Partilhar via


Microsoft.Avaliação de segurançaMetadados 2021-06-01

Definição de recursos do bíceps

O tipo de recurso assessmentMetadata pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.Security/assessmentMetadata, adicione o seguinte Bicep ao seu modelo.

resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
  name: 'string'
  properties: {
    assessmentType: 'string'
    categories: [
      'string'
    ]
    description: 'string'
    displayName: 'string'
    implementationEffort: 'string'
    partnerData: {
      partnerName: 'string'
      productName: 'string'
      secret: 'string'
    }
    plannedDeprecationDate: 'string'
    preview: bool
    publishDates: {
      GA: 'string'
      public: 'string'
    }
    remediationDescription: 'string'
    severity: 'string'
    tactics: [
      'string'
    ]
    techniques: [
      'string'
    ]
    threats: [
      'string'
    ]
    userImpact: 'string'
  }
}

Valores de propriedade

Microsoft.Security/assessmentMetadata

Designação Descrição Valor
Designação O nome do recurso string (obrigatório)
propriedades Descreve as propriedades de uma resposta de metadados de avaliação. SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPartnerData

Designação Descrição Valor
Nome do parceiro Nome da empresa do parceiro string (obrigatório)
Nome do produto Nome do produto do parceiro que criou a avaliação string
segredo Segredo para autenticar o parceiro e verificar se criou a avaliação - escrever apenas string

Restrições:
Valor sensível. Passe como um parâmetro seguro. (obrigatório)

SecurityAssessmentMetadataPropertiesResponse

Designação Descrição Valor
tipo de avaliação BuiltIn se a avaliação baseada na definição interna da Política do Azure, Personalizada se a avaliação baseada na definição personalizada da Política do Azure 'Incorporado'
'Gerenciado pelo cliente'
'Política Aduaneira'
'VerifiedPartner' (obrigatório)
Categorias Matriz de cadeia de caracteres contendo qualquer uma das:
'Computação'
'Dados'
'IdentidadeeAcesso'
'IoT'
'Networking'
Descrição Descrição legível da avaliação por pessoas string
displayName Nome de exibição amigável da avaliação string (obrigatório)
implementaçãoEsforço O esforço de implementação necessário para remediar esta avaliação 'Alta'
'Baixa'
'Moderado'
Dados do parceiro Descreve o parceiro que criou a avaliação SecurityAssessmentMetadataPartnerData
planejadoDeprecationDate string

Restrições:
Padrão = ^[0-9]{2}/[0-9]{4}$
previsualizar True se esta avaliação estiver no estado de pré-visualização da versão Bool
publicarDatas SecurityAssessmentMetadataPropertiesResponsePublishDates
remediaçãoDescrição Descrição legível por humanos do que você deve fazer para mitigar esse problema de segurança string
gravidade O nível de severidade da avaliação 'Alta'
'Baixa'
«Médio» (obrigatório)
táticas Matriz de cadeia de caracteres contendo qualquer uma das:
'Coleção'
«Comando e controlo»
'Acesso a credenciais'
'Evasão à defesa'
'Descoberta'
'Execução'
'Exfiltração'
'Impacto'
'Acesso inicial'
'Movimento lateral'
'Persistência'
"Escalada de privilégios"
'Reconhecimento'
'Desenvolvimento de recursos'
Técnicas Matriz de cadeia de caracteres contendo qualquer uma das:
'Mecanismo de controle de elevação de abuso'
'Manipulação de tokens de acesso'
'Descoberta de conta'
'Manipulação de conta'
'Varredura ativa'
'Protocolo da camada de aplicação'
'Captura de áudio'
'Execução de inicialização ou início automático de logon'
'Scripts de inicialização ou logon'
'Força bruta'
'Descoberta de infraestrutura na nuvem'
'Painel de serviços na nuvem'
'Descoberta de serviços na nuvem'
'Interpretador de Comandos e Scripts'
'Comprometer Software Cliente Binário'
"Infraestruturas de compromisso"
'Descoberta de contêineres e recursos'
'Criar conta'
'Criar ou modificar o processo do sistema'
'Credenciais de repositórios de senhas'
'Destruição de dados'
'Dados criptografados para impacto'
'Dados do objeto de armazenamento em nuvem'
'Dados do repositório de configuração'
'Dados de repositórios de informações'
'Dados do sistema local'
'Manipulação de dados'
'Dados faseados'
'Desfiguração'
'Desofuscar/decodificar arquivos ou informações'
'Limpeza de disco'
'Descoberta de confiança de domínio'
"Compromisso drive-by"
'Resolução dinâmica'
'Negação de serviço de ponto final'
'Execução acionada por evento'
"Exfiltração sobre protocolo alternativo"
'Explorar Public-Facing aplicativo'
'Exploração para Execução do Cliente'
'Exploração para acesso a credenciais'
'Exploração para evasão à defesa'
"Exploração para escalada de privilégios"
'Exploração de serviços remotos'
'Serviços remotos externos'
'Canais de fallback'
'Descoberta de arquivos e diretórios'
'Modificação de permissões de arquivo e diretório'
'Reunir informações da rede de vítimas'
'Ocultar artefatos'
'Fluxo de execução de sequestro'
'Defesas prejudicadas'
'Imagem do recipiente do implante'
'Remoção de indicadores no host'
'Execução de Comando Indireto'
'Ingress Tool Transfer'
'Captura de entrada'
«ComunicaçãoInter-Process»
'Transferência lateral de ferramentas'
'Homem do meio'
'Mascarado'
'Modificar processo de autenticação'
'Modificar registo'
"Negação de serviço da rede"
'Verificação do serviço de rede'
'Deteção de rede'
'Protocolo de camada de não-aplicação'
'Porto fora do padrão'
'Arquivos ou informações ofuscadas'
'Obter capacidades'
'Inicialização do aplicativo do Office'
'Dumping de credenciais do sistema operacional'
'Descoberta de grupos de permissão'
'Phishing'
'Inicialização pré-OS'
'Descoberta de processos'
'Injeção de processo'
'Tunelamento de protocolo'
'Procuração'
'Registo de consultas'
'Software de acesso remoto'
'Sequestro de sessão de serviço remoto'
'Serviços remotos'
'Descoberta remota do sistema'
'Sequestro de recursos'
'Tarefa/trabalho agendado'
'Captura de tela'
'Pesquisar Victim-Owned Websites'
'Componente de software de servidor'
'Parada de serviço'
'Execução de proxy binário assinado'
'Ferramentas de implantação de software'
'Procedimentos armazenados SQL'
"Roubar ou forjar bilhetes Kerberos"
'Subverter controles de confiança'
"Compromisso da cadeia de abastecimento"
'Descoberta de informações do sistema'
'Conteúdo compartilhado manchado'
'Sinalização de trânsito'
'Transferir dados para uma conta na nuvem'
'Relação de confiança'
'Credenciais não seguras'
'Execução do usuário'
'Contas válidas'
'Instrumentação de Gerenciamento do Windows'
ameaças Matriz de cadeia de caracteres contendo qualquer uma das:
'Violação de contas'
«Exfiltração de dados»
'Derrame de dados'
'Negação de Serviço'
'ElevaçãodePrivilégio'
'mal-intencionado'
'Cobertura em falta'
'AmeaçaResistência'
userImpact O impacto da avaliação para o utilizador 'Alta'
'Baixa'
'Moderado'

SecurityAssessmentMetadataPropertiesResponsePublishDates

Designação Descrição Valor
GA string

Restrições:
Padrão = ^([0-9]{2}/){2}[0-9]{4}$
público string

Restrições:
Padrão = ^([0-9]{2}/){2}[0-9]{4}$ (obrigatório)

Definição de recurso de modelo ARM

O tipo de recurso assessmentMetadata pode ser implantado com operações que visam:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.Security/assessmentMetadata, adicione o seguinte JSON ao seu modelo.

{
  "type": "Microsoft.Security/assessmentMetadata",
  "apiVersion": "2021-06-01",
  "name": "string",
  "properties": {
    "assessmentType": "string",
    "categories": [ "string" ],
    "description": "string",
    "displayName": "string",
    "implementationEffort": "string",
    "partnerData": {
      "partnerName": "string",
      "productName": "string",
      "secret": "string"
    },
    "plannedDeprecationDate": "string",
    "preview": "bool",
    "publishDates": {
      "GA": "string",
      "public": "string"
    },
    "remediationDescription": "string",
    "severity": "string",
    "tactics": [ "string" ],
    "techniques": [ "string" ],
    "threats": [ "string" ],
    "userImpact": "string"
  }
}

Valores de propriedade

Microsoft.Security/assessmentMetadata

Designação Descrição Valor
apiVersion A versão api '2021-06-01'
Designação O nome do recurso string (obrigatório)
propriedades Descreve as propriedades de uma resposta de metadados de avaliação. SecurityAssessmentMetadataPropertiesResponse
tipo O tipo de recurso 'Microsoft.Security/assessmentMetadata'

SecurityAssessmentMetadataPartnerData

Designação Descrição Valor
Nome do parceiro Nome da empresa do parceiro string (obrigatório)
Nome do produto Nome do produto do parceiro que criou a avaliação string
segredo Segredo para autenticar o parceiro e verificar se criou a avaliação - escrever apenas string

Restrições:
Valor sensível. Passe como um parâmetro seguro. (obrigatório)

SecurityAssessmentMetadataPropertiesResponse

Designação Descrição Valor
tipo de avaliação BuiltIn se a avaliação baseada na definição interna da Política do Azure, Personalizada se a avaliação baseada na definição personalizada da Política do Azure 'Incorporado'
'Gerenciado pelo cliente'
'Política Aduaneira'
'VerifiedPartner' (obrigatório)
Categorias Matriz de cadeia de caracteres contendo qualquer uma das:
'Computação'
'Dados'
'IdentidadeeAcesso'
'IoT'
'Networking'
Descrição Descrição legível da avaliação por pessoas string
displayName Nome de exibição amigável da avaliação string (obrigatório)
implementaçãoEsforço O esforço de implementação necessário para remediar esta avaliação 'Alta'
'Baixa'
'Moderado'
Dados do parceiro Descreve o parceiro que criou a avaliação SecurityAssessmentMetadataPartnerData
planejadoDeprecationDate string

Restrições:
Padrão = ^[0-9]{2}/[0-9]{4}$
previsualizar True se esta avaliação estiver no estado de pré-visualização da versão Bool
publicarDatas SecurityAssessmentMetadataPropertiesResponsePublishDates
remediaçãoDescrição Descrição legível por humanos do que você deve fazer para mitigar esse problema de segurança string
gravidade O nível de severidade da avaliação 'Alta'
'Baixa'
«Médio» (obrigatório)
táticas Matriz de cadeia de caracteres contendo qualquer uma das:
'Coleção'
«Comando e controlo»
'Acesso a credenciais'
'Evasão à defesa'
'Descoberta'
'Execução'
'Exfiltração'
'Impacto'
'Acesso inicial'
'Movimento lateral'
'Persistência'
"Escalada de privilégios"
'Reconhecimento'
'Desenvolvimento de recursos'
Técnicas Matriz de cadeia de caracteres contendo qualquer uma das:
'Mecanismo de controle de elevação de abuso'
'Manipulação de tokens de acesso'
'Descoberta de conta'
'Manipulação de conta'
'Varredura ativa'
'Protocolo da camada de aplicação'
'Captura de áudio'
'Execução de inicialização ou início automático de logon'
'Scripts de inicialização ou logon'
'Força bruta'
'Descoberta de infraestrutura na nuvem'
'Painel de serviços na nuvem'
'Descoberta de serviços na nuvem'
'Interpretador de Comandos e Scripts'
'Comprometer Software Cliente Binário'
"Infraestruturas de compromisso"
'Descoberta de contêineres e recursos'
'Criar conta'
'Criar ou modificar o processo do sistema'
'Credenciais de repositórios de senhas'
'Destruição de dados'
'Dados criptografados para impacto'
'Dados do objeto de armazenamento em nuvem'
'Dados do repositório de configuração'
'Dados de repositórios de informações'
'Dados do sistema local'
'Manipulação de dados'
'Dados faseados'
'Desfiguração'
'Desofuscar/decodificar arquivos ou informações'
'Limpeza de disco'
'Descoberta de confiança de domínio'
"Compromisso drive-by"
'Resolução dinâmica'
'Negação de serviço de ponto final'
'Execução acionada por evento'
"Exfiltração sobre protocolo alternativo"
'Explorar Public-Facing aplicativo'
'Exploração para Execução do Cliente'
'Exploração para acesso a credenciais'
'Exploração para evasão à defesa'
"Exploração para escalada de privilégios"
'Exploração de serviços remotos'
'Serviços remotos externos'
'Canais de fallback'
'Descoberta de arquivos e diretórios'
'Modificação de permissões de arquivo e diretório'
'Reunir informações da rede de vítimas'
'Ocultar artefatos'
'Fluxo de execução de sequestro'
'Defesas prejudicadas'
'Imagem do recipiente do implante'
'Remoção de indicadores no host'
'Execução de Comando Indireto'
'Ingress Tool Transfer'
'Captura de entrada'
«ComunicaçãoInter-Process»
'Transferência lateral de ferramentas'
'Homem do meio'
'Mascarado'
'Modificar processo de autenticação'
'Modificar registo'
"Negação de serviço da rede"
'Verificação do serviço de rede'
'Deteção de rede'
'Protocolo de camada de não-aplicação'
'Porto fora do padrão'
'Arquivos ou informações ofuscadas'
'Obter capacidades'
'Inicialização do aplicativo do Office'
'Dumping de credenciais do sistema operacional'
'Descoberta de grupos de permissão'
'Phishing'
'Inicialização pré-OS'
'Descoberta de processos'
'Injeção de processo'
'Tunelamento de protocolo'
'Procuração'
'Registo de consultas'
'Software de acesso remoto'
'Sequestro de sessão de serviço remoto'
'Serviços remotos'
'Descoberta remota do sistema'
'Sequestro de recursos'
'Tarefa/trabalho agendado'
'Captura de tela'
'Pesquisar Victim-Owned Websites'
'Componente de software de servidor'
'Parada de serviço'
'Execução de proxy binário assinado'
'Ferramentas de implantação de software'
'Procedimentos armazenados SQL'
"Roubar ou forjar bilhetes Kerberos"
'Subverter controles de confiança'
"Compromisso da cadeia de abastecimento"
'Descoberta de informações do sistema'
'Conteúdo compartilhado manchado'
'Sinalização de trânsito'
'Transferir dados para uma conta na nuvem'
'Relação de confiança'
'Credenciais não seguras'
'Execução do usuário'
'Contas válidas'
'Instrumentação de Gerenciamento do Windows'
ameaças Matriz de cadeia de caracteres contendo qualquer uma das:
'Violação de contas'
«Exfiltração de dados»
'Derrame de dados'
'Negação de Serviço'
'ElevaçãodePrivilégio'
'mal-intencionado'
'Cobertura em falta'
'AmeaçaResistência'
userImpact O impacto da avaliação para o utilizador 'Alta'
'Baixa'
'Moderado'

SecurityAssessmentMetadataPropertiesResponsePublishDates

Designação Descrição Valor
GA string

Restrições:
Padrão = ^([0-9]{2}/){2}[0-9]{4}$
público string

Restrições:
Padrão = ^([0-9]{2}/){2}[0-9]{4}$ (obrigatório)

Definição de recursos Terraform (provedor AzAPI)

O tipo de recurso assessmentMetadata pode ser implantado com operações que visam:

  • de SubscriçãoInquilino

Para obter uma lista de propriedades alteradas em cada versão da API, consulte log de alterações.

Formato do recurso

Para criar um recurso Microsoft.Security/assessmentMetadata, adicione o seguinte Terraform ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Security/assessmentMetadata@2021-06-01"
  name = "string"
  body = jsonencode({
    properties = {
      assessmentType = "string"
      categories = [
        "string"
      ]
      description = "string"
      displayName = "string"
      implementationEffort = "string"
      partnerData = {
        partnerName = "string"
        productName = "string"
        secret = "string"
      }
      plannedDeprecationDate = "string"
      preview = bool
      publishDates = {
        GA = "string"
        public = "string"
      }
      remediationDescription = "string"
      severity = "string"
      tactics = [
        "string"
      ]
      techniques = [
        "string"
      ]
      threats = [
        "string"
      ]
      userImpact = "string"
    }
  })
}

Valores de propriedade

Microsoft.Security/assessmentMetadata

Designação Descrição Valor
Designação O nome do recurso string (obrigatório)
propriedades Descreve as propriedades de uma resposta de metadados de avaliação. SecurityAssessmentMetadataPropertiesResponse
tipo O tipo de recurso "Microsoft.Security/assessmentMetadata@2021-06-01"

SecurityAssessmentMetadataPartnerData

Designação Descrição Valor
Nome do parceiro Nome da empresa do parceiro string (obrigatório)
Nome do produto Nome do produto do parceiro que criou a avaliação string
segredo Segredo para autenticar o parceiro e verificar se criou a avaliação - escrever apenas string

Restrições:
Valor sensível. Passe como um parâmetro seguro. (obrigatório)

SecurityAssessmentMetadataPropertiesResponse

Designação Descrição Valor
tipo de avaliação BuiltIn se a avaliação baseada na definição interna da Política do Azure, Personalizada se a avaliação baseada na definição personalizada da Política do Azure 'Incorporado'
'Gerenciado pelo cliente'
'Política Aduaneira'
'VerifiedPartner' (obrigatório)
Categorias Matriz de cadeia de caracteres contendo qualquer uma das:
'Computação'
'Dados'
'IdentidadeeAcesso'
'IoT'
'Networking'
Descrição Descrição legível da avaliação por pessoas string
displayName Nome de exibição amigável da avaliação string (obrigatório)
implementaçãoEsforço O esforço de implementação necessário para remediar esta avaliação 'Alta'
'Baixa'
'Moderado'
Dados do parceiro Descreve o parceiro que criou a avaliação SecurityAssessmentMetadataPartnerData
planejadoDeprecationDate string

Restrições:
Padrão = ^[0-9]{2}/[0-9]{4}$
previsualizar True se esta avaliação estiver no estado de pré-visualização da versão Bool
publicarDatas SecurityAssessmentMetadataPropertiesResponsePublishDates
remediaçãoDescrição Descrição legível por humanos do que você deve fazer para mitigar esse problema de segurança string
gravidade O nível de severidade da avaliação 'Alta'
'Baixa'
«Médio» (obrigatório)
táticas Matriz de cadeia de caracteres contendo qualquer uma das:
'Coleção'
«Comando e controlo»
'Acesso a credenciais'
'Evasão à defesa'
'Descoberta'
'Execução'
'Exfiltração'
'Impacto'
'Acesso inicial'
'Movimento lateral'
'Persistência'
"Escalada de privilégios"
'Reconhecimento'
'Desenvolvimento de recursos'
Técnicas Matriz de cadeia de caracteres contendo qualquer uma das:
'Mecanismo de controle de elevação de abuso'
'Manipulação de tokens de acesso'
'Descoberta de conta'
'Manipulação de conta'
'Varredura ativa'
'Protocolo da camada de aplicação'
'Captura de áudio'
'Execução de inicialização ou início automático de logon'
'Scripts de inicialização ou logon'
'Força bruta'
'Descoberta de infraestrutura na nuvem'
'Painel de serviços na nuvem'
'Descoberta de serviços na nuvem'
'Interpretador de Comandos e Scripts'
'Comprometer Software Cliente Binário'
"Infraestruturas de compromisso"
'Descoberta de contêineres e recursos'
'Criar conta'
'Criar ou modificar o processo do sistema'
'Credenciais de repositórios de senhas'
'Destruição de dados'
'Dados criptografados para impacto'
'Dados do objeto de armazenamento em nuvem'
'Dados do repositório de configuração'
'Dados de repositórios de informações'
'Dados do sistema local'
'Manipulação de dados'
'Dados faseados'
'Desfiguração'
'Desofuscar/decodificar arquivos ou informações'
'Limpeza de disco'
'Descoberta de confiança de domínio'
"Compromisso drive-by"
'Resolução dinâmica'
'Negação de serviço de ponto final'
'Execução acionada por evento'
"Exfiltração sobre protocolo alternativo"
'Explorar Public-Facing aplicativo'
'Exploração para Execução do Cliente'
'Exploração para acesso a credenciais'
'Exploração para evasão à defesa'
"Exploração para escalada de privilégios"
'Exploração de serviços remotos'
'Serviços remotos externos'
'Canais de fallback'
'Descoberta de arquivos e diretórios'
'Modificação de permissões de arquivo e diretório'
'Reunir informações da rede de vítimas'
'Ocultar artefatos'
'Fluxo de execução de sequestro'
'Defesas prejudicadas'
'Imagem do recipiente do implante'
'Remoção de indicadores no host'
'Execução de Comando Indireto'
'Ingress Tool Transfer'
'Captura de entrada'
«ComunicaçãoInter-Process»
'Transferência lateral de ferramentas'
'Homem do meio'
'Mascarado'
'Modificar processo de autenticação'
'Modificar registo'
"Negação de serviço da rede"
'Verificação do serviço de rede'
'Deteção de rede'
'Protocolo de camada de não-aplicação'
'Porto fora do padrão'
'Arquivos ou informações ofuscadas'
'Obter capacidades'
'Inicialização do aplicativo do Office'
'Dumping de credenciais do sistema operacional'
'Descoberta de grupos de permissão'
'Phishing'
'Inicialização pré-OS'
'Descoberta de processos'
'Injeção de processo'
'Tunelamento de protocolo'
'Procuração'
'Registo de consultas'
'Software de acesso remoto'
'Sequestro de sessão de serviço remoto'
'Serviços remotos'
'Descoberta remota do sistema'
'Sequestro de recursos'
'Tarefa/trabalho agendado'
'Captura de tela'
'Pesquisar Victim-Owned Websites'
'Componente de software de servidor'
'Parada de serviço'
'Execução de proxy binário assinado'
'Ferramentas de implantação de software'
'Procedimentos armazenados SQL'
"Roubar ou forjar bilhetes Kerberos"
'Subverter controles de confiança'
"Compromisso da cadeia de abastecimento"
'Descoberta de informações do sistema'
'Conteúdo compartilhado manchado'
'Sinalização de trânsito'
'Transferir dados para uma conta na nuvem'
'Relação de confiança'
'Credenciais não seguras'
'Execução do usuário'
'Contas válidas'
'Instrumentação de Gerenciamento do Windows'
ameaças Matriz de cadeia de caracteres contendo qualquer uma das:
'Violação de contas'
«Exfiltração de dados»
'Derrame de dados'
'Negação de Serviço'
'ElevaçãodePrivilégio'
'mal-intencionado'
'Cobertura em falta'
'AmeaçaResistência'
userImpact O impacto da avaliação para o utilizador 'Alta'
'Baixa'
'Moderado'

SecurityAssessmentMetadataPropertiesResponsePublishDates

Designação Descrição Valor
GA string

Restrições:
Padrão = ^([0-9]{2}/){2}[0-9]{4}$
público string

Restrições:
Padrão = ^([0-9]{2}/){2}[0-9]{4}$ (obrigatório)