Freigeben über


REST-API für Sicherheitsbewertungen von Containern

Überblick

Azure Resource Graph (ARG) stellt eine REST-API bereit, die für den pragmatischen Zugriff auf Ergebnisse der Sicherheitsrisikobewertung sowohl für Empfehlungen zur Azure-Registrierung als auch für Laufzeit-Sicherheitsrisiken verwendet werden kann. Weitere Informationen dazu finden Sie unter ARG-Verweise und Abfragebeispiele.

Teilbewertungen von Sicherheitsrisiken der Azure-, AWS- und GCP-Container-Registrierungen werden im Rahmen der Sicherheitsressourcen in ARG veröffentlicht. Erfahren Sie mehr über Sicherheitsunterbewertungen.

Beispiele für ARG-Abfragen

Zum Pullen bestimmter Teilbewertungen benötigen Sie den Bewertungsschlüssel.

  • Für die von MDVM unterstützte Schwachstellenbewertung von Azure-Containern ist der Schlüssel c0b7cfc6-3172-465a-b378-53c7ff2cc0d5.
  • Für die von MDVM unterstützte Container-Schwachstellenbewertung ist der Schlüssel c27441ae-775c-45be-8ffa-655de37362ce.
  • Für die von MDVM unterstützte Containersicherheitsbewertung ist der Schlüssel 5cc3a2c1-8397-456f-8792-fe9d0d4c9145.

Im Folgenden finden Sie ein Beispiel für eine generische Sicherheitsunterbewertungsabfrage, die als Beispiel zum Erstellen von Abfragen verwendet werden kann. Diese Abfrage ruft die erste Teilbewertung ab, die in der letzten Stunde generiert wurde.

securityresources 
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)

Abfrageergebnis – Azure-Unterbewertung

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "id": "CVE-2022-42969",
      "additionalData": {
        "assessedResourceType": "AzureContainerRegistryVulnerability",
        "vulnerabilityDetails": {
          "severity": "High",
          "exploitabilityAssessment": {
            "exploitStepsPublished": false,
            "exploitStepsVerified": false,
            "isInExploitKit": false,
            "exploitUris": [],
            "types": [
              "Remote"
            ]
          },
          "lastModifiedDate": "2023-09-12T00:00:00Z",
          "publishedDate": "2022-10-16T06:15:00Z",
          "workarounds": [],
          "references": [
            {
              "title": "CVE-2022-42969",
              "link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
            },
            {
              "title": "oval:org.opensuse.security:def:202242969",
              "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
            },
            {
              "title": "oval:com.microsoft.cbl-mariner:def:11166",
              "link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
            },
            {
              "title": "ReDoS in py library when used with subversion ",
              "link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
            }
          ],
          "weaknesses": {
            "cwe": [
              {
                "id": "CWE-1333"
              }
            ]
          },
          "cveId": "CVE-2022-42969",
          "cvss": {
            "2.0": null,
            "3.0": {
              "cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
              "base": 7.5
            }
          },
          "cpe": {
            "language": "*",
            "softwareEdition": "*",
            "version": "*",
            "targetHardware": "*",
            "targetSoftware": "python",
            "vendor": "py",
            "edition": "*",
            "product": "py",
            "update": "*",
            "other": "*",
            "part": "Applications",
            "uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
          }
        },
        "artifactDetails": {
          "lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
          "repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
          "registryHost": "ptebic.azurecr.io",
          "artifactType": "ContainerImage",
          "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
          "digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
          "tags": [
            "biweekly.202309.1"
          ]
        },
        "softwareDetails": {
          "category": "Language",
          "language": "python",
          "fixedVersion": "",
          "version": "1.11.0.0",
          "vendor": "py",
          "packageName": "py",
          "osDetails": {
            "osPlatform": "linux",
            "osVersion": "ubuntu_linux_20.04"
          },
          "fixStatus": "FixAvailable",
          "evidence": []
        },
        "cvssV30Score": 7.5
      },
      "description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
      "displayName": "CVE-2022-42969",
      "resourceDetails": {
        "id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
        "source": "Azure"
      },
      "timeGenerated": "2023-09-12T13:36:15.0772799Z",
      "remediation": "No remediation exists",
      "status": {
        "description": "Disabled parent assessment",
        "severity": "High",
        "code": "NotApplicable",
        "cause": "Exempt"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
    "timeGenerated": "2023-09-12T13:36:15.0772799Z"
  }
]

Abfrageergebnis – AWS-Unterbewertung

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
          "source": "Aws",
          "connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
          "region": "us-east-1",
          "nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
          "resourceProvider": "ecr",
          "resourceType": "repository",
          "resourceName": "mc/va/eastus/verybigimage",
          "hierarchyId": "544047870946"
      },
      "additionalData": {
          "assessedResourceType": "AwsContainerRegistryVulnerability",
          "cvssV30Score": 7.8,
          "vulnerabilityDetails": {
              "severity": "High",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "isInExploitKit": false,
                  "exploitUris": [],
                  "types": []
              },
              "lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
              "publishedDate": "2023-05-16T00:00:00.0000000Z",
              "workarounds": [],
              "weaknesses": {
                  "cwe": []
              },
              "references": [
                  {
                      "title": "CVE-2023-32700",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
                      "link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
                      "link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:202332700",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "texlive-base-20220321-72.fc38",
                      "link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
                  }
              ],
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
                      "base": 7.8
                  }
              },
              "cveId": "CVE-2023-32700",
              "cpe": {
                  "language": "*",
                  "softwareEdition": "*",
                  "version": "*",
                  "targetSoftware": "ubuntu_linux_20.04",
                  "targetHardware": "*",
                  "vendor": "ubuntu",
                  "edition": "*",
                  "product": "libptexenc1",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
              }
          },
          "artifactDetails": {
              "repositoryName": "mc/va/eastus/verybigimage",
              "registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
              "lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
              "tags": [
                  "latest"
              ]
          },
          "softwareDetails": {
              "fixedVersion": "2019.20190605.51237-3ubuntu0.1",
              "language": "",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "ubuntu_linux_20.04"
              },
              "version": "2019.20190605.51237-3build2",
              "vendor": "ubuntu",
              "packageName": "libptexenc1",
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ],
              "fixReference": {
                  "description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
                  "id": "USN-6115-1",
                  "releaseDate": "2023-05-30T00:00:00.0000000Z",
                  "url": "https://ubuntu.com/security/notices/USN-6115-1"
              }
          }
      },
      "timeGenerated": "2023-12-11T13:23:58.4539977Z",
      "displayName": "CVE-2023-32700",
      "remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
      "status": {
          "severity": "High",
          "code": "Unhealthy"
      },
      "id": "CVE-2023-32700"
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
    "timeGenerated": "2023-12-11T13:23:58.4539977Z"
  }
]

Abfrageergebnis – GCP-Unterbewertung

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "source": "Gcp",
          "resourceType": "repository",
          "nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "resourceProvider": "gar",
          "resourceName": "detection-stg-manual-tests-2/hital/nginx",
          "hierarchyId": "788875449976",
          "connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
          "region": "us-central1"
      },
      "displayName": "CVE-2017-11613",
      "additionalData": {
          "assessedResourceType": "GcpContainerRegistryVulnerability",
          "vulnerabilityDetails": {
              "severity": "Low",
              "lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "exploitUris": [],
                  "isInExploitKit": false,
                  "types": [
                      "PrivilegeEscalation"
                  ]
              },
              "publishedDate": "2017-07-26T00:00:00.0000000Z",
              "workarounds": [],
              "references": [
                  {
                      "title": "CVE-2017-11613",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
                  },
                  {
                      "title": "129463",
                      "link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
                  },
                  {
                      "title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
                      "link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:201711613",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
                      "link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
                  }
              ],
              "weaknesses": {
                  "cwe": [
                      {
                          "id": "CWE-20"
                      }
                  ]
              },
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
                      "base": 3.3
                  }
              },
              "cveId": "CVE-2017-11613",
              "cpe": {
                  "version": "*",
                  "language": "*",
                  "vendor": "debian",
                  "softwareEdition": "*",
                  "targetSoftware": "debian_9",
                  "targetHardware": "*",
                  "product": "tiff",
                  "edition": "*",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
              }
          },
          "cvssV30Score": 3.3,
          "artifactDetails": {
              "lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
              "repositoryName": "detection-stg-manual-tests-2/hital/nginx",
              "registryHost": "us-central1-docker.pkg.dev",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
              "tags": [
                  "1.12"
              ]
          },
          "softwareDetails": {
              "version": "4.0.8-2+deb9u2",
              "language": "",
              "fixedVersion": "4.0.8-2+deb9u4",
              "vendor": "debian",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "debian_9"
              },
              "packageName": "tiff",
              "fixReference": {
                  "description": "DSA-4349-1: tiff security update 2018 November 30",
                  "id": "DSA-4349-1",
                  "releaseDate": "2018-11-30T22:41:54.0000000Z",
                  "url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
              },
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ]
          }
      },
      "timeGenerated": "2023-12-11T10:25:43.8751687Z",
      "remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
      "id": "CVE-2017-11613",
      "status": {
          "severity": "Low",
          "code": "Unhealthy"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
    "timeGenerated": "2023-12-11T10:25:43.8751687Z"
  }
]

Definitionen

Name Beschreibung
Ressourcendetails Details der bewerteten Azure-Ressource
ContainerRegistryVulnerability Weitere Kontextfelder für die Sicherheitsrisikobewertung der Containerregistrierung
CVE CVE-Details
CVSS Details zu CVSS
SecuritySubAssessment Sicherheitsunterbewertung für eine Ressource
SecuritySubAssessmentList Liste der Sicherheitsunterbewertungen
ArtifactDetails Details zum betroffenen Containerimage
SoftwareDetails Details zum betroffenen Softwarepaket
FixReference Einzelheiten zur Behebung, falls verfügbar
Betriebssystemdetails Details zu den Betriebssysteminformationen
Details zur Schwachstelle Details zum erkannten Sicherheitsrisiko
CPE Common Platform Enumeration
CWE-89 Gemeinsame Schwächen-Aufzählung
VulnerabilityReference Verweislinks zum Sicherheitsrisiko
Ausnutzbarkeitseinschätzung Verweislinks zu einem Beispiel-Exploit

AzureContainerRegistryVulnerability (MDVM)

Weitere Kontextfelder für die Sicherheitsrisikobewertung der Azure-Containerregistrierung

Name Typ Beschreibung
bewerteterRessourcentyp string:
AzureContainerRegistryVulnerability
AwsContainerRegistryVulnerability
GcpContainerRegistryVulnerability
Ressourcentyp der Unterbewertung
cvssV30Score Numeric CVSS V3-Bewertung
vulnerabilityDetails Anfälligkeitsdetails
artifactDetails ArtifactDetails
softwareDetails SoftwareDetails

ArtifactDetails

Kontextdetails zum betroffenen Containerimage

Name Typ Beschreibung
repositoryName String Name des Repositorys
RegistryHost String Registrierungshost
lastPublishedToRegistryUTC Zeitstempel UTC-Zeitstempel für das Datum der letzten Veröffentlichung
Artefakttyp String: ContainerImage
Medientyp String Medientyp der Schicht
Zusammenfassung String Digest des gefährdeten Image
Schlagwörter String Tags für sensible Bilder

Software Details

Details zum betroffenen Softwarepaket

Name Typ Beschreibung
fixedVersion String Korrekturversion
category String Sicherheitsrisikokategorie – Betriebssystem oder Sprache
osDetails OsDetails
Sprache String Die Sprache des betroffenen Pakets (z. B. Python, .NET) kann auch leer sein.
version String
vendor String
Paketname String
fixStatus String Unknown, FixAvailable, NoFixAvailable, Scheduled, WontFix
Beweise String Nachweis für das Paket
fixReference FixReference

FixReference

Details zur Lösung, falls verfügbar

Name Typ Beschreibung
ID String Fix ID
Beschreibung String Fix Beschreibung
Veröffentlichungsdatum Zeitstempel Zeitstempel beheben
url String URL zur Fix-Benachrichtigung

Betriebssystemdetails

Details zu den Betriebssysteminformationen

Name Typ Beschreibung
osPlatform String Beispiel: Linux, Windows
osName String Beispiel: Ubuntu
osVersion String

VulnerabilityDetails

Details zum erkannten Sicherheitsrisiko

Severity Severity Schweregrad der Unterbewertung
LastModifiedDate Zeitstempel
publishedDate Timestamp Veröffentlichungsdatum
Ausnutzbarkeitseinschätzung ExploitabilityAssessment
CVSS Verzeichnis <Zeichenfolge, CVSS> Wörterbuch von CVSS-Version zu CVSS-Detailobjekt
Problemumgehungen Problemumgehung Veröffentlichte Workarounds für die Sicherheitslücke
Referenzen VulnerabilityReference
Schwächen Schwäche
cveId String CVE ID
Cpe CPE

CPE (Common Platform Enumeration)

Name Typ Beschreibung
Sprache String Sprach-Tag
softwareEdition String
Version String Paketversion
targetSoftware String Zielsoftware
vendor String Hersteller
Produkt String Produkt
Edition String
Aktualisierung String
Sonstige String
part String Betriebssysteme für Anwendungshardware
uri String Gemäß CPE 2.3 formatierter URI

Schwäche

Name Typ Beschreibung
CWE-89 CWE-89

Cwe (Common weakness enumeration)

Details zu CWE

Name Typ Beschreibung
ID String CWE ID

VulnerabilityReference

Verweislinks zum Sicherheitsrisiko

Name Typ Beschreibung
link String Verweis-URL
title String Verweistitel

Verwundbarkeitsbewertung

Verweislinks zu einem Beispiel-Exploit

Name Typ Beschreibung
exploitUris String
exploitStepsPublished Boolean Wären die Schritte der Exploits veröffentlicht worden?
exploitStepsVerified Boolean Wurden die Exploit-Schritte überprüft?
isInExploitKit Boolean Ist Teil des Exploitkits
types String Exploittypen, z. B.: NotAvailable, Dos, Local, Remote, WebApps, PrivilegeEscalation

ResourceDetails – Azure

Details der bewerteten Azure-Ressource

Name Typ Beschreibung
ID Zeichenfolge Azure-Ressourcen-ID der bewerteten Ressource
Quelle string: Azure Die Plattform, auf der sich die bewertete Ressource befindet

ResourceDetails - AWS / GCP

Details der AWS/GCP-Ressource, die bewertet wurde

Name Typ Beschreibung
id Zeichenfolge Azure-Ressourcen-ID der bewerteten Ressource
Quelle string: Aws/Gcp Die Plattform, auf der sich die bewertete Ressource befindet
connectorId Zeichenfolge Konnektor-ID
region Zeichenfolge Region
nativeCloudUniqueIdentifier Zeichenfolge Ressourcen-ID der bewerteten Ressource in der nativen Cloud
Ressourcenanbieter string: ecr/gar/gcr Der bewertete Ressourcenanbieter
Ressourcentyp Zeichenfolge Bewerteter Ressourcentyp
Ressourcenname Zeichenfolge Der Name der bewerteten Ressource
hierarchyId Zeichenfolge Konto-ID (Aws) / Projekt-ID (Gcp)

SubAssessmentStatus

Status der Unterbewertung

Name Typ Beschreibung
Ursache String Programmgesteuerter Code für die Ursache des Bewertungsstatus
code SubAssessmentStatusCode Programmatischer Code für den Status der Bewertung
Beschreibung Zeichenfolge Für Menschen lesbare Beschreibung des Bewertungsstatus
Schweregrad Schweregrad Schweregrad der Unterbewertung

SubAssessmentStatusCode

Programmatischer Code für den Status der Bewertung

Name Typ Beschreibung
Gesund Zeichenfolge Die Ressource ist gesund
Nicht anwendbar Zeichenfolge Die Bewertung für diese Ressource ist nicht erfolgt
Ungesund Zeichenfolge Die Ressource weist ein Sicherheitsproblem auf, das behoben werden muss

SecuritySubAssessment

Sicherheitsunterbewertung für eine Ressource

Name Typ Beschreibung
ID Zeichenfolge Ressourcen-ID
name Zeichenfolge Ressourcenname
properties.additionalData AdditionalData: AzureContainerRegistryVulnerability Details der Unterbewertung
properties.category Zeichenfolge Kategorie der Unterbewertung
properties.description Zeichenfolge Für Menschen lesbare Beschreibung des Bewertungsstatus
properties.displayName Zeichenfolge Benutzerfreundlicher Anzeigename der Unterbewertung
properties.id Zeichenfolge Sicherheitsrisiko-ID
properties.impact Zeichenfolge Beschreibung der Auswirkungen dieser Unterbewertung
properties.remediation Zeichenfolge Informationen zur Korrektur dieser Unterbewertung
properties.resourceDetails Ressourcendetails:
Azure-Ressourcendetails
AWS/GCP-Ressourcendetails
Details der bewerteten Ressource
properties.status SubAssessmentStatus Status der Unterbewertung
properties.timeGenerated Zeichenfolge Datum und Uhrzeit der Generierung der Unterbewertung
Typ Zeichenfolge Ressourcentyp

SecuritySubAssessmentList

Liste der Sicherheitsunterbewertungen

Name Typ Beschreibung
nextLink Zeichenfolge URI zum Abrufen der nächsten Seite
value SecuritySubAssessment Sicherheitsunterbewertung für eine Ressource