Alerts - Get Subscription Level
Obter um alerta associado a uma assinatura
GET https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/locations/{ascLocation}/alerts/{alertName}?api-version=2022-01-01
Parâmetros de URI
Nome | Em | Obrigatório | Tipo | Description |
---|---|---|---|---|
alert
|
path | True |
string |
Nome do objeto de alerta |
asc
|
path | True |
string |
O local em que o ASC armazena os dados da assinatura. pode ser recuperado de Obter locais |
subscription
|
path | True |
string |
ID de assinatura do Azure Regex pattern: |
api-version
|
query | True |
string |
Versão da API para a operação |
Respostas
Nome | Tipo | Description |
---|---|---|
200 OK |
OK |
|
Other Status Codes |
Resposta de erro que descreve por que a operação falhou. |
Segurança
azure_auth
Fluxo do OAuth2 do Azure Active Directory
Type:
oauth2
Flow:
implicit
Authorization URL:
https://login.microsoftonline.com/common/oauth2/authorize
Scopes
Nome | Description |
---|---|
user_impersonation | representar sua conta de usuário |
Exemplos
Get security alert on a subscription from a security data location
Sample Request
GET https://management.azure.com/subscriptions/20ff7fc3-e762-44dd-bd96-b71116dcdc23/providers/Microsoft.Security/locations/westeurope/alerts/2518770965529163669_F144EE95-A3E5-42DA-A279-967D115809AA?api-version=2022-01-01
Sample Response
{
"id": "/subscriptions/20ff7fc3-e762-44dd-bd96-b71116dcdc23/resourceGroups/myRg1/providers/Microsoft.Security/locations/westeurope/alerts/2518770965529163669_F144EE95-A3E5-42DA-A279-967D115809AA",
"name": "2518298467986649999_4d25bfef-2d77-4a08-adc0-3e35715cc92a",
"type": "Microsoft.Security/Locations/alerts",
"properties": {
"version": "2022-01-01",
"alertType": "VM_EICAR",
"systemAlertId": "2518298467986649999_4d25bfef-2d77-4a08-adc0-3e35715cc92a",
"productComponentName": "testName",
"alertDisplayName": "Azure Security Center test alert (not a threat)",
"description": "This is a test alert generated by Azure Security Center. No further action is needed.",
"severity": "High",
"intent": "Execution",
"startTimeUtc": "2020-02-22T00:00:00.0000000Z",
"endTimeUtc": "2020-02-22T00:00:00.0000000Z",
"resourceIdentifiers": [
{
"azureResourceId": "/subscriptions/20ff7fc3-e762-44dd-bd96-b71116dcdc23/resourceGroups/myRg1/providers/Microsoft.Compute/virtualMachines/vm1",
"type": "AzureResource"
},
{
"workspaceId": "f419f624-acad-4d89-b86d-f62fa387f019",
"workspaceSubscriptionId": "20ff7fc3-e762-44dd-bd96-b71116dcdc23",
"workspaceResourceGroup": "myRg1",
"agentId": "75724a01-f021-4aa8-9ec2-329792373e6e",
"type": "LogAnalytics"
}
],
"remediationSteps": [
"No further action is needed."
],
"vendorName": "Microsoft",
"status": "Active",
"extendedLinks": [
{
"Category": "threat_reports",
"Label": "Report: RDP Brute Forcing",
"Href": "https://contoso.com/reports/DisplayReport",
"Type": "webLink"
}
],
"alertUri": "https://portal.azure.com/#blade/Microsoft_Azure_Security/AlertBlade/alertId/2518298467986649999_4d25bfef-2d77-4a08-adc0-3e35715cc92a/subscriptionId/20ff7fc3-e762-44dd-bd96-b71116dcdc23/resourceGroup/myRg1/referencedFrom/alertDeepLink/location/westeurope",
"timeGeneratedUtc": "2020-02-23T13:47:58.0000000Z",
"productName": "Azure Security Center",
"processingEndTimeUtc": "2020-02-23T13:47:58.9205584Z",
"entities": [
{
"address": "192.0.2.1",
"location": {
"countryCode": "gb",
"state": "wokingham",
"city": "sonning",
"longitude": -0.909,
"latitude": 51.468,
"asn": 6584
},
"type": "ip"
}
],
"isIncident": true,
"correlationKey": "kso0LFWxzCll5tqrk5hmrBJ+MY1BX806W6q6+0s9Lk=",
"extendedProperties": {
"Property1": "Property1 information"
},
"compromisedEntity": "vm1",
"techniques": [
"T1059",
"T1053",
"T1072"
],
"subTechniques": [
"T1059.001",
"T1059.006",
"T1053.002"
],
"supportingEvidence": {
"type": "tabularEvidences",
"title": "Investigate activity test",
"columns": [
"Date",
"Activity",
"User",
"TestedText",
"TestedValue"
],
"rows": [
[
"2022-01-17T07:03:52.034Z",
"Log on",
"testUser",
"false",
false
],
[
"2022-01-17T07:03:52.034Z",
"Log on",
"testUser2",
"false",
false
],
[
"2022-01-17T07:03:52.034Z",
"Log on",
"testUser3",
"true",
true
]
]
}
}
}
Definições
Nome | Description |
---|---|
Alert |
Alerta de segurança |
Alert |
Alterando o conjunto de propriedades dependendo do tipo de entidade. |
alert |
O nível de risco da ameaça detectada. Saiba mais: https://docs.microsoft.com/en-us/azure/security-center/security-center-alerts-overview#how-are-alerts-classified. |
alert |
O ciclo de vida status do alerta. |
Azure |
Identificador de recurso do Azure. |
Cloud |
Resposta de erro comum para todas as APIs do Azure Resource Manager para retornar detalhes de erro de operações com falha. (Isso também segue o formato de resposta de erro OData.). |
Cloud |
O detalhe do erro. |
Error |
As informações adicionais do erro de gerenciamento de recursos. |
intent |
A intenção relacionada de cadeia de encerramento por trás do alerta. Para obter uma lista de valores com suporte e explicações das intenções de cadeia de eliminação com suporte do Central de Segurança do Azure. |
Log |
Representa um identificador de escopo do workspace do Log Analytics. |
Supporting |
Alterando o conjunto de propriedades dependendo do tipo supportingEvidence. |
Alert
Alerta de segurança
Nome | Tipo | Description |
---|---|---|
id |
string |
ID do recurso |
name |
string |
Nome do recurso |
properties.alertDisplayName |
string |
O nome de exibição do alerta. |
properties.alertType |
string |
Identificador exclusivo para a lógica de detecção (todas as instâncias de alerta da mesma lógica de detecção terão o mesmo alertType). |
properties.alertUri |
string |
Um link direto para a página de alerta no Portal do Azure. |
properties.compromisedEntity |
string |
O nome de exibição do recurso mais relacionado a este alerta. |
properties.correlationKey |
string |
Chave para corelating de alertas relacionados. Alertas com a mesma chave de correlação considerada relacionada. |
properties.description |
string |
Descrição da atividade suspeita detectada. |
properties.endTimeUtc |
string |
A hora UTC do último evento ou atividade incluído no alerta no formato ISO8601. |
properties.entities |
Uma lista de entidades relacionadas ao alerta. |
|
properties.extendedLinks |
object[] |
Links relacionados ao alerta |
properties.extendedProperties |
object |
Propriedades personalizadas para o alerta. |
properties.intent |
A intenção relacionada de cadeia de encerramento por trás do alerta. Para obter uma lista de valores com suporte e explicações das intenções de cadeia de eliminação com suporte do Central de Segurança do Azure. |
|
properties.isIncident |
boolean |
Este campo determina se o alerta é um incidente (um agrupamento composto de vários alertas) ou um único alerta. |
properties.processingEndTimeUtc |
string |
A hora de término do processamento UTC do alerta no formato ISO8601. |
properties.productComponentName |
string |
O nome de Central de Segurança do Azure tipo de preço que alimenta esse alerta. Saiba mais: https://docs.microsoft.com/en-us/azure/security-center/security-center-pricing |
properties.productName |
string |
O nome do produto que publicou esse alerta (Microsoft Sentinel, Microsoft Defender para Identidade, Microsoft Defender para Ponto de Extremidade, Microsoft Defender para Office, Microsoft Defender para Aplicativos de Nuvem e assim por diante). |
properties.remediationSteps |
string[] |
Itens de ação manual a serem usados para corrigir o alerta. |
properties.resourceIdentifiers | ResourceIdentifier[]: |
Os identificadores de recursos que podem ser usados para direcionar o alerta para o grupo de exposição de produto correto (locatário, workspace, assinatura etc.). Pode haver vários identificadores de tipo diferente por alerta. |
properties.severity |
O nível de risco da ameaça detectada. Saiba mais: https://docs.microsoft.com/en-us/azure/security-center/security-center-alerts-overview#how-are-alerts-classified. |
|
properties.startTimeUtc |
string |
A hora UTC do primeiro evento ou atividade incluído no alerta no formato ISO8601. |
properties.status |
O ciclo de vida status do alerta. |
|
properties.subTechniques |
string[] |
Eliminar sub-técnicas relacionadas à cadeia por trás do alerta. |
properties.supportingEvidence |
Alterando o conjunto de propriedades dependendo do tipo supportingEvidence. |
|
properties.systemAlertId |
string |
Identificador exclusivo para o alerta. |
properties.techniques |
string[] |
técnicas relacionadas à cadeia de eliminação por trás do alerta. |
properties.timeGeneratedUtc |
string |
A hora UTC em que o alerta foi gerado no formato ISO8601. |
properties.vendorName |
string |
O nome do fornecedor que gera o alerta. |
properties.version |
string |
Versão do esquema. |
type |
string |
Tipo de recurso |
AlertEntity
Alterando o conjunto de propriedades dependendo do tipo de entidade.
Nome | Tipo | Description |
---|---|---|
type |
string |
Tipo de entidade |
alertSeverity
O nível de risco da ameaça detectada. Saiba mais: https://docs.microsoft.com/en-us/azure/security-center/security-center-alerts-overview#how-are-alerts-classified.
Nome | Tipo | Description |
---|---|---|
High |
string |
Alto |
Informational |
string |
Informativo |
Low |
string |
Baixo |
Medium |
string |
Médio |
alertStatus
O ciclo de vida status do alerta.
Nome | Tipo | Description |
---|---|---|
Active |
string |
Um alerta que não especifica um valor é atribuído ao status 'Ativo' |
Dismissed |
string |
Alerta descartado como falso positivo |
InProgress |
string |
Um alerta que está no estado de tratamento |
Resolved |
string |
Alerta fechado após a manipulação |
AzureResourceIdentifier
Identificador de recurso do Azure.
Nome | Tipo | Description |
---|---|---|
azureResourceId |
string |
Identificador de recurso do ARM para o recurso de nuvem que está sendo alertado |
type |
string:
Azure |
Pode haver vários identificadores de tipo diferente por alerta, esse campo especifica o tipo de identificador. |
CloudError
Resposta de erro comum para todas as APIs do Azure Resource Manager para retornar detalhes de erro de operações com falha. (Isso também segue o formato de resposta de erro OData.).
Nome | Tipo | Description |
---|---|---|
error.additionalInfo |
As informações adicionais do erro. |
|
error.code |
string |
O código de erro. |
error.details |
Os detalhes do erro. |
|
error.message |
string |
A mensagem de erro. |
error.target |
string |
O destino do erro. |
CloudErrorBody
O detalhe do erro.
Nome | Tipo | Description |
---|---|---|
additionalInfo |
As informações adicionais do erro. |
|
code |
string |
O código de erro. |
details |
Os detalhes do erro. |
|
message |
string |
A mensagem de erro. |
target |
string |
O destino do erro. |
ErrorAdditionalInfo
As informações adicionais do erro de gerenciamento de recursos.
Nome | Tipo | Description |
---|---|---|
info |
object |
As informações adicionais. |
type |
string |
O tipo de informação adicional. |
intent
A intenção relacionada de cadeia de encerramento por trás do alerta. Para obter uma lista de valores com suporte e explicações das intenções de cadeia de eliminação com suporte do Central de Segurança do Azure.
Nome | Tipo | Description |
---|---|---|
Collection |
string |
A coleção consiste de técnicas usadas para identificar e coletar informações, como arquivos confidenciais, de uma rede de destino antes do vazamento. |
CommandAndControl |
string |
A tática de comando e controle representa como os adversários se comunicam com os sistemas que estão controlando em uma rede de destino. |
CredentialAccess |
string |
O acesso a credenciais representa técnicas que resultam no acesso às credenciais do sistema, do domínio ou do serviço ou no controle dessas credenciais dentro de um ambiente empresarial. |
DefenseEvasion |
string |
A evasão de defesa consiste em técnicas que um adversário pode usar para escapar da detecção ou evitar outras defesas. |
Discovery |
string |
A descoberta consiste em técnicas que permitem que o adversário obtenha conhecimento sobre o sistema e a rede interna. |
Execution |
string |
A tática de execução representa as técnicas que resultam na execução de código controlado por adversário em um sistema local ou remoto. |
Exfiltration |
string |
A exfiltração refere-se a técnicas e atributos que ajudam o adversário a remover arquivos e informações de uma rede de destino ou resultam nessa ação. |
Exploitation |
string |
Exploração é o estágio em que um invasor consegue obter uma base no recurso atacado. Esse estágio é relevante para hosts de computação e recursos como contas de usuário, certificados etc. |
Impact |
string |
Os eventos de impacto tentam principalmente reduzir diretamente a disponibilidade ou a integridade de um sistema, um serviço ou uma rede, incluindo a manipulação de dados para afetar um processo comercial ou operacional. |
InitialAccess |
string |
InitialAccess é o estágio em que um invasor consegue se basear no recurso atacado. |
LateralMovement |
string |
A movimentação lateral consiste de técnicas que permitem que um adversário acesse e controle sistemas remotos em uma rede e pode incluir a execução de ferramentas em sistemas remotos, mas não necessariamente fazê-lo. |
Persistence |
string |
A persistência é qualquer acesso, ação ou alteração na configuração em um sistema que forneça a um ator de ameaças uma presença persistente nesse sistema. |
PreAttack |
string |
O PreAttack pode ser uma tentativa de acessar um determinado recurso, independentemente de uma intenção mal-intencionada, ou uma tentativa com falha de obter acesso a um sistema de destino para coletar informações antes da exploração. Essa etapa geralmente é detectada como uma tentativa, originária de fora da rede, de verificar o sistema de destino e encontrar uma maneira de entrar. Mais detalhes sobre o estágio PreAttack podem ser lidos na matriz mitre pré-att&ck. |
PrivilegeEscalation |
string |
A elevação de privilégio é o resultado de ações que permitem que um adversário obtenha um nível mais alto de permissões em um sistema ou uma rede. |
Probing |
string |
A investigação pode ser uma tentativa de acessar um determinado recurso, independentemente de uma intenção mal-intencionada, ou uma tentativa fracassada de obter acesso a um sistema de destino para coletar informações antes da exploração. |
Unknown |
string |
Unknown |
LogAnalyticsIdentifier
Representa um identificador de escopo do workspace do Log Analytics.
Nome | Tipo | Description |
---|---|---|
agentId |
string |
(opcional) A ID do agente do LogAnalytics relatando o evento no qual esse alerta se baseia. |
type |
string:
Log |
Pode haver vários identificadores de tipo diferente por alerta, esse campo especifica o tipo de identificador. |
workspaceId |
string |
A ID do workspace do LogAnalytics que armazena esse alerta. |
workspaceResourceGroup |
string |
O grupo de recursos do azure para o workspace logAnalytics armazenando esse alerta |
workspaceSubscriptionId |
string |
A ID da assinatura do Azure para o workspace do LogAnalytics que armazena esse alerta. |
SupportingEvidence
Alterando o conjunto de propriedades dependendo do tipo supportingEvidence.
Nome | Tipo | Description |
---|---|---|
type |
string |
Tipo de supportingEvidence |