REST API för sårbarhetsbedömningar för containrar
Översikt
Azure Resource Graph (ARG) tillhandahåller ett REST-API som kan användas för att programmatiskt få åtkomst till resultat av sårbarhetsbedömning för rekommendationer för både Azure-registret och körningsrisker. Läs mer om ARG-referenser och frågeexempel.
Underutvärderingar av azure-, AWS- och GCP-containerregister har publicerats till ARG som en del av säkerhetsresurserna. Läs mer om säkerhetsunderutvärderingar.
ARG-frågeexempel
Om du vill hämta specifika underutvärderingar behöver du utvärderingsnyckeln.
- För sårbarhetsbedömning av Azure-containrar som drivs av MDVM är
c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
nyckeln . - För sårbarhetsbedömning av AWS-containrar som drivs av MDVM är
c27441ae-775c-45be-8ffa-655de37362ce
nyckeln . - För GCP-containerns sårbarhetsbedömning som drivs av MDVM är
5cc3a2c1-8397-456f-8792-fe9d0d4c9145
nyckeln .
Följande är ett allmänt exempel på en säkerhetsunderutvärderingsfråga som kan användas som ett exempel för att skapa frågor med. Den här frågan hämtar den första underutvärderingen som genererats under den senaste timmen.
securityresources
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)
Frågeresultat – Azure-underutvärdering
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"id": "CVE-2022-42969",
"additionalData": {
"assessedResourceType": "AzureContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": [
"Remote"
]
},
"lastModifiedDate": "2023-09-12T00:00:00Z",
"publishedDate": "2022-10-16T06:15:00Z",
"workarounds": [],
"references": [
{
"title": "CVE-2022-42969",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
},
{
"title": "oval:org.opensuse.security:def:202242969",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "oval:com.microsoft.cbl-mariner:def:11166",
"link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
},
{
"title": "ReDoS in py library when used with subversion ",
"link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-1333"
}
]
},
"cveId": "CVE-2022-42969",
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"base": 7.5
}
},
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetHardware": "*",
"targetSoftware": "python",
"vendor": "py",
"edition": "*",
"product": "py",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
}
},
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
"repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
"registryHost": "ptebic.azurecr.io",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"tags": [
"biweekly.202309.1"
]
},
"softwareDetails": {
"category": "Language",
"language": "python",
"fixedVersion": "",
"version": "1.11.0.0",
"vendor": "py",
"packageName": "py",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"fixStatus": "FixAvailable",
"evidence": []
},
"cvssV30Score": 7.5
},
"description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
"displayName": "CVE-2022-42969",
"resourceDetails": {
"id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"source": "Azure"
},
"timeGenerated": "2023-09-12T13:36:15.0772799Z",
"remediation": "No remediation exists",
"status": {
"description": "Disabled parent assessment",
"severity": "High",
"code": "NotApplicable",
"cause": "Exempt"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
"timeGenerated": "2023-09-12T13:36:15.0772799Z"
}
]
Frågeresultat – underutvärdering av AWS
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"source": "Aws",
"connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
"region": "us-east-1",
"nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
"resourceProvider": "ecr",
"resourceType": "repository",
"resourceName": "mc/va/eastus/verybigimage",
"hierarchyId": "544047870946"
},
"additionalData": {
"assessedResourceType": "AwsContainerRegistryVulnerability",
"cvssV30Score": 7.8,
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": []
},
"lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
"publishedDate": "2023-05-16T00:00:00.0000000Z",
"workarounds": [],
"weaknesses": {
"cwe": []
},
"references": [
{
"title": "CVE-2023-32700",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
},
{
"title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
"link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
"link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
},
{
"title": "oval:org.opensuse.security:def:202332700",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "texlive-base-20220321-72.fc38",
"link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
}
],
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"base": 7.8
}
},
"cveId": "CVE-2023-32700",
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetSoftware": "ubuntu_linux_20.04",
"targetHardware": "*",
"vendor": "ubuntu",
"edition": "*",
"product": "libptexenc1",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
}
},
"artifactDetails": {
"repositoryName": "mc/va/eastus/verybigimage",
"registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
"lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"tags": [
"latest"
]
},
"softwareDetails": {
"fixedVersion": "2019.20190605.51237-3ubuntu0.1",
"language": "",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"version": "2019.20190605.51237-3build2",
"vendor": "ubuntu",
"packageName": "libptexenc1",
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
],
"fixReference": {
"description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
"id": "USN-6115-1",
"releaseDate": "2023-05-30T00:00:00.0000000Z",
"url": "https://ubuntu.com/security/notices/USN-6115-1"
}
}
},
"timeGenerated": "2023-12-11T13:23:58.4539977Z",
"displayName": "CVE-2023-32700",
"remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
"status": {
"severity": "High",
"code": "Unhealthy"
},
"id": "CVE-2023-32700"
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
"timeGenerated": "2023-12-11T13:23:58.4539977Z"
}
]
Frågeresultat – underutvärdering av GCP
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"source": "Gcp",
"resourceType": "repository",
"nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"resourceProvider": "gar",
"resourceName": "detection-stg-manual-tests-2/hital/nginx",
"hierarchyId": "788875449976",
"connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
"region": "us-central1"
},
"displayName": "CVE-2017-11613",
"additionalData": {
"assessedResourceType": "GcpContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "Low",
"lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"exploitUris": [],
"isInExploitKit": false,
"types": [
"PrivilegeEscalation"
]
},
"publishedDate": "2017-07-26T00:00:00.0000000Z",
"workarounds": [],
"references": [
{
"title": "CVE-2017-11613",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
},
{
"title": "129463",
"link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
},
{
"title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
},
{
"title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
"link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
},
{
"title": "oval:org.opensuse.security:def:201711613",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
"link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-20"
}
]
},
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
"base": 3.3
}
},
"cveId": "CVE-2017-11613",
"cpe": {
"version": "*",
"language": "*",
"vendor": "debian",
"softwareEdition": "*",
"targetSoftware": "debian_9",
"targetHardware": "*",
"product": "tiff",
"edition": "*",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
}
},
"cvssV30Score": 3.3,
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
"repositoryName": "detection-stg-manual-tests-2/hital/nginx",
"registryHost": "us-central1-docker.pkg.dev",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"tags": [
"1.12"
]
},
"softwareDetails": {
"version": "4.0.8-2+deb9u2",
"language": "",
"fixedVersion": "4.0.8-2+deb9u4",
"vendor": "debian",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "debian_9"
},
"packageName": "tiff",
"fixReference": {
"description": "DSA-4349-1: tiff security update 2018 November 30",
"id": "DSA-4349-1",
"releaseDate": "2018-11-30T22:41:54.0000000Z",
"url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
},
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
]
}
},
"timeGenerated": "2023-12-11T10:25:43.8751687Z",
"remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
"id": "CVE-2017-11613",
"status": {
"severity": "Low",
"code": "Unhealthy"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
"timeGenerated": "2023-12-11T10:25:43.8751687Z"
}
]
Definitioner
Name | beskrivning |
---|---|
ResourceDetails | Information om Den Azure-resurs som utvärderades |
ContainerRegistryVulnerability | Fler kontextfält för sårbarhetsbedömning av containerregister |
CVE | CVE-information |
CVSS | CVSS-information |
SecuritySubAssessment | Säkerhetsundervärdering för en resurs |
SecuritySubAssessmentList | Lista över säkerhetsunderassessments |
ArtifactDetails | Information om den berörda containeravbildningen |
SoftwareDetails | Information om det berörda programvarupaketet |
FixReference | Information om korrigeringen, om den är tillgänglig |
Os-information | Information om os-informationen |
VulnerabilityDetails | Information om den identifierade sårbarheten |
CPE | Gemensam plattformsuppräkning |
Cwe | Vanlig svaghetsuppräkning |
VulnerabilityReference | Referenslänkar till sårbarhet |
ExploitabilityAssessment | Referenslänkar till ett exempel på en exploatering |
ContainerRegistryVulnerability (MDVM)
Andra kontextfält för sårbarhetsbedömning i Azure-containerregistret
Namn | Typ | Beskrivning |
---|---|---|
assessedResourceType | sträng: AzureContainerRegistryVulnerability AwsContainerRegistryVulnerability GcpContainerRegistryVulnerability |
Resurstyp för undervärdering |
cvssV30Score | Numerisk | CVSS V3-poäng |
vulnerabilityDetails | VulnerabilityDetails | |
artifactDetails | ArtifactDetails | |
softwareDetails | SoftwareDetails |
ArtifactDetails
Kontextinformation för den berörda containeravbildningen
Namn | Typ | Beskrivning |
---|---|---|
repositoryName | String | Namn på lagringsplats |
RegistryHost | String | Registervärd |
lastPublishedToRegistryUTC | Tidsstämpel | UTC-tidsstämpel för senaste publiceringsdatum |
artifactType | Sträng: ContainerImage | |
mediaType | String | Medietyp för lager |
Smälta | String | Sammanfattad sårbar bild |
Taggar | String | Taggar för sårbar bild |
Programvaruinformation
Information om det berörda programvarupaketet
Namn | Typ | Beskrivning |
---|---|---|
fixedVersion | String | Fast version |
category | String | Sårbarhetskategori – OPERATIVSYSTEM eller språk |
osDetails | OsDetails | |
språk | String | Språket för det berörda paketet (till exempel Python, .NET) kan också vara tomt |
version | String | |
vendor | String | |
packageName | String | |
fixStatus | String | Okänd, FixAvailable, NoFixAvailable, Schemalagd, WontFix |
bevis | String | Bevis för paketet |
fixReference | FixReference |
FixReference
Information om korrigeringen, om den är tillgänglig
Namn | Typ | beskrivning |
---|---|---|
ID | String | Åtgärda ID |
beskrivning | String | Korrigeringsbeskrivning |
releaseDate | Tidsstämpel | Åtgärda tidsstämpel |
URL | String | URL för att åtgärda meddelande |
Os-information
Information om os-informationen
Namn | Typ | Beskrivning |
---|---|---|
osPlatform | String | Till exempel: Linux, Windows |
osName | String | Exempel: Ubuntu |
osVersion | String |
VulnerabilityDetails
Information om den identifierade sårbarheten
Allvarlighetsgrad | Allvarlighetsgrad | Allvarlighetsgrad för underutvärdering |
---|---|---|
LastModifiedDate | Tidsstämpel | |
publishedDate | Tidsstämpel | Publicerat datum |
ExploitabilityAssessment | ExploitabilityAssessment | |
CVSS | Ordlistesträng <, CVSS> | Ordlista från cvss-version till cvss-informationsobjekt |
Provisoriska lösningar | Lösning | Publicerade lösningar för sårbarhet |
Referenser | VulnerabilityReference | |
Svagheter | Svaghet | |
cveId | String | CVE-ID |
Cpe | CPE |
CPE (Common Platform Enumeration)
Namn | Typ | Beskrivning |
---|---|---|
språk | String | Språktagg |
softwareEdition | String | |
Version | String | Paketversion |
targetSoftware | String | Målprogramvara |
vendor | String | Vendor |
produkt | String | Produkt |
utgåva | String | |
update | String | |
other | String | |
del | String | Maskinvaruoperativsystem för program |
uri | String | CPE 2.3-formaterad URI |
Svaghet
Namn | Typ | Beskrivning |
---|---|---|
Cwe | Cwe |
Cwe (Vanlig svaghetsuppräkning)
CWE-information
Namn | Typ | beskrivning |
---|---|---|
ID | String | CWE-ID |
VulnerabilityReference
Referenslänkar till sårbarhet
Namn | Typ | Beskrivning |
---|---|---|
länk | String | Referens-URL |
rubrik | String | Referensrubrik |
ExploitabilityAssessment
Referenslänkar till ett exempel på en exploatering
Namn | Typ | Beskrivning |
---|---|---|
exploitUris | String | |
exploitStepsPublished | Booleskt | Om exploateringsstegen hade publicerats |
exploitStepsVerified | Booleskt | Verifierade exploateringsstegen |
isInExploitKit | Booleskt | Är en del av exploateringspaketet |
typer | String | Exploateringstyper, till exempel: NotAvailable, Dos, Local, Remote, WebApps, PrivilegeEscalation |
ResourceDetails – Azure
Information om Den Azure-resurs som utvärderades
Namn | Typ | Beskrivning |
---|---|---|
ID | sträng | Azure-resurs-ID för den utvärderade resursen |
source | sträng: Azure | Plattformen där den utvärderade resursen finns |
ResourceDetails – AWS/GCP
Information om den AWS/GCP-resurs som utvärderades
Namn | Typ | Beskrivning |
---|---|---|
id | sträng | Azure-resurs-ID för den utvärderade resursen |
source | sträng: Aws/Gcp | Plattformen där den utvärderade resursen finns |
connectorId | sträng | ID för anslutningsprogram |
region | sträng | Region |
nativeCloudUniqueIdentifier | sträng | Det interna molnets resurs-ID för den utvärderade resursen i |
resourceProvider | sträng: ecr/gar/gcr | Den utvärderade resursprovidern |
resourceType | sträng | Den utvärderade resurstypen |
resourceName | sträng | Det utvärderade resursnamnet |
hierarchyId | sträng | Konto-ID (Aws)/Projekt-ID (Gcp) |
SubAssessmentStatus
Status för underutvärderingen
Namn | Typ | Beskrivning |
---|---|---|
orsak | String | Programmatisk kod för orsaken till utvärderingsstatusen |
kod | SubAssessmentStatusCode | Programmatisk kod för utvärderingens status |
description | sträng | Mänsklig läsbar beskrivning av utvärderingsstatusen |
allvarlighetsgrad | allvarlighetsgrad | Allvarlighetsgrad för underutvärdering |
SubAssessmentStatusCode
Programmatisk kod för utvärderingens status
Namn | Typ | Beskrivning |
---|---|---|
Felfri | sträng | Resursen är felfri |
Gäller inte | sträng | Utvärdering för den här resursen har inte inträffar |
Ohälsosamt | sträng | Resursen har ett säkerhetsproblem som måste åtgärdas |
SecuritySubAssessment
Säkerhetsundervärdering för en resurs
Namn | Typ | Beskrivning |
---|---|---|
ID | sträng | Resurs-ID |
name | sträng | Resursnamn |
properties.additionalData | AdditionalData: AzureContainerRegistryVulnerability | Information om underassementet |
properties.category | sträng | Kategori för underassementet |
properties.description | sträng | Mänsklig läsbar beskrivning av utvärderingsstatusen |
properties.displayName | sträng | Användarvänligt visningsnamn för underassementet |
properties.id | sträng | Sårbarhets-ID |
properties.impact | sträng | Beskrivning av effekten av den här underassementet |
properties.remediation | sträng | Information om hur du åtgärdar den här underassementet |
properties.resourceDetails | ResourceDetails: Information om Azure-resurser AWS/GCP-resursinformation |
Information om resursen som utvärderades |
properties.status | SubAssessmentStatus | Status för underassementet |
properties.timeGenerated | sträng | Datum och tid då underassementet genererades |
type | sträng | Resurstyp |
SecuritySubAssessmentList
Lista över säkerhetsunderassessments
Namn | Typ | Beskrivning |
---|---|---|
nextLink | sträng | URI:n för att hämta nästa sida. |
värde | SecuritySubAssessment | Säkerhetsundervärdering för en resurs |