kolekcje interfejsów API |
Advanced Threat Protection |
alertów |
reguły pomijania alertów |
dozwolone połączenia |
aplikacji |
aplikacji |
oceny |
metadanych ocen |
ustawienia automatycznej aprowizacji |
Automations |
organizacji usługi Azure DevOps |
usługi Azure DevOps Projects |
usługi Azure DevOps Repos |
wyników zgodności |
Compliances |
niestandardowe automatyzacje ocen |
rekomendacji niestandardowych |
Defender for Storage |
konfiguracje metodyki DevOps |
wyników operacji DevOps |
zasad devOps |
przypisania zasad DevOps |
grup zabezpieczeń urządzeń |
odnalezionych rozwiązań zabezpieczeń |
rozwiązania zabezpieczeń zewnętrznych |
właścicieli usługi Git Hub |
repozytoriów usługi Git Hub |
grup laboratorium Git Lab |
usługi Git Lab Projects |
podgrupy laboratorium Git Lab |
przypisania ładu |
reguł ładu |
raportów kondycji |
zasad ochrony informacji |
rozwiązania zabezpieczeń Iot |
analiza rozwiązań zabezpieczeń Iot |
zagregowanych alertów analizy rozwiązań zabezpieczeń Iot |
rekomendacji analizy rozwiązań zabezpieczeń Iot |
zasad dostępu do sieci Jit |
Lokalizacje |
dołączania mde |
Operations |
Cenniki |
oceny zgodności z przepisami |
kontroli zgodności z przepisami |
standardy zgodności z przepisami |
definicje kontrolek wskaźnika bezpieczeństwa |
kontrolek wskaźnika bezpieczeństwa |
wskaźnikami bezpieczeństwa |
aplikacji łącznika zabezpieczeń |
aplikacji łącznika zabezpieczeń |
Łączniki zabezpieczeń |
kontakty zabezpieczeń |
operatory zabezpieczeń |
rozwiązania zabezpieczeń |
standardów zabezpieczeń |
ustawienia poufności |
oceny luk w zabezpieczeniach serwera |
ustawienia oceny luk w zabezpieczeniach serwera |
Ustawienia |
Spisy oprogramowania |
reguły punktu odniesienia oceny luk w zabezpieczeniach SQL |
wyniki skanowania pod kątem luk w zabezpieczeniach SQL |
skanowanie oceny luk w zabezpieczeniach SQL |
standardowych przypisań |
oceny podrzędne |
Tasks |
topologii |
ustawienia obszaru roboczego |