Freigeben über


Rest-API für Sicherheitsrisikobewertungen von Containern

Überblick

Azure Resource Graph (ARG) stellt eine REST-API bereit, die für den pragmatischen Zugriff auf Ergebnisse der Sicherheitsrisikobewertung sowohl für Empfehlungen zur Azure-Registrierung als auch für Laufzeit-Sicherheitsrisiken verwendet werden kann. Weitere Informationen dazu finden Sie unter ARG-Verweise und Abfragebeispiele.

Unterbewertungen von Azure Container Registry-Sicherheitsrisiken werden im Rahmen der Sicherheitsressourcen in ARG veröffentlicht. Erfahren Sie mehr über Sicherheitsunterbewertungen.

Beispiele für ARG-Abfragen

Zum Pullen bestimmter Teilbewertungen benötigen Sie den Bewertungsschlüssel.

  • Für die von MDVM unterstützte Containersicherheitsbewertung ist der Schlüssel c0b7cfc6-3172-465a-b378-53c7ff2cc0d5.
  • Für die von MDVM unterstützte Containersicherheitsbewertung ist der Schlüssel c27441ae-775c-45be-8ffa-655de37362ce.
  • Für die von MDVM unterstützte Containersicherheitsbewertung ist der Schlüssel 5cc3a2c1-8397-456f-8792-fe9d0d4c9145.

Im Folgenden finden Sie ein Beispiel für eine generische Sicherheitsunterbewertungsabfrage, die als Beispiel zum Erstellen von Abfragen verwendet werden kann. Diese Abfrage ruft die erste Teilbewertung ab, die in der letzten Stunde generiert wurde.

securityresources 
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)

Abfrageergebnis – Azure-Unterbewertung

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "id": "CVE-2022-42969",
      "additionalData": {
        "assessedResourceType": "AzureContainerRegistryVulnerability",
        "vulnerabilityDetails": {
          "severity": "High",
          "exploitabilityAssessment": {
            "exploitStepsPublished": false,
            "exploitStepsVerified": false,
            "isInExploitKit": false,
            "exploitUris": [],
            "types": [
              "Remote"
            ]
          },
          "lastModifiedDate": "2023-09-12T00:00:00Z",
          "publishedDate": "2022-10-16T06:15:00Z",
          "workarounds": [],
          "references": [
            {
              "title": "CVE-2022-42969",
              "link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
            },
            {
              "title": "oval:org.opensuse.security:def:202242969",
              "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
            },
            {
              "title": "oval:com.microsoft.cbl-mariner:def:11166",
              "link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
            },
            {
              "title": "ReDoS in py library when used with subversion ",
              "link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
            }
          ],
          "weaknesses": {
            "cwe": [
              {
                "id": "CWE-1333"
              }
            ]
          },
          "cveId": "CVE-2022-42969",
          "cvss": {
            "2.0": null,
            "3.0": {
              "cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
              "base": 7.5
            }
          },
          "cpe": {
            "language": "*",
            "softwareEdition": "*",
            "version": "*",
            "targetHardware": "*",
            "targetSoftware": "python",
            "vendor": "py",
            "edition": "*",
            "product": "py",
            "update": "*",
            "other": "*",
            "part": "Applications",
            "uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
          }
        },
        "artifactDetails": {
          "lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
          "repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
          "registryHost": "ptebic.azurecr.io",
          "artifactType": "ContainerImage",
          "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
          "digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
          "tags": [
            "biweekly.202309.1"
          ]
        },
        "softwareDetails": {
          "category": "Language",
          "language": "python",
          "fixedVersion": "",
          "version": "1.11.0.0",
          "vendor": "py",
          "packageName": "py",
          "osDetails": {
            "osPlatform": "linux",
            "osVersion": "ubuntu_linux_20.04"
          },
          "fixStatus": "FixAvailable",
          "evidence": []
        },
        "cvssV30Score": 7.5
      },
      "description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
      "displayName": "CVE-2022-42969",
      "resourceDetails": {
        "id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
        "source": "Azure"
      },
      "timeGenerated": "2023-09-12T13:36:15.0772799Z",
      "remediation": "No remediation exists",
      "status": {
        "description": "Disabled parent assessment",
        "severity": "High",
        "code": "NotApplicable",
        "cause": "Exempt"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
    "timeGenerated": "2023-09-12T13:36:15.0772799Z"
  }
]

Abfrageergebnis – AWS-Unterbewertung

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
          "source": "Aws",
          "connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
          "region": "us-east-1",
          "nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
          "resourceProvider": "ecr",
          "resourceType": "repository",
          "resourceName": "mc/va/eastus/verybigimage",
          "hierarchyId": "544047870946"
      },
      "additionalData": {
          "assessedResourceType": "AwsContainerRegistryVulnerability",
          "cvssV30Score": 7.8,
          "vulnerabilityDetails": {
              "severity": "High",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "isInExploitKit": false,
                  "exploitUris": [],
                  "types": []
              },
              "lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
              "publishedDate": "2023-05-16T00:00:00.0000000Z",
              "workarounds": [],
              "weaknesses": {
                  "cwe": []
              },
              "references": [
                  {
                      "title": "CVE-2023-32700",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
                      "link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
                      "link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:202332700",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "texlive-base-20220321-72.fc38",
                      "link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
                  }
              ],
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
                      "base": 7.8
                  }
              },
              "cveId": "CVE-2023-32700",
              "cpe": {
                  "language": "*",
                  "softwareEdition": "*",
                  "version": "*",
                  "targetSoftware": "ubuntu_linux_20.04",
                  "targetHardware": "*",
                  "vendor": "ubuntu",
                  "edition": "*",
                  "product": "libptexenc1",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
              }
          },
          "artifactDetails": {
              "repositoryName": "mc/va/eastus/verybigimage",
              "registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
              "lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
              "tags": [
                  "latest"
              ]
          },
          "softwareDetails": {
              "fixedVersion": "2019.20190605.51237-3ubuntu0.1",
              "language": "",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "ubuntu_linux_20.04"
              },
              "version": "2019.20190605.51237-3build2",
              "vendor": "ubuntu",
              "packageName": "libptexenc1",
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ],
              "fixReference": {
                  "description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
                  "id": "USN-6115-1",
                  "releaseDate": "2023-05-30T00:00:00.0000000Z",
                  "url": "https://ubuntu.com/security/notices/USN-6115-1"
              }
          }
      },
      "timeGenerated": "2023-12-11T13:23:58.4539977Z",
      "displayName": "CVE-2023-32700",
      "remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
      "status": {
          "severity": "High",
          "code": "Unhealthy"
      },
      "id": "CVE-2023-32700"
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
    "timeGenerated": "2023-12-11T13:23:58.4539977Z"
  }
]

Abfrageergebnis – GCP-Unterbewertung

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "source": "Gcp",
          "resourceType": "repository",
          "nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "resourceProvider": "gar",
          "resourceName": "detection-stg-manual-tests-2/hital/nginx",
          "hierarchyId": "788875449976",
          "connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
          "region": "us-central1"
      },
      "displayName": "CVE-2017-11613",
      "additionalData": {
          "assessedResourceType": "GcpContainerRegistryVulnerability",
          "vulnerabilityDetails": {
              "severity": "Low",
              "lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "exploitUris": [],
                  "isInExploitKit": false,
                  "types": [
                      "PrivilegeEscalation"
                  ]
              },
              "publishedDate": "2017-07-26T00:00:00.0000000Z",
              "workarounds": [],
              "references": [
                  {
                      "title": "CVE-2017-11613",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
                  },
                  {
                      "title": "129463",
                      "link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
                  },
                  {
                      "title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
                      "link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:201711613",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
                      "link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
                  }
              ],
              "weaknesses": {
                  "cwe": [
                      {
                          "id": "CWE-20"
                      }
                  ]
              },
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
                      "base": 3.3
                  }
              },
              "cveId": "CVE-2017-11613",
              "cpe": {
                  "version": "*",
                  "language": "*",
                  "vendor": "debian",
                  "softwareEdition": "*",
                  "targetSoftware": "debian_9",
                  "targetHardware": "*",
                  "product": "tiff",
                  "edition": "*",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
              }
          },
          "cvssV30Score": 3.3,
          "artifactDetails": {
              "lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
              "repositoryName": "detection-stg-manual-tests-2/hital/nginx",
              "registryHost": "us-central1-docker.pkg.dev",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
              "tags": [
                  "1.12"
              ]
          },
          "softwareDetails": {
              "version": "4.0.8-2+deb9u2",
              "language": "",
              "fixedVersion": "4.0.8-2+deb9u4",
              "vendor": "debian",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "debian_9"
              },
              "packageName": "tiff",
              "fixReference": {
                  "description": "DSA-4349-1: tiff security update 2018 November 30",
                  "id": "DSA-4349-1",
                  "releaseDate": "2018-11-30T22:41:54.0000000Z",
                  "url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
              },
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ]
          }
      },
      "timeGenerated": "2023-12-11T10:25:43.8751687Z",
      "remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
      "id": "CVE-2017-11613",
      "status": {
          "severity": "Low",
          "code": "Unhealthy"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
    "timeGenerated": "2023-12-11T10:25:43.8751687Z"
  }
]

Definitionen

Name Beschreibung
Ressourcendetails Details der bewerteten Azure-Ressource
ContainerRegistryVulnerability Weitere Kontextfelder für die Sicherheitsrisikobewertung der Containerregistrierung
CVE CVE-Details
CVSS CVSS-Details
SecuritySubAssessment Sicherheitsunterbewertung für eine Ressource
SecuritySubAssessmentList Liste der Sicherheitsunterbewertungen
ArtifactDetails Details zum betroffenen Containerimage
SoftwareDetails Details zum betroffenen Softwarepaket
FixReference Details zum Fix, falls verfügbar
Betriebssystemdetails Details zu den Betriebssysteminformationen
VulnerabilityDetails Details zum erkannten Sicherheitsrisiko
CPE Common Platform Enumeration
CWE Common Weakness Enumeration
VulnerabilityReference Verweislinks zum Sicherheitsrisiko
ExploitabilityAssessment Verweislinks zu einem Beispiel-Exploit

AzureContainerRegistryVulnerability (MDVM)

Weitere Kontextfelder für die Sicherheitsrisikobewertung der Azure-Containerregistrierung

Name Art Beschreibung
assessedResourceType string:
AzureContainerRegistryVulnerability
AwsContainerRegistryVulnerability
GcpContainerRegistryVulnerability
Ressourcentyp der Unterbewertung
cvssV30Score Numeric CVSS V3-Bewertung
vulnerabilityDetails VulnerabilityDetails
artifactDetails ArtifactDetails
softwareDetails SoftwareDetails

ArtifactDetails

Kontextdetails zum betroffenen Containerimage

Name Art Beschreibung
repositoryName String Name des Repositorys
RegistryHost String Registrierungshost
lastPublishedToRegistryUTC Timestamp UTC-Zeitstempel für das Datum der letzten Veröffentlichung
artifactType String: ContainerImage
mediaType String Medientyp der Ebene
Digest String Digest des gefährdeten Image
Tags String Tags des gefährdeten Image

Softwaredetails

Details zum betroffenen Softwarepaket

Name Art Beschreibung
fixedVersion String Korrigierte Version
category String Sicherheitsrisikokategorie – Betriebssystem oder Sprache
osDetails OsDetails
language String Die Sprache des betroffenen Pakets (z. B. Python, .NET) kann auch leer sein.
version String
vendor String
packageName String
fixStatus String Unknown, FixAvailable, NoFixAvailable, Scheduled, WontFix
Beweise String Nachweis für das Paket
fixReference FixReference

FixReference

Details zum Fix, falls verfügbar

Name Art Beschreibung
id String Fix-ID
Beschreibung String Fix Beschreibung
releaseDate Timestamp Zeitstempel des Fix
url String URL zur Fix-Benachrichtigung

Betriebssystemdetails

Details zu den Betriebssysteminformationen

Name Art Beschreibung
osPlatform String Beispiel: Linux, Windows
osName String Beispiel: Ubuntu
osVersion String

VulnerabilityDetails

Details zum erkannten Sicherheitsrisiko

Severity Severity Schweregrad der Unterbewertung
LastModifiedDate Timestamp
publishedDate Timestamp Veröffentlichungsdatum
ExploitabilityAssessment ExploitabilityAssessment
CVSS Verzeichnis <Zeichenfolge, CVSS> Verzeichnis von cvss-Version zum cvss-Detailobjekt
Problemumgehung Problemumgehung Veröffentlichte Problemumgehungen für Sicherheitsrisiken
References VulnerabilityReference
Schwächen Schwäche
cveId String CVE-ID
Cpe CPE

CPE (Common Platform Enumeration)

Name Art Beschreibung
language String Tag für Sprache
softwareEdition String
Version String Paketversion
targetSoftware String Zielsoftware
vendor String Hersteller
product String Produkt
Edition String
Aktualisierung String
Andere String
part String Betriebssysteme für Anwendungshardware
uri String Gemäß CPE 2.3 formatierter URI

Schwäche

Name Art Beschreibung
Cwe Cwe

Cwe (Common weakness enumeration)

CWE-Details

Name Art Beschreibung
id String CWE-ID

VulnerabilityReference

Verweislinks zum Sicherheitsrisiko

Name Art Beschreibung
Link. String Verweis-URL
title String Verweistitel

ExploitabilityAssessment

Verweislinks zu einem Beispiel-Exploit

Name Art Beschreibung
exploitUris String
exploitStepsPublished Boolean Wurden die Schritte für Exploits veröffentlicht
exploitStepsVerified Boolean Wurden die Schritte für Exploits überprüft
isInExploitKit Boolean Ist Teil des Exploitkits
types String Exploittypen, z. B.: NotAvailable, Dos, Local, Remote, WebApps, PrivilegeEscalation

ResourceDetails – Azure

Details der bewerteten Azure-Ressource

Name Art Beschreibung
id Zeichenfolge Azure-Ressourcen-ID der bewerteten Ressource
Quelle Zeichenfolge: Azure Die Plattform, auf der sich die bewertete Ressource befindet

ResourceDetails - AWS / GCP

Details der AWS/GCP-Ressource, die bewertet wurde

Name Art Beschreibung
id Zeichenfolge Azure-Ressourcen-ID der bewerteten Ressource
Quelle string: Aws/Gcp Die Plattform, auf der sich die bewertete Ressource befindet
connectorId Zeichenfolge Konnektor-ID
Region Zeichenfolge Region
nativeCloudUniqueIdentifier Zeichenfolge Ressourcen-ID der bewerteten Ressource in der nativen Cloud
resourceProvider string: ecr/gar/gcr Der bewertete Ressourcenanbieter
resourceType Zeichenfolge Bewerteter Ressourcentyp
resourceName Zeichenfolge Der bewertete Ressourcenname
hierarchyId Zeichenfolge Konto-ID (Aws) / Projekt-ID (Gcp)

SubAssessmentStatus

Status der Unterbewertung

Name Art Beschreibung
cause String Programmgesteuerter Code für die Ursache des Bewertungsstatus
code SubAssessmentStatusCode Programmatischer Code für den Status der Bewertung
Beschreibung string Für Menschen lesbare Beschreibung des Bewertungsstatus
severity severity Schweregrad der Unterbewertung

SubAssessmentStatusCode

Programmatischer Code für den Status der Bewertung

Name Art Beschreibung
Healthy Zeichenfolge Die Ressource ist fehlerfrei
NotApplicable Zeichenfolge Die Bewertung für diese Ressource ist nicht erfolgt
Fehlerhaft Zeichenfolge Die Ressource weist ein Sicherheitsproblem auf, das behoben werden muss

SecuritySubAssessment

Sicherheitsunterbewertung für eine Ressource

Name Art Beschreibung
id Zeichenfolge Ressourcen-ID
name Zeichenfolge Ressourcenname
properties.additionalData AdditionalData: AzureContainerRegistryVulnerability Details der Unterbewertung
properties.category Zeichenfolge Kategorie der Unterbewertung
properties.description Zeichenfolge Für Menschen lesbare Beschreibung des Bewertungsstatus
properties.displayName Zeichenfolge Benutzerfreundlicher Anzeigename der Unterbewertung
properties.id Zeichenfolge Sicherheitsrisiko-ID
properties.impact Zeichenfolge Beschreibung der Auswirkungen dieser Unterbewertung
properties.remediation Zeichenfolge Informationen zur Korrektur dieser Unterbewertung
properties.resourceDetails ResourceDetails:
Azure-Ressourcendetails
AWS/GCP-Ressourcendetails
Details der bewerteten Ressource
properties.status SubAssessmentStatus Status der Unterbewertung
properties.timeGenerated Zeichenfolge Datum und Uhrzeit der Generierung der Unterbewertung
Typ Zeichenfolge Ressourcentyp

SecuritySubAssessmentList

Liste der Sicherheitsunterbewertungen

Name Art Beschreibung
nextLink Zeichenfolge URI zum Abrufen der nächsten Seite
value SecuritySubAssessment Sicherheitsunterbewertung für eine Ressource