Sdílet prostřednictvím


Rozhraní REST API pro posouzení ohrožení zabezpečení kontejnerů

Přehled

Azure Resource Graph (ARG) poskytuje rozhraní REST API, které se dá použít k programovému přístupu k výsledkům posouzení ohrožení zabezpečení pro doporučení týkající se ohrožení zabezpečení registru Azure i modulu runtime. Přečtěte si další informace o odkazech na ARG a příkladech dotazů.

Podhodnoce ohrožení zabezpečení registru kontejnerů Azure, AWS a GCP se publikují do ARG jako součást prostředků zabezpečení. Přečtěte si další informace o dílčích posouzeních zabezpečení.

Příklady dotazů ARG

Pokud chcete získat konkrétní dílčí posouzení, potřebujete klíč posouzení.

  • V případě posouzení ohrožení zabezpečení kontejnerů Azure využívajícího MDVM je c0b7cfc6-3172-465a-b378-53c7ff2cc0d5klíčem .
  • V případě posouzení ohrožení zabezpečení kontejneru AWS využívajícího MDVM klíč je c27441ae-775c-45be-8ffa-655de37362ce.
  • V případě posouzení ohrožení zabezpečení kontejneru GCP s využitím MDVM je 5cc3a2c1-8397-456f-8792-fe9d0d4c9145klíčem .

Následuje obecný příklad dotazu dílčího posouzení zabezpečení, který lze použít jako příklad k sestavení dotazů s. Tento dotaz načítá první dílčí posouzení vygenerované za poslední hodinu.

securityresources 
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)

Výsledek dotazu – dílčí posouzení Azure

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "id": "CVE-2022-42969",
      "additionalData": {
        "assessedResourceType": "AzureContainerRegistryVulnerability",
        "vulnerabilityDetails": {
          "severity": "High",
          "exploitabilityAssessment": {
            "exploitStepsPublished": false,
            "exploitStepsVerified": false,
            "isInExploitKit": false,
            "exploitUris": [],
            "types": [
              "Remote"
            ]
          },
          "lastModifiedDate": "2023-09-12T00:00:00Z",
          "publishedDate": "2022-10-16T06:15:00Z",
          "workarounds": [],
          "references": [
            {
              "title": "CVE-2022-42969",
              "link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
            },
            {
              "title": "oval:org.opensuse.security:def:202242969",
              "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
            },
            {
              "title": "oval:com.microsoft.cbl-mariner:def:11166",
              "link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
            },
            {
              "title": "ReDoS in py library when used with subversion ",
              "link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
            }
          ],
          "weaknesses": {
            "cwe": [
              {
                "id": "CWE-1333"
              }
            ]
          },
          "cveId": "CVE-2022-42969",
          "cvss": {
            "2.0": null,
            "3.0": {
              "cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
              "base": 7.5
            }
          },
          "cpe": {
            "language": "*",
            "softwareEdition": "*",
            "version": "*",
            "targetHardware": "*",
            "targetSoftware": "python",
            "vendor": "py",
            "edition": "*",
            "product": "py",
            "update": "*",
            "other": "*",
            "part": "Applications",
            "uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
          }
        },
        "artifactDetails": {
          "lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
          "repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
          "registryHost": "ptebic.azurecr.io",
          "artifactType": "ContainerImage",
          "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
          "digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
          "tags": [
            "biweekly.202309.1"
          ]
        },
        "softwareDetails": {
          "category": "Language",
          "language": "python",
          "fixedVersion": "",
          "version": "1.11.0.0",
          "vendor": "py",
          "packageName": "py",
          "osDetails": {
            "osPlatform": "linux",
            "osVersion": "ubuntu_linux_20.04"
          },
          "fixStatus": "FixAvailable",
          "evidence": []
        },
        "cvssV30Score": 7.5
      },
      "description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
      "displayName": "CVE-2022-42969",
      "resourceDetails": {
        "id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
        "source": "Azure"
      },
      "timeGenerated": "2023-09-12T13:36:15.0772799Z",
      "remediation": "No remediation exists",
      "status": {
        "description": "Disabled parent assessment",
        "severity": "High",
        "code": "NotApplicable",
        "cause": "Exempt"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
    "timeGenerated": "2023-09-12T13:36:15.0772799Z"
  }
]

Výsledek dotazu – dílčí posouzení AWS

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
          "source": "Aws",
          "connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
          "region": "us-east-1",
          "nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
          "resourceProvider": "ecr",
          "resourceType": "repository",
          "resourceName": "mc/va/eastus/verybigimage",
          "hierarchyId": "544047870946"
      },
      "additionalData": {
          "assessedResourceType": "AwsContainerRegistryVulnerability",
          "cvssV30Score": 7.8,
          "vulnerabilityDetails": {
              "severity": "High",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "isInExploitKit": false,
                  "exploitUris": [],
                  "types": []
              },
              "lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
              "publishedDate": "2023-05-16T00:00:00.0000000Z",
              "workarounds": [],
              "weaknesses": {
                  "cwe": []
              },
              "references": [
                  {
                      "title": "CVE-2023-32700",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
                      "link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
                      "link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:202332700",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "texlive-base-20220321-72.fc38",
                      "link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
                  }
              ],
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
                      "base": 7.8
                  }
              },
              "cveId": "CVE-2023-32700",
              "cpe": {
                  "language": "*",
                  "softwareEdition": "*",
                  "version": "*",
                  "targetSoftware": "ubuntu_linux_20.04",
                  "targetHardware": "*",
                  "vendor": "ubuntu",
                  "edition": "*",
                  "product": "libptexenc1",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
              }
          },
          "artifactDetails": {
              "repositoryName": "mc/va/eastus/verybigimage",
              "registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
              "lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
              "tags": [
                  "latest"
              ]
          },
          "softwareDetails": {
              "fixedVersion": "2019.20190605.51237-3ubuntu0.1",
              "language": "",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "ubuntu_linux_20.04"
              },
              "version": "2019.20190605.51237-3build2",
              "vendor": "ubuntu",
              "packageName": "libptexenc1",
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ],
              "fixReference": {
                  "description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
                  "id": "USN-6115-1",
                  "releaseDate": "2023-05-30T00:00:00.0000000Z",
                  "url": "https://ubuntu.com/security/notices/USN-6115-1"
              }
          }
      },
      "timeGenerated": "2023-12-11T13:23:58.4539977Z",
      "displayName": "CVE-2023-32700",
      "remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
      "status": {
          "severity": "High",
          "code": "Unhealthy"
      },
      "id": "CVE-2023-32700"
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
    "timeGenerated": "2023-12-11T13:23:58.4539977Z"
  }
]

Výsledek dotazu – dílčí posouzení GCP

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "source": "Gcp",
          "resourceType": "repository",
          "nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "resourceProvider": "gar",
          "resourceName": "detection-stg-manual-tests-2/hital/nginx",
          "hierarchyId": "788875449976",
          "connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
          "region": "us-central1"
      },
      "displayName": "CVE-2017-11613",
      "additionalData": {
          "assessedResourceType": "GcpContainerRegistryVulnerability",
          "vulnerabilityDetails": {
              "severity": "Low",
              "lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "exploitUris": [],
                  "isInExploitKit": false,
                  "types": [
                      "PrivilegeEscalation"
                  ]
              },
              "publishedDate": "2017-07-26T00:00:00.0000000Z",
              "workarounds": [],
              "references": [
                  {
                      "title": "CVE-2017-11613",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
                  },
                  {
                      "title": "129463",
                      "link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
                  },
                  {
                      "title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
                      "link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:201711613",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
                      "link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
                  }
              ],
              "weaknesses": {
                  "cwe": [
                      {
                          "id": "CWE-20"
                      }
                  ]
              },
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
                      "base": 3.3
                  }
              },
              "cveId": "CVE-2017-11613",
              "cpe": {
                  "version": "*",
                  "language": "*",
                  "vendor": "debian",
                  "softwareEdition": "*",
                  "targetSoftware": "debian_9",
                  "targetHardware": "*",
                  "product": "tiff",
                  "edition": "*",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
              }
          },
          "cvssV30Score": 3.3,
          "artifactDetails": {
              "lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
              "repositoryName": "detection-stg-manual-tests-2/hital/nginx",
              "registryHost": "us-central1-docker.pkg.dev",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
              "tags": [
                  "1.12"
              ]
          },
          "softwareDetails": {
              "version": "4.0.8-2+deb9u2",
              "language": "",
              "fixedVersion": "4.0.8-2+deb9u4",
              "vendor": "debian",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "debian_9"
              },
              "packageName": "tiff",
              "fixReference": {
                  "description": "DSA-4349-1: tiff security update 2018 November 30",
                  "id": "DSA-4349-1",
                  "releaseDate": "2018-11-30T22:41:54.0000000Z",
                  "url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
              },
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ]
          }
      },
      "timeGenerated": "2023-12-11T10:25:43.8751687Z",
      "remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
      "id": "CVE-2017-11613",
      "status": {
          "severity": "Low",
          "code": "Unhealthy"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
    "timeGenerated": "2023-12-11T10:25:43.8751687Z"
  }
]

Definice

Název Popis
ResourceDetails Podrobnosti o prostředku Azure, který byl vyhodnocen
KontejnerRegistryVulnerability Další kontextová pole pro posouzení ohrožení zabezpečení registru kontejnerů
CVE CVE – podrobnosti
CVSS Podrobnosti CVSS
SecuritySubAssessment Podsestava zabezpečení prostředku
SecuritySubAssessmentList Seznam dílčích posouzení zabezpečení
ArtifactDetails Podrobnosti o ovlivněné imagi kontejneru
SoftwareDetails Podrobnosti o ovlivněném softwarovém balíčku
FixReference Podrobnosti o opravě, pokud je k dispozici
Podrobnosti o operačním systému Podrobnosti o informacích o operačním systému
Ohrožení zabezpečeníDetails Podrobnosti o zjištěném ohrožení zabezpečení
CPE Common Platform – výčet
Cwe Běžný výčet slabosti
VulnerabilityReference Odkazy na ohrožení zabezpečení
ExploitabilityAssessment Odkazy na příklad zneužití

ContainerRegistryVulnerability (MDVM)

Další kontextová pole pro posouzení ohrožení zabezpečení registru kontejnerů Azure

Název Typ Popis
assessedResourceType řetězec:
AzureContainerRegistryVulnerability
AwsContainerRegistryVulnerability
GcpContainerRegistryVulnerability
Typ prostředku dílčího posouzení
CvssV30Score Číslo CVSS V3 – skóre
vulnerabilityDetails Ohrožení zabezpečeníDetails
artifactDetails ArtifactDetails
softwareDetails SoftwareDetails

ArtifactDetails

Kontextové podrobnosti pro ovlivněnou image kontejneru

Název Typ Popis
repositoryName String Název úložiště
RegistryHost String Hostitel registru
lastPublishedToRegistryUTC Časové razítko Časové razítko UTC pro datum posledního publikování
artifactType Řetězec: ContainerImage
mediaType String Typ média vrstvy
Trávit String Přehled ohrožených obrázků
Značky String Značky zranitelného obrázku

Podrobnosti o softwaru

Podrobnosti o ovlivněném softwarovém balíčku

Název Typ Popis
fixedVersion String Pevná verze
category String Kategorie ohrožení zabezpečení – operační systém nebo jazyk
osDetails OsDetails
jazyk String Jazyk ovlivněného balíčku (například Python, .NET) může být také prázdný.
version String
prodejce String
packageName String
fixStatus String Unknown, FixAvailable, NoFixAvailable, Scheduled, WontFix
důkaz String Důkaz o balíčku
fixReference FixReference

FixReference

Podrobnosti o opravě, pokud je k dispozici

Název Typ popis
ID String Oprava ID
Popis String Oprava popisu
releaseDate Časové razítko Oprava časového razítka
url String Adresa URL pro opravu oznámení

Podrobnosti o operačním systému

Podrobnosti o informacích o operačním systému

Název Typ Popis
osPlatform String Příklad: Linux, Windows
NázevOperačníhoSystému String Příklad: Ubuntu
osVersion String

Ohrožení zabezpečeníDetails

Podrobnosti o zjištěném ohrožení zabezpečení

Závažnost Závažnost Úroveň závažnosti dílčího posouzení
LastModifiedDate Časové razítko
publishedDate Časové razítko Datum publikování
ExploitabilityAssessment ExploitabilityAssessment
CVSS Řetězec slovníku <, CVSS> Dictionary from cvss version to cvss details object
Alternativní řešení Alternativní řešení Publikovaná alternativní řešení pro ohrožení zabezpečení
Reference VulnerabilityReference
Slabé stránky Slabina
cveId String CVE ID
Cpe CPE

CPE (common platform – výčet)

Název Typ Popis
jazyk String Značka jazyka
softwareEdition String
Verze String Verze balíčku
targetSoftware String Cílový software
prodejce String Dodavatel
product String Produkt
vydání String
update String
other String
část String Hardwarové operační systémy aplikací
uri String IDENTIFIKÁTOR URI ve formátu CPE 2.3

Slabina

Název Typ Popis
Cwe Cwe

Cwe (společný výčet slabosti)

Podrobnosti O CWE

Název Typ popis
ID String CWE ID

VulnerabilityReference

Odkazy na ohrožení zabezpečení

Název Typ Popis
odkaz String Referenční adresa URL
title String Název odkazu

ExploitabilityAssessment

Odkazy na příklad zneužití

Název Typ Popis
exploitUris String
exploitStepsPublished Logická hodnota Byly publikovány kroky zneužití.
exploitStepsVerified Logická hodnota Byly ověřeny kroky zneužití.
isInExploitKit Logická hodnota Je součástí sady exploit kit.
typy String Typy zneužití, například: Nedostupné, Dos, Local, Remote, WebApps, PrivilegeEscalation

ResourceDetails – Azure

Podrobnosti o prostředku Azure, který byl vyhodnocen

Název Typ Popis
ID řetězec ID prostředku Azure pro vyhodnocený prostředek
zdroj řetězec: Azure Platforma, ve které se nachází hodnocený prostředek

ResourceDetails – AWS / GCP

Podrobnosti o prostředku AWS/GCP, který byl posouzen

Název Typ Popis
ID řetězec ID prostředku Azure pro vyhodnocený prostředek
zdroj řetězec: Aws/Gcp Platforma, ve které se nachází hodnocený prostředek
connectorId string ID konektoru
region string Oblast
nativeCloudUniqueIdentifier string ID prostředku v nativním cloudu hodnoceného prostředku v
resourceProvider string: ecr/gar/gcr Vyhodnocený poskytovatel prostředků
resourceType string Typ hodnoceného prostředku
resourceName: string Název hodnoceného prostředku
hierarchyId string ID účtu (Aws) / ID projektu (Gcp)

Dílčí posouzeníStatus

Stav dílčího posouzení

Název Typ Popis
Příčina String Programový kód pro příčinu stavu posouzení
code SubAssessmentStatusCode Programový kód pro stav posouzení
description string Human readable description of the assessment status
závažnost závažnost Úroveň závažnosti dílčího posouzení

SubAssessmentStatusCode

Programový kód pro stav posouzení

Název Typ Popis
V pořádku string Prostředek je v pořádku.
Nelze použít string Posouzení pro tento prostředek se nestalo.
Není v pořádku string Prostředek má problém se zabezpečením, který je potřeba vyřešit.

SecuritySubAssessment

Podsestava zabezpečení prostředku

Název Typ Popis
ID řetězec ID zdroje
name string Název prostředku
properties.additionalData AdditionalData: AzureContainerRegistryVulnerability Podrobnosti dílčího posouzení
properties.category string Kategorie dílčího posouzení
properties.description string Human readable description of the assessment status
properties.displayName string Uživatelsky přívětivý zobrazovaný název dílčího posouzení
properties.id string ID ohrožení zabezpečení
properties.impact string Popis dopadu tohoto dílčího posouzení
properties.remediation string Informace o nápravě tohoto dílčího posouzení
properties.resourceDetails ResourceDetails:
Podrobnosti o prostředku Azure
Podrobnosti o prostředku AWS/GCP
Podrobnosti o prostředku, který byl vyhodnocen
properties.status Dílčí posouzeníStatus Stav dílčího posouzení
properties.timeGenerated string Datum a čas vygenerování dílčího posouzení
type string Typ prostředku

SecuritySubAssessmentList

Seznam dílčích posouzení zabezpečení

Název Typ Popis
nextLink string Identifikátor URI pro načtení další stránky.
hodnota SecuritySubAssessment Podsestava zabezpečení prostředku