Microsoft.Security assessmentMetadata
Definicja zasobu Bicep
Typ zasobu assessmentMetadata to zasób rozszerzenia, co oznacza, że można go zastosować do innego zasobu.
scope
Użyj właściwości tego zasobu, aby ustawić zakres dla tego zasobu. Zobacz Ustawianie zakresu dla zasobów rozszerzeń w środowisku Bicep.
Typ zasobu assessmentMetadata można wdrożyć przy użyciu operacji docelowych:
- Subskrypcje — zobacz polecenia wdrażania subskrypcji
Ten typ zasobu można odwoływać się jako zasób tylko do odczytu na poziomie: Dzierżawcy
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Security/assessmentMetadata, dodaj następujący kod Bicep do szablonu.
resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
name: 'string'
scope: resourceSymbolicName
properties: {
assessmentType: 'string'
categories: [
'string'
]
description: 'string'
displayName: 'string'
implementationEffort: 'string'
partnerData: {
partnerName: 'string'
productName: 'string'
secret: 'string'
}
plannedDeprecationDate: 'string'
preview: bool
publishDates: {
GA: 'string'
public: 'string'
}
remediationDescription: 'string'
severity: 'string'
tactics: [
'string'
]
techniques: [
'string'
]
threats: [
'string'
]
userImpact: 'string'
}
}
Wartości właściwości
assessmentMetadata
Nazwa | Opis | Wartość |
---|---|---|
name | Nazwa zasobu | ciąg (wymagany) Limit znaków: 1–260 Prawidłowe znaki: Alfanumeryczne, podkreślenia i łączniki. |
scope | Użyj polecenia podczas tworzenia zasobu rozszerzenia w zakresie innym niż zakres wdrożenia. | Zasób docelowy W przypadku elementu Bicep ustaw tę właściwość na symboliczną nazwę zasobu, aby zastosować zasób rozszerzenia. |
properties | Opisuje właściwości odpowiedzi metadanych oceny. | SecurityAssessmentMetadataPropertiesResponse |
SecurityAssessmentMetadataPropertiesResponse
Nazwa | Opis | Wartość |
---|---|---|
assessmentType | BuiltIn if the assessment based on built-in Azure Policy definition, Custom if the assessment based on custom Azure Policy definition (Niestandardowe, jeśli ocena jest oparta na niestandardowej definicji Azure Policy) | "BuiltIn" "CustomPolicy" "CustomerManaged" "VerifiedPartner" (wymagane) |
categories | Tablica ciągów zawierająca dowolną z: "Obliczenia" "Dane" "IdentityAndAccess" "IoT" "Sieć" |
|
description (opis) | Czytelny opis oceny przez człowieka | ciąg |
displayName | Przyjazna dla użytkownika nazwa wyświetlana oceny | ciąg (wymagany) |
implementationEffort | Nakład pracy implementacji wymagany do skorygowania tej oceny | "Wysoki" "Niski" "Umiarkowany" |
partnerData | Opisuje partnera, który utworzył ocenę | SecurityAssessmentMetadataPartnerDataData |
plannedDeprecationDate | ciąg Ograniczenia: Wzorzec = ^[0-9]{2}/[0-9]{4}$ |
|
preview | Prawda, jeśli ta ocena ma stan wersji zapoznawczej | bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishD... | |
remediationDescription | Czytelny opis tego, co należy zrobić, aby rozwiązać ten problem z zabezpieczeniami | ciąg |
ważność | Poziom ważności oceny | "Wysoki" "Niski" "Średni" (wymagany) |
Taktyki | Tablica ciągów zawierająca dowolną z: "Kolekcja" "Command and Control" "Dostęp poświadczeń" "Uchylanie się od obrony" "Odnajdywanie" "Wykonanie" "Eksfiltracja" "Wpływ" "Dostęp początkowy" "Ruch boczny" "Trwałość" "Eskalacja uprawnień" "Rekonesans" "Opracowywanie zasobów" |
|
Technik | Tablica ciągów zawierająca dowolną z: "Mechanizm kontroli podniesienia uprawnień nadużyć" "Manipulowanie tokenami dostępu" "Odnajdywanie kont" "Manipulowanie kontami" "Aktywne skanowanie" "Protokół warstwy aplikacji" "Przechwytywanie audio" "Uruchamianie lub automatyczne uruchamianie logowania" "Skrypty inicjowania rozruchu lub logowania" "Atak siłowy" "Cloud Infrastructure Discovery" "Pulpit nawigacyjny usługi w chmurze" "Cloud Service Discovery" "Interpreter poleceń i skryptów" "Naruszenie zabezpieczeń pliku binarnego oprogramowania klienckiego" "Naruszenie infrastruktury" "Kontener i odnajdywanie zasobów" "Utwórz konto" "Tworzenie lub modyfikowanie procesu systemowego" "Poświadczenia z magazynów haseł" "Niszczenie danych" "Data Encrypted for Impact" "Manipulowanie danymi" "Dane przygotowane" "Dane z obiektu magazynu w chmurze" "Dane z repozytorium konfiguracji" "Dane z repozytoriów informacji" "Dane z systemu lokalnego" "Defacement" "Deobfuscate/Dekoduj pliki lub informacje" "Czyszczenie dysku" "Odnajdywanie zaufania domeny" "Dysk po naruszeniu" "Rozdzielczość dynamiczna" "Odmowa usługi punktu końcowego" "Wykonywanie wyzwalane przez zdarzenie" "Eksfiltracja za pośrednictwem protokołu alternatywnego" "Exploit Public-Facing Application" "Wykorzystanie do wykonania klienta" "Wykorzystywanie dostępu do poświadczeń" "Wykorzystywanie uchylania się od obrony" "Wykorzystywanie eskalacji uprawnień" "Wykorzystywanie usług zdalnych" "Zewnętrzne usługi zdalne" "Kanały rezerwowe" "Odnajdywanie plików i katalogów" "Modyfikowanie uprawnień pliku i katalogu" "Zbieranie informacji o sieci ofiar" "Ukryj artefakty" "Przepływ wykonywania porwania" "Upośledzenie obrony" "Obraz kontenera implantu" "Usuwanie wskaźnika na hoście" "Wykonanie polecenia pośredniego" "Transfer narzędzia ruchu przychodzącego" "Przechwytywanie danych wejściowych" "Komunikacja między procesami" "Transfer narzędzi bocznych" "Man-in-the-Middle" "Maskquerading" "Modyfikowanie procesu uwierzytelniania" "Modyfikuj rejestr" "Odmowa usługi sieciowej" "Skanowanie usługi sieciowej" "Wąchanie sieci" "Protokół warstwy aplikacji nienależące do aplikacji" "Port niestandardowy" "Zrzut poświadczeń systemu operacyjnego" "Zaciemnione pliki lub informacje" "Uzyskiwanie możliwości" "Uruchamianie aplikacji pakietu Office" "Odnajdywanie grup uprawnień" "Wyłudzanie informacji" "Rozruch wstępny systemu operacyjnego" "Odnajdywanie procesów" "Wstrzykiwanie procesu" "Tunelowanie protokołu" "Serwer proxy" "Rejestr zapytań" "Oprogramowanie dostępu zdalnego" "Przejęcie sesji usługi zdalnej" "Usługi zdalne" "Odnajdywanie systemu zdalnego" "Przejęcie zasobu" "Procedury składowane SQL" "Zaplanowane zadanie/zadanie" "Przechwytywanie ekranu" "Wyszukaj w witrynach internetowych Victim-Owned" "Składnik oprogramowania serwera" "Service Stop" "Podpisane wykonywanie binarnego serwera proxy" "Narzędzia wdrażania oprogramowania" "Ukraść lub wykraść bilety protokołu Kerberos" "Odwróć kontrolki zaufania" "Kompromis w łańcuchu dostaw" "Odnajdywanie informacji o systemie" "Skażona udostępniona zawartość" "Sygnalizacja ruchu" "Transfer danych na konto w chmurze" "Zaufana relacja" "Niezabezpieczone poświadczenia" "Wykonywanie użytkownika" "Prawidłowe konta" "Instrumentacja zarządzania Windows" |
|
Zagrożeń | Tablica ciągów zawierająca dowolną z: "accountBreach" "dataExfiltration" "dataSpillage" "denialOfService" "elevationOfPrivilege" "maliciousInsider" "missingCoverage" "threatResistance" |
|
userImpact | Wpływ oceny na użytkownika | "Wysoki" "Niski" "Umiarkowany" |
SecurityAssessmentMetadataPartnerData
Nazwa | Opis | Wartość |
---|---|---|
partnerName | Nazwa firmy partnera | ciąg (wymagany) |
Productname | Nazwa produktu partnera, który utworzył ocenę | ciąg |
wpis tajny | Wpis tajny w celu uwierzytelnienia partnera i zweryfikowania, czy utworzono ocenę — tylko zapis | ciąg (wymagany) Ograniczenia: Wartość wrażliwa. Przekaż jako bezpieczny parametr. |
SecurityAssessmentMetadataPropertiesResponsePublishD...
Nazwa | Opis | Wartość |
---|---|---|
Ogólna dostępność | ciąg Ograniczenia: Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$ |
|
public | ciąg (wymagany) Ograniczenia: Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$ |
Definicja zasobu szablonu usługi ARM
Typ zasobu assessmentMetadata to zasób rozszerzenia, co oznacza, że można go zastosować do innego zasobu.
scope
Użyj właściwości w tym zasobie, aby ustawić zakres dla tego zasobu. Zobacz Ustawianie zakresu dla zasobów rozszerzeń w szablonach usługi ARM.
Typ zasobu assessmentMetadata można wdrożyć z operacjami docelowymi:
- Subskrypcje — zobacz polecenia wdrażania subskrypcji
Ten typ zasobu można odwoływać jako zasób tylko do odczytu na poziomie: Dzierżawy
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Security/assessmentMetadata, dodaj następujący kod JSON do szablonu.
{
"type": "Microsoft.Security/assessmentMetadata",
"apiVersion": "2021-06-01",
"name": "string",
"scope": "string",
"properties": {
"assessmentType": "string",
"categories": [ "string" ],
"description": "string",
"displayName": "string",
"implementationEffort": "string",
"partnerData": {
"partnerName": "string",
"productName": "string",
"secret": "string"
},
"plannedDeprecationDate": "string",
"preview": "bool",
"publishDates": {
"GA": "string",
"public": "string"
},
"remediationDescription": "string",
"severity": "string",
"tactics": [ "string" ],
"techniques": [ "string" ],
"threats": [ "string" ],
"userImpact": "string"
}
}
Wartości właściwości
assessmentMetadata
Nazwa | Opis | Wartość |
---|---|---|
typ | Typ zasobu | "Microsoft.Security/assessmentMetadata" |
apiVersion | Wersja interfejsu API zasobów | '2021-06-01' |
name | Nazwa zasobu | ciąg (wymagany) Limit znaków: 1–260 Prawidłowe znaki: Alfanumeryczne, podkreślenia i łączniki. |
scope | Użyj polecenia podczas tworzenia zasobu rozszerzenia w zakresie innym niż zakres wdrożenia. | Zasób docelowy W przypadku formatu JSON ustaw wartość na pełną nazwę zasobu, aby zastosować zasób rozszerzenia do. |
properties | Opisuje właściwości odpowiedzi metadanych oceny. | SecurityAssessmentMetadataPropertiesResponse |
SecurityAssessmentMetadataPropertiesResponse
Nazwa | Opis | Wartość |
---|---|---|
assessmentType | BuiltIn, jeśli ocena oparta na wbudowanej definicji Azure Policy, Niestandardowy, jeśli ocena oparta na niestandardowej definicji Azure Policy | "BuiltIn" "CustomPolicy" "CustomerManaged" "VerifiedPartner" (wymagane) |
categories | Tablica ciągów zawierająca dowolną z: "Obliczenia" "Dane" "IdentityAndAccess" "IoT" "Sieć" |
|
description (opis) | Czytelny opis oceny przez człowieka | ciąg |
displayName | Przyjazna dla użytkownika nazwa wyświetlana oceny | ciąg (wymagany) |
implementationEffort | Nakład pracy implementacji wymagany do skorygowania tej oceny | "Wysoki" "Niski" "Umiarkowany" |
partnerData | Opisuje partnera, który utworzył ocenę | SecurityAssessmentMetadataPartnerDataData |
plannedDeprecationDate | ciąg Ograniczenia: Wzorzec = ^[0-9]{2}/[0-9]{4}$ |
|
preview | Prawda, jeśli ta ocena ma stan wersji zapoznawczej | bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishD... | |
remediationDescription | Czytelny opis tego, co należy zrobić, aby rozwiązać ten problem z zabezpieczeniami | ciąg |
ważność | Poziom ważności oceny | "Wysoki" "Niski" "Średni" (wymagany) |
Taktyki | Tablica ciągów zawierająca dowolną z: "Kolekcja" "Command and Control" "Dostęp poświadczeń" "Uchylanie się od obrony" "Odnajdywanie" "Wykonanie" "Eksfiltracja" "Wpływ" "Dostęp początkowy" "Ruch boczny" "Trwałość" "Eskalacja uprawnień" "Rekonesans" "Opracowywanie zasobów" |
|
Technik | Tablica ciągów zawierająca dowolną z: "Mechanizm kontroli podniesienia uprawnień nadużyć" "Manipulowanie tokenem dostępu" "Odnajdywanie kont" "Manipulowanie kontem" "Aktywne skanowanie" "Protokół warstwy aplikacji" "Przechwytywanie dźwięku" "Uruchamianie lub automatyczne uruchamianie logowania" "Skrypty inicjowania rozruchu lub logowania" "Siłę brutalną" "Odnajdywanie infrastruktury w chmurze" "Pulpit nawigacyjny usługi w chmurze" "Cloud Service Discovery" "Interpreter poleceń i skryptów" "Naruszenie zabezpieczeń pliku binarnego oprogramowania klienckiego" "Infrastruktura naruszenia zabezpieczeń" "Odnajdywanie kontenerów i zasobów" "Utwórz konto" "Tworzenie lub modyfikowanie procesu systemowego" "Poświadczenia z magazynów haseł" "Zniszczenie danych" "Data Encrypted for Impact" "Manipulowanie danymi" "Dane przygotowane" "Dane z obiektu magazynu w chmurze" "Dane z repozytorium konfiguracji" "Dane z repozytoriów informacji" "Dane z systemu lokalnego" "Defacement" "Deobfuscate/Dekoduj pliki lub informacje" "Czyszczenie dysku" "Odnajdywanie zaufania domeny" "Dysk według kompromisu" "Dynamiczne rozpoznawanie" "Odmowa usługi punktu końcowego" "Wykonywanie wyzwalane przez zdarzenie" "Eksfiltracja za pośrednictwem alternatywnego protokołu" "Exploit Public-Facing Application" "Wykorzystanie do wykonania klienta" "Wykorzystanie dostępu poświadczeń" "Wykorzystywanie uchylania się od obrony" "Wykorzystywanie eskalacji uprawnień" "Wykorzystywanie usług zdalnych" "Zewnętrzne usługi zdalne" "Kanały rezerwowe" "Odnajdywanie plików i katalogów" "Modyfikowanie uprawnień plików i katalogów" "Zbieranie informacji o sieci ofiar" "Ukryj artefakty" "Przejmij przepływ wykonywania" "Upośledzenie obrony" "Obraz kontenera implantu" "Usuwanie wskaźnika na hoście" "Wykonanie polecenia pośredniego" "Transfer narzędzia ruchu przychodzącego" "Przechwytywanie danych wejściowych" "Komunikacja między procesami" "Transfer narzędzi bocznych" "Man-in-the-Middle" "Maskquerading" "Modyfikowanie procesu uwierzytelniania" "Modyfikuj rejestr" "Odmowa usługi sieciowej" "Skanowanie usługi sieciowej" "Wąchanie sieci" "Protokół warstwy aplikacji nienależące do aplikacji" "Port niestandardowy" "Zrzut poświadczeń systemu operacyjnego" "Zaciemnione pliki lub informacje" "Uzyskiwanie możliwości" "Uruchamianie aplikacji pakietu Office" "Odnajdywanie grup uprawnień" "Wyłudzanie informacji" "Rozruch wstępny systemu operacyjnego" "Odnajdywanie procesów" "Wstrzykiwanie procesu" "Tunelowanie protokołu" "Serwer proxy" "Rejestr zapytań" "Oprogramowanie dostępu zdalnego" "Przejęcie sesji usługi zdalnej" "Usługi zdalne" "Odnajdywanie systemu zdalnego" "Przejęcie zasobu" "Procedury składowane SQL" "Zaplanowane zadanie/zadanie" "Przechwytywanie ekranu" "Wyszukaj w witrynach internetowych Victim-Owned" "Składnik oprogramowania serwera" "Service Stop" "Podpisane wykonywanie binarnego serwera proxy" "Narzędzia wdrażania oprogramowania" "Ukraść lub wykraść bilety protokołu Kerberos" "Odwróć kontrolki zaufania" "Kompromis w łańcuchu dostaw" "Odnajdywanie informacji o systemie" "Skażona udostępniona zawartość" "Sygnalizacja ruchu" "Transfer danych na konto w chmurze" "Zaufana relacja" "Niezabezpieczone poświadczenia" "Wykonywanie użytkownika" "Prawidłowe konta" "Instrumentacja zarządzania Windows" |
|
Zagrożeń | Tablica ciągów zawierająca dowolną z: "accountBreach" "dataExfiltration" "dataSpillage" "denialOfService" "elevationOfPrivilege" "maliciousInsider" "missingCoverage" "threatResistance" |
|
userImpact | Wpływ oceny na użytkownika | "Wysoki" "Niski" "Umiarkowany" |
SecurityAssessmentMetadataPartnerData
Nazwa | Opis | Wartość |
---|---|---|
partnerName | Nazwa firmy partnera | ciąg (wymagany) |
Productname | Nazwa produktu partnera, który utworzył ocenę | ciąg |
wpis tajny | Wpis tajny w celu uwierzytelnienia partnera i zweryfikowania, czy utworzono ocenę — tylko zapis | ciąg (wymagany) Ograniczenia: Wartość wrażliwa. Przekaż jako bezpieczny parametr. |
SecurityAssessmentMetadataPropertiesResponsePublishD...
Nazwa | Opis | Wartość |
---|---|---|
Ogólna dostępność | ciąg Ograniczenia: Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$ |
|
public | ciąg (wymagany) Ograniczenia: Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$ |
Definicja zasobu narzędzia Terraform (dostawcy AzAPI)
Typ zasobu assessmentMetadata to zasób rozszerzenia, co oznacza, że można go zastosować do innego zasobu.
parent_id
Użyj właściwości w tym zasobie, aby ustawić zakres dla tego zasobu.
Typ zasobu assessmentMetadata można wdrożyć z operacjami docelowymi:
- Subskrypcje
Ten typ zasobu można odwoływać się jako zasób tylko do odczytu na poziomie: Dzierżawcy
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Security/assessmentMetadata, dodaj następujące narzędzie Terraform do szablonu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Security/assessmentMetadata@2021-06-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
assessmentType = "string"
categories = [
"string"
]
description = "string"
displayName = "string"
implementationEffort = "string"
partnerData = {
partnerName = "string"
productName = "string"
secret = "string"
}
plannedDeprecationDate = "string"
preview = bool
publishDates = {
GA = "string"
public = "string"
}
remediationDescription = "string"
severity = "string"
tactics = [
"string"
]
techniques = [
"string"
]
threats = [
"string"
]
userImpact = "string"
}
})
}
Wartości właściwości
assessmentMetadata
Nazwa | Opis | Wartość |
---|---|---|
typ | Typ zasobu | "Microsoft.Security/assessmentMetadata@2021-06-01" |
name | Nazwa zasobu | ciąg (wymagany) Limit znaków: 1–260 Prawidłowe znaki: Alfanumeryczne, podkreślenia i łączniki. |
parent_id | Identyfikator zasobu, do który ma być stosowany ten zasób rozszerzenia. | ciąg (wymagany) |
properties | Opisuje właściwości odpowiedzi metadanych oceny. | SecurityAssessmentMetadataPropertiesResponse |
SecurityAssessmentMetadataPropertiesResponse
Nazwa | Opis | Wartość |
---|---|---|
assessmentType | BuiltIn if the assessment based on built-in Azure Policy definition, Custom if the assessment based on custom Azure Policy definition (Niestandardowe, jeśli ocena jest oparta na niestandardowej definicji Azure Policy) | "BuiltIn" "CustomPolicy" "CustomerManaged" "VerifiedPartner" (wymagane) |
categories | Tablica ciągów zawierająca dowolną z: "Obliczenia" "Dane" "IdentityAndAccess" "IoT" "Sieć" |
|
description (opis) | Czytelny opis oceny przez człowieka | ciąg |
displayName | Przyjazna dla użytkownika nazwa wyświetlana oceny | ciąg (wymagany) |
implementationEffort | Nakład pracy implementacji wymagany do skorygowania tej oceny | "Wysoki" "Niski" "Umiarkowany" |
partnerData | Opisuje partnera, który utworzył ocenę | SecurityAssessmentMetadataPartnerDataData |
plannedDeprecationDate | ciąg Ograniczenia: Wzorzec = ^[0-9]{2}/[0-9]{4}$ |
|
preview | Prawda, jeśli ta ocena ma stan wersji zapoznawczej | bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishD... | |
remediationDescription | Czytelny opis tego, co należy zrobić, aby rozwiązać ten problem z zabezpieczeniami | ciąg |
ważność | Poziom ważności oceny | "Wysoki" "Niski" "Średni" (wymagany) |
Taktyki | Tablica ciągów zawierająca dowolną z: "Kolekcja" "Command and Control" "Dostęp poświadczeń" "Uchylanie się od obrony" "Odnajdywanie" "Wykonanie" "Eksfiltracja" "Wpływ" "Dostęp początkowy" "Ruch boczny" "Trwałość" "Eskalacja uprawnień" "Rekonesans" "Programowanie zasobów" |
|
Technik | Tablica ciągów zawierająca dowolną z: "Mechanizm kontroli podniesienia uprawnień nadużyć" "Manipulowanie tokenem dostępu" "Odnajdywanie konta" "Manipulowanie kontem" "Aktywne skanowanie" "Protokół warstwy aplikacji" "Przechwytywanie dźwięku" "Uruchamianie lub automatyczne uruchamianie logowania" "Skrypty inicjowania rozruchu lub logowania" "Atak siłowy" "Cloud Infrastructure Discovery" "Pulpit nawigacyjny usługi w chmurze" "Odnajdywanie usług w chmurze" "Interpreter poleceń i skryptów" "Naruszenie zabezpieczeń pliku binarnego oprogramowania klienckiego" "Naruszenie infrastruktury" "Kontener i odnajdywanie zasobów" "Utwórz konto" "Tworzenie lub modyfikowanie procesu systemowego" "Poświadczenia z magazynów haseł" "Niszczenie danych" "Data Encrypted for Impact" "Manipulowanie danymi" "Dane przygotowane" "Dane z obiektu magazynu w chmurze" "Dane z repozytorium konfiguracji" "Dane z repozytoriów informacji" "Dane z systemu lokalnego" "Defacement" "Deobfuscate/Dekoduj pliki lub informacje" "Czyszczenie dysku" "Odnajdywanie zaufania domeny" "Dysk po naruszeniu" "Rozdzielczość dynamiczna" "Odmowa usługi punktu końcowego" "Wykonywanie wyzwalane przez zdarzenie" "Eksfiltracja za pośrednictwem protokołu alternatywnego" "Exploit Public-Facing Application" "Wykorzystanie do wykonania klienta" "Wykorzystanie dostępu do poświadczeń" "Wykorzystywanie uchylania się od obrony" "Wykorzystywanie podwyższenia poziomu uprawnień" "Wykorzystywanie usług zdalnych" "Zewnętrzne usługi zdalne" "Kanały rezerwowe" "Odnajdywanie plików i katalogów" "Modyfikowanie uprawnień pliku i katalogu" "Zbieranie informacji o sieci ofiar" "Ukryj artefakty" "Przepływ wykonywania porwania" "Upośledzenie obrony" "Implant Container Image" "Usuwanie wskaźnika na hoście" "Wykonywanie poleceń pośrednich" "Transfer narzędzia ruchu przychodzącego" "Przechwytywanie danych wejściowych" "Komunikacja między procesami" "Transfer narzędzi bocznych" "Man-in-the-Middle" "Maskquerading" "Modyfikowanie procesu uwierzytelniania" "Modyfikuj rejestr" "Odmowa usługi sieciowej" "Skanowanie usługi sieciowej" "Wąchanie sieci" "Protokół warstwy aplikacji nienależące do aplikacji" "Port inny niż standardowy" "Zrzut poświadczeń systemu operacyjnego" "Zaciemnione pliki lub informacje" "Uzyskiwanie możliwości" "Uruchamianie aplikacji pakietu Office" "Odnajdywanie grup uprawnień" "Wyłudzanie informacji" "Rozruch wstępny systemu operacyjnego" "Odnajdywanie procesów" "Iniekcja procesu" "Tunelowanie protokołu" "Serwer proxy" "Rejestr zapytań" "Oprogramowanie dostępu zdalnego" "Przejęcie sesji usługi zdalnej" "Usługi zdalne" "Odnajdywanie systemu zdalnego" "Przejęcie zasobów" "Procedury składowane SQL" "Zaplanowane zadanie/zadanie" "Przechwytywanie ekranu" "Wyszukaj w witrynach internetowych Victim-Owned" "Składnik oprogramowania serwera" "Service Stop" "Podpisane wykonywanie binarnego serwera proxy" "Narzędzia wdrażania oprogramowania" "Ukraść lub wykraść bilety protokołu Kerberos" "Odwróć kontrolki zaufania" "Kompromis w łańcuchu dostaw" "Odnajdywanie informacji o systemie" "Skażona udostępniona zawartość" "Sygnalizacja ruchu" "Transfer danych do konta w chmurze" "Zaufana relacja" "Niezabezpieczone poświadczenia" "Wykonywanie użytkownika" "Prawidłowe konta" "Instrumentacja zarządzania Windows" |
|
Zagrożeń | Tablica ciągów zawierająca dowolną z: "accountBreach" "dataExfiltration" "dataSpillage" "denialOfService" "elevationOfPrivilege" "maliciousInsider" "missingCoverage" "threatResistance" |
|
userImpact | Wpływ oceny na użytkownika | "Wysoki" "Niski" "Umiarkowany" |
SecurityAssessmentMetadataPartnerData
Nazwa | Opis | Wartość |
---|---|---|
partnerName | Nazwa firmy partnera | ciąg (wymagany) |
Productname | Nazwa produktu partnera, który utworzył ocenę | ciąg |
wpis tajny | Wpis tajny w celu uwierzytelnienia partnera i zweryfikowania, czy utworzono ocenę — tylko zapis | ciąg (wymagany) Ograniczenia: Wartość wrażliwa. Przekaż jako bezpieczny parametr. |
SecurityAssessmentMetadataPropertiesResponsePublishD...
Nazwa | Opis | Wartość |
---|---|---|
Ogólna dostępność | ciąg Ograniczenia: Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$ |
|
public | ciąg (wymagany) Ograniczenia: Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$ |