwalane przez zdarzenie"
"Eksfiltracja za pośrednictwem protokołu alternatywnego"
"Exploit Public-Facing Application"
"Wykorzystanie do wykonania klienta"
"Wykorzystywanie dostępu poświadczeń"
"Wykorzystywanie uchylania się od obrony"
"Wykorzystywanie eskalacji uprawnień"
"Wykorzystywanie usług zdalnych"
"Zewnętrzne usługi zdalne"
"Kanały rezerwowe"
"Odnajdywanie plików i katalogów"
"Modyfikacja uprawnień pliku i katalogu"
"Zbieranie informacji o sieci ofiary"
"Ukryj artefakty"
"Przejmij przepływ wykonywania"
"Upośledzenie obrony"
"Obraz kontenera implantu"
"Usuwanie wskaźnika na hoście"
"Wykonywanie poleceń pośrednich"
"Transfer narzędzia ruchu przychodzącego"
"Przechwytywanie danych wejściowych"
"Inter-Process Communication"
"Transfer narzędzia bocznego"
"Man-in-the-Middle"
"Maskquerading"
"Modyfikowanie procesu uwierzytelniania"
"Modyfikuj rejestr"
"Odmowa usługi sieciowej"
"Skanowanie usługi sieciowej"
"Sniffing sieci"
"Protokół warstwy aplikacji nienależące do aplikacji"
"Port inny niż standardowy"
"Zaciemnione pliki lub informacje"
"Uzyskiwanie możliwości"
"Uruchamianie aplikacji pakietu Office"
"Zrzut poświadczeń systemu operacyjnego"
"Odnajdywanie grup uprawnień"
"Wyłudzanie informacji"
"Rozruch systemu operacyjnego wstępnego"
"Odnajdywanie procesów"
"Wstrzykiwanie procesu"
"Tunelowanie protokołu"
"Serwer proxy"
"Rejestr zapytań"
"Oprogramowanie dostępu zdalnego"
"Przejęcie sesji usługi zdalnej"
"Usługi zdalne"
"Zdalne odnajdywanie systemu"
"Przejęcie zasobów"
"Zaplanowane zadanie/zadanie"
"Przechwytywanie ekranu"
"Wyszukaj w witrynach internetowych Victim-Owned"
"Składnik oprogramowania serwera"
"Service Stop"
"Podpisane wykonywanie binarnego serwera proxy"
"Narzędzia wdrażania oprogramowania"
"Procedury składowane SQL"
"Ukraść lub wykuć bilety protokołu Kerberos"
"Odwróć kontrolki zaufania"
"Kompromis w łańcuchu dostaw"
"Odnajdywanie informacji o systemie"
"Zawartość udostępniona taint"
"Sygnalizacja ruchu"
"Transfer danych do konta w chmurze"
"Zaufana relacja"
"Niezabezpieczone poświadczenia"
"Wykonywanie użytkownika"
"Prawidłowe konta"
"Instrumentacja zarządzania Windows"
Zagrożeń Tablica ciągów zawierająca dowolną z:
"accountBreach"
"dataExfiltration"
"dataSpillage"
"denialOfService"
"elevationOfPrivilege"
"złośliwyInsider"
"missingCoverage"
"threatResistance"
userImpact Wpływ oceny na użytkownika "Wysoki"
"Niski"
"Umiarkowany"

SecurityAssessmentMetadataPropertiesResponsePublishDates

Nazwa Opis Wartość
GA struna

Ograniczenia:
Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$
publiczny struna

Ograniczenia:
Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$ (wymagane)

Definicja zasobu szablonu usługi ARM

Typ zasobu assessmentMetadata można wdrożyć przy użyciu operacji docelowych:

  • dzierżawy — zobacz polecenia wdrażania dzierżawy subskrypcji— zobacz polecenia wdrażania subskrypcji

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Security/assessmentMetadata, dodaj następujący kod JSON do szablonu.

{
  "type": "Microsoft.Security/assessmentMetadata",
  "apiVersion": "2021-06-01",
  "name": "string",
  "properties": {
    "assessmentType": "string",
    "categories": [ "string" ],
    "description": "string",
    "displayName": "string",
    "implementationEffort": "string",
    "partnerData": {
      "partnerName": "string",
      "productName": "string",
      "secret": "string"
    },
    "plannedDeprecationDate": "string",
    "preview": "bool",
    "publishDates": {
      "GA": "string",
      "public": "string"
    },
    "remediationDescription": "string",
    "severity": "string",
    "tactics": [ "string" ],
    "techniques": [ "string" ],
    "threats": [ "string" ],
    "userImpact": "string"
  }
}

Wartości właściwości

Microsoft.Security/assessmentMetadata

Nazwa Opis Wartość
apiVersion Wersja interfejsu API '2021-06-01'
nazwa Nazwa zasobu ciąg (wymagany)
Właściwości Opisuje właściwości odpowiedzi metadanych oceny. SecurityAssessmentMetadataPropertiesResponse
typ Typ zasobu "Microsoft.Security/assessmentMetadata"

SecurityAssessmentMetadataPartnerData

Nazwa Opis Wartość
partnerName Nazwa firmy partnera ciąg (wymagany)
productName Nazwa produktu partnera, który utworzył ocenę struna
tajny Wpis tajny umożliwiający uwierzytelnienie partnera i zweryfikowanie utworzenia oceny — tylko zapis struna

Ograniczenia:
Wartość wrażliwa. Przekaż jako bezpieczny parametr. (wymagane)

SecurityAssessmentMetadataPropertiesResponse

Nazwa Opis Wartość
assessmentType BuiltIn, jeśli ocena oparta na wbudowanej definicji usługi Azure Policy, niestandardowy, jeśli ocena jest oparta na niestandardowej definicji usługi Azure Policy "BuiltIn"
"CustomerManaged"
"CustomPolicy"
"VerifiedPartner" (wymagane)
Kategorie Tablica ciągów zawierająca dowolną z:
"Obliczenia"
"Dane"
"IdentityAndAccess"
"IoT"
"Sieć"
opis Czytelny opis oceny przez człowieka struna
displayName Przyjazna dla użytkownika nazwa wyświetlana oceny ciąg (wymagany)
implementationEffort Wysiłek wdrożeniowy wymagany do skorygowania tej oceny "Wysoki"
"Niski"
"Umiarkowany"
partnerData Opisuje partnera, który utworzył ocenę SecurityAssessmentMetadataPartnerData
plannedDeprecationDate struna

Ograniczenia:
Wzorzec = ^[0-9]{2}/[0-9]{4}$
prapremiera Prawda, jeśli ta ocena ma stan wersji zapoznawczej Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
remediationDescription Czytelny opis tego, co należy zrobić, aby rozwiązać ten problem z zabezpieczeniami struna
dotkliwość Poziom ważności oceny "Wysoki"
"Niski"
"Średni" (wymagany)
taktyka Tablica ciągów zawierająca dowolną z:
"Kolekcja"
"Command and Control"
"Dostęp poświadczeń"
"Uchylanie się od obrony"
"Odnajdywanie"
"Wykonanie"
"Eksfiltracja"
"Wpływ"
"Dostęp początkowy"
"Ruch poprzeczny"
"Trwałość"
"Eskalacja uprawnień"
"Rekonesans"
"Programowanie zasobów"
Technik Tablica ciągów zawierająca dowolną z:
"Mechanizm kontroli podniesienia uprawnień nadużyć"
"Manipulowanie tokenem dostępu"
"Odnajdywanie kont"
"Manipulowanie kontem"
"Aktywne skanowanie"
"Protokół warstwy aplikacji"
"Przechwytywanie audio"
"Uruchamianie lub automatyczne uruchamianie logowania"
"Skrypty inicjowania rozruchu lub logowania"
"Siłę brutalną"
"Cloud Infrastructure Discovery"
"Pulpit nawigacyjny usługi w chmurze"
"Cloud Service Discovery"
"Interpreter poleceń i skryptów"
"Naruszenie zabezpieczeń pliku binarnego oprogramowania klienckiego"
"Naruszenie infrastruktury"
"Kontener i odnajdywanie zasobów"
"Utwórz konto"
"Tworzenie lub modyfikowanie procesu systemowego"
"Poświadczenia z magazynów haseł"
"Niszczenie danych"
"Data Encrypted for Impact"
"Dane z obiektu magazynu w chmurze"
"Dane z repozytorium konfiguracji"
"Dane z repozytoriów informacji"
"Dane z systemu lokalnego"
"Manipulowanie danymi"
"Dane etapowe"
"Defacement"
"Deobfuscate/Dekoduj pliki lub informacje"
"Czyszczenie dysku"
"Odnajdywanie zaufania domeny"
"Naruszenie dysku według"
"Rozdzielczość dynamiczna"
"Odmowa usługi punktu końcowego"
"Wykonywanie wyzwalane przez zdarzenie"
"Eksfiltracja za pośrednictwem protokołu alternatywnego"
"Exploit Public-Facing Application"
"Wykorzystanie do wykonania klienta"
"Wykorzystywanie dostępu poświadczeń"
"Wykorzystywanie uchylania się od obrony"
"Wykorzystywanie eskalacji uprawnień"
"Wykorzystywanie usług zdalnych"
"Zewnętrzne usługi zdalne"
"Kanały rezerwowe"
"Odnajdywanie plików i katalogów"
"Modyfikacja uprawnień pliku i katalogu"
"Zbieranie informacji o sieci ofiary"
"Ukryj artefakty"
"Przejmij przepływ wykonywania"
"Upośledzenie obrony"
"Obraz kontenera implantu"
"Usuwanie wskaźnika na hoście"
"Wykonywanie poleceń pośrednich"
"Transfer narzędzia ruchu przychodzącego"
"Przechwytywanie danych wejściowych"
"Inter-Process Communication"
"Transfer narzędzia bocznego"
"Man-in-the-Middle"
"Maskquerading"
"Modyfikowanie procesu uwierzytelniania"
"Modyfikuj rejestr"
"Odmowa usługi sieciowej"
"Skanowanie usługi sieciowej"
"Sniffing sieci"
"Protokół warstwy aplikacji nienależące do aplikacji"
"Port inny niż standardowy"
"Zaciemnione pliki lub informacje"
"Uzyskiwanie możliwości"
"Uruchamianie aplikacji pakietu Office"
"Zrzut poświadczeń systemu operacyjnego"
"Odnajdywanie grup uprawnień"
"Wyłudzanie informacji"
"Rozruch systemu operacyjnego wstępnego"
"Odnajdywanie procesów"
"Wstrzykiwanie procesu"
"Tunelowanie protokołu"
"Serwer proxy"
"Rejestr zapytań"
"Oprogramowanie dostępu zdalnego"
"Przejęcie sesji usługi zdalnej"
"Usługi zdalne"
"Zdalne odnajdywanie systemu"
"Przejęcie zasobów"
"Zaplanowane zadanie/zadanie"
"Przechwytywanie ekranu"
"Wyszukaj w witrynach internetowych Victim-Owned"
"Składnik oprogramowania serwera"
"Service Stop"
"Podpisane wykonywanie binarnego serwera proxy"
"Narzędzia wdrażania oprogramowania"
"Procedury składowane SQL"
"Ukraść lub wykuć bilety protokołu Kerberos"
"Odwróć kontrolki zaufania"
"Kompromis w łańcuchu dostaw"
"Odnajdywanie informacji o systemie"
"Zawartość udostępniona taint"
"Sygnalizacja ruchu"
"Transfer danych do konta w chmurze"
"Zaufana relacja"
"Niezabezpieczone poświadczenia"
"Wykonywanie użytkownika"
"Prawidłowe konta"
"Instrumentacja zarządzania Windows"
Zagrożeń Tablica ciągów zawierająca dowolną z:
"accountBreach"
"dataExfiltration"
"dataSpillage"
"denialOfService"
"elevationOfPrivilege"
"złośliwyInsider"
"missingCoverage"
"threatResistance"
userImpact Wpływ oceny na użytkownika "Wysoki"
"Niski"
"Umiarkowany"

SecurityAssessmentMetadataPropertiesResponsePublishDates

Nazwa Opis Wartość
GA struna

Ograniczenia:
Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$
publiczny struna

Ograniczenia:
Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$ (wymagane)

Definicja zasobu narzędzia Terraform (dostawcy AzAPI)

Typ zasobu assessmentMetadata można wdrożyć przy użyciu operacji docelowych:

  • subskrypcji dzierżawy

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Security/assessmentMetadata, dodaj następujący program Terraform do szablonu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Security/assessmentMetadata@2021-06-01"
  name = "string"
  body = jsonencode({
    properties = {
      assessmentType = "string"
      categories = [
        "string"
      ]
      description = "string"
      displayName = "string"
      implementationEffort = "string"
      partnerData = {
        partnerName = "string"
        productName = "string"
        secret = "string"
      }
      plannedDeprecationDate = "string"
      preview = bool
      publishDates = {
        GA = "string"
        public = "string"
      }
      remediationDescription = "string"
      severity = "string"
      tactics = [
        "string"
      ]
      techniques = [
        "string"
      ]
      threats = [
        "string"
      ]
      userImpact = "string"
    }
  })
}

Wartości właściwości

Microsoft.Security/assessmentMetadata

Nazwa Opis Wartość
nazwa Nazwa zasobu ciąg (wymagany)
Właściwości Opisuje właściwości odpowiedzi metadanych oceny. SecurityAssessmentMetadataPropertiesResponse
typ Typ zasobu "Microsoft.Security/assessmentMetadata@2021-06-01"

SecurityAssessmentMetadataPartnerData

Nazwa Opis Wartość
partnerName Nazwa firmy partnera ciąg (wymagany)
productName Nazwa produktu partnera, który utworzył ocenę struna
tajny Wpis tajny umożliwiający uwierzytelnienie partnera i zweryfikowanie utworzenia oceny — tylko zapis struna

Ograniczenia:
Wartość wrażliwa. Przekaż jako bezpieczny parametr. (wymagane)

SecurityAssessmentMetadataPropertiesResponse

Nazwa Opis Wartość
assessmentType BuiltIn, jeśli ocena oparta na wbudowanej definicji usługi Azure Policy, niestandardowy, jeśli ocena jest oparta na niestandardowej definicji usługi Azure Policy "BuiltIn"
"CustomerManaged"
"CustomPolicy"
"VerifiedPartner" (wymagane)
Kategorie Tablica ciągów zawierająca dowolną z:
"Obliczenia"
"Dane"
"IdentityAndAccess"
"IoT"
"Sieć"
opis Czytelny opis oceny przez człowieka struna
displayName Przyjazna dla użytkownika nazwa wyświetlana oceny ciąg (wymagany)
implementationEffort Wysiłek wdrożeniowy wymagany do skorygowania tej oceny "Wysoki"
"Niski"
"Umiarkowany"
partnerData Opisuje partnera, który utworzył ocenę SecurityAssessmentMetadataPartnerData
plannedDeprecationDate struna

Ograniczenia:
Wzorzec = ^[0-9]{2}/[0-9]{4}$
prapremiera Prawda, jeśli ta ocena ma stan wersji zapoznawczej Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
remediationDescription Czytelny opis tego, co należy zrobić, aby rozwiązać ten problem z zabezpieczeniami struna
dotkliwość Poziom ważności oceny "Wysoki"
"Niski"
"Średni" (wymagany)
taktyka Tablica ciągów zawierająca dowolną z:
"Kolekcja"
"Command and Control"
"Dostęp poświadczeń"
"Uchylanie się od obrony"
"Odnajdywanie"
"Wykonanie"
"Eksfiltracja"
"Wpływ"
"Dostęp początkowy"
"Ruch poprzeczny"
"Trwałość"
"Eskalacja uprawnień"
"Rekonesans"
"Programowanie zasobów"
Technik Tablica ciągów zawierająca dowolną z:
"Mechanizm kontroli podniesienia uprawnień nadużyć"
"Manipulowanie tokenem dostępu"
"Odnajdywanie kont"
"Manipulowanie kontem"
"Aktywne skanowanie"
"Protokół warstwy aplikacji"
"Przechwytywanie audio"
"Uruchamianie lub automatyczne uruchamianie logowania"
"Skrypty inicjowania rozruchu lub logowania"
"Siłę brutalną"
"Cloud Infrastructure Discovery"
"Pulpit nawigacyjny usługi w chmurze"
"Cloud Service Discovery"
"Interpreter poleceń i skryptów"
"Naruszenie zabezpieczeń pliku binarnego oprogramowania klienckiego"
"Naruszenie infrastruktury"
"Kontener i odnajdywanie zasobów"
"Utwórz konto"
"Tworzenie lub modyfikowanie procesu systemowego"
"Poświadczenia z magazynów haseł"
"Niszczenie danych"
"Data Encrypted for Impact"
"Dane z obiektu magazynu w chmurze"
"Dane z repozytorium konfiguracji"
"Dane z repozytoriów informacji"
"Dane z systemu lokalnego"
"Manipulowanie danymi"
"Dane etapowe"
"Defacement"
"Deobfuscate/Dekoduj pliki lub informacje"
"Czyszczenie dysku"
"Odnajdywanie zaufania domeny"
"Naruszenie dysku według"
"Rozdzielczość dynamiczna"
"Odmowa usługi punktu końcowego"
"Wykonywanie wyzwalane przez zdarzenie"
"Eksfiltracja za pośrednictwem protokołu alternatywnego"
"Exploit Public-Facing Application"
"Wykorzystanie do wykonania klienta"
"Wykorzystywanie dostępu poświadczeń"
"Wykorzystywanie uchylania się od obrony"
"Wykorzystywanie eskalacji uprawnień"
"Wykorzystywanie usług zdalnych"
"Zewnętrzne usługi zdalne"
"Kanały rezerwowe"
"Odnajdywanie plików i katalogów"
"Modyfikacja uprawnień pliku i katalogu"
"Zbieranie informacji o sieci ofiary"
"Ukryj artefakty"
"Przejmij przepływ wykonywania"
"Upośledzenie obrony"
"Obraz kontenera implantu"
"Usuwanie wskaźnika na hoście"
"Wykonywanie poleceń pośrednich"
"Transfer narzędzia ruchu przychodzącego"
"Przechwytywanie danych wejściowych"
"Inter-Process Communication"
"Transfer narzędzia bocznego"
"Man-in-the-Middle"
"Maskquerading"
"Modyfikowanie procesu uwierzytelniania"
"Modyfikuj rejestr"
"Odmowa usługi sieciowej"
"Skanowanie usługi sieciowej"
"Sniffing sieci"
"Protokół warstwy aplikacji nienależące do aplikacji"
"Port inny niż standardowy"
"Zaciemnione pliki lub informacje"
"Uzyskiwanie możliwości"
"Uruchamianie aplikacji pakietu Office"
"Zrzut poświadczeń systemu operacyjnego"
"Odnajdywanie grup uprawnień"
"Wyłudzanie informacji"
"Rozruch systemu operacyjnego wstępnego"
"Odnajdywanie procesów"
"Wstrzykiwanie procesu"
"Tunelowanie protokołu"
"Serwer proxy"
"Rejestr zapytań"
"Oprogramowanie dostępu zdalnego"
"Przejęcie sesji usługi zdalnej"
"Usługi zdalne"
"Zdalne odnajdywanie systemu"
"Przejęcie zasobów"
"Zaplanowane zadanie/zadanie"
"Przechwytywanie ekranu"
"Wyszukaj w witrynach internetowych Victim-Owned"
"Składnik oprogramowania serwera"
"Service Stop"
"Podpisane wykonywanie binarnego serwera proxy"
"Narzędzia wdrażania oprogramowania"
"Procedury składowane SQL"
"Ukraść lub wykuć bilety protokołu Kerberos"
"Odwróć kontrolki zaufania"
"Kompromis w łańcuchu dostaw"
"Odnajdywanie informacji o systemie"
"Zawartość udostępniona taint"
"Sygnalizacja ruchu"
"Transfer danych do konta w chmurze"
"Zaufana relacja"
"Niezabezpieczone poświadczenia"
"Wykonywanie użytkownika"
"Prawidłowe konta"
"Instrumentacja zarządzania Windows"
Zagrożeń Tablica ciągów zawierająca dowolną z:
"accountBreach"
"dataExfiltration"
"dataSpillage"
"denialOfService"
"elevationOfPrivilege"
"złośliwyInsider"
"missingCoverage"
"threatResistance"
userImpact Wpływ oceny na użytkownika "Wysoki"
"Niski"
"Umiarkowany"

SecurityAssessmentMetadataPropertiesResponsePublishDates

Nazwa Opis Wartość
GA struna

Ograniczenia:
Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$
publiczny struna

Ograniczenia:
Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$ (wymagane)