Freigeben über


Microsoft.SicherheitsbewertungMetadata

Bicep-Ressourcendefinition

Der Ressourcentyp assessmentMetadata ist eine Erweiterungsressource, was bedeutet, dass Sie sie auf eine andere Ressource anwenden können.

Verwenden Sie die scope -Eigenschaft für diese Ressource, um den Bereich für diese Ressource festzulegen. Weitere Informationen finden Sie unter Festlegen des Bereichs für Erweiterungsressourcen in Bicep.

Der ressourcentyp assessmentMetadata kann mit Vorgängen bereitgestellt werden, die folgendes ziel haben:

Sie können auf diesen Ressourcentyp als schreibgeschützte Ressource auf der Ebene von: Mandanten verweisen.

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Security/assessmentMetadata-Ressource zu erstellen, fügen Sie der Vorlage den folgenden Bicep hinzu.

resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
  name: 'string'
  scope: resourceSymbolicName
  properties: {
    assessmentType: 'string'
    categories: [
      'string'
    ]
    description: 'string'
    displayName: 'string'
    implementationEffort: 'string'
    partnerData: {
      partnerName: 'string'
      productName: 'string'
      secret: 'string'
    }
    plannedDeprecationDate: 'string'
    preview: bool
    publishDates: {
      GA: 'string'
      public: 'string'
    }
    remediationDescription: 'string'
    severity: 'string'
    tactics: [
      'string'
    ]
    techniques: [
      'string'
    ]
    threats: [
      'string'
    ]
    userImpact: 'string'
  }
}

Eigenschaftswerte

assessmentMetadata

Name BESCHREIBUNG Wert
name Der Ressourcenname Zeichenfolge (erforderlich)

Zeichenlimit: 1-260

Gültige Zeichen:
Alphanumerische Zeichen, Unterstriche und Bindestriche.
scope Verwenden Sie beim Erstellen einer Erweiterungsressource in einem bereich, der sich vom Bereitstellungsbereich unterscheidet. Zielressource

Legen Sie für Bicep diese Eigenschaft auf den symbolischen Namen der Ressource fest, um die Erweiterungsressource anzuwenden.
properties Beschreibt die Eigenschaften einer Bewertungsmetadatenantwort. SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPropertiesResponse

Name BESCHREIBUNG Wert
assessmentType BuiltIn, wenn die Bewertung basierend auf der integrierten Azure Policy Definition, Benutzerdefiniert, wenn die Bewertung auf benutzerdefinierter Azure Policy-Definition basiert "BuiltIn"
'CustomPolicy'
"CustomerManaged"
"VerifiedPartner" (erforderlich)
categories Zeichenfolgenarray, das folgendes enthält:
"Compute"
"Daten"
"IdentityAndAccess"
"IoT"
"Netzwerk"
description Lesbare Beschreibung der Bewertung Zeichenfolge
displayName Benutzerfreundlicher Anzeigename der Bewertung Zeichenfolge (erforderlich)
ImplementierungEffort Der implementierungsaufwand, der für die Behebung dieser Bewertung erforderlich ist "Hoch"
"Niedrig"
"Moderat"
partnerData Beschreibt den Partner, der die Bewertung erstellt hat. SecurityAssessmentMetadataPartnerData
plannedDeprecationDate Zeichenfolge

Einschränkungen:
Muster = ^[0-9]{2}/[0-9]{4}$
preview True, wenn sich diese Bewertung in der Vorschauversion status bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishD...
remediationDescription Lesbare Beschreibung, was Sie tun sollten, um dieses Sicherheitsproblem zu beheben Zeichenfolge
severity Schweregrad der Bewertung "Hoch"
"Niedrig"
"Mittel" (erforderlich)
Taktik Zeichenfolgenarray, das folgendes enthält:
'Sammlung'
"Befehl und Steuerung"
"Zugriff auf Anmeldeinformationen"
"Defense Evasion"
"Ermittlung"
"Ausführung"
"Exfiltration"
"Auswirkung"
"Erstzugriff"
"Querbewegung"
"Persistenz"
"Rechteerweiterung"
"Reconnaissance"
"Ressourcenentwicklung"
Techniken Zeichenfolgenarray, das eines der folgenden Elemente enthält:
"Abuse Elevation Control Mechanism" (Missbrauchssteuerungsmechanismus für Rechteerweiterungen)
"Zugriffstokenbearbeitung"
"Kontoermittlung"
"Kontobearbeitung"
"Aktive Überprüfung"
"Application Layer Protocol"
"Audioaufnahme"
Automatische Start- oder Anmeldeausführung
Start- oder Anmeldeinitialisierungsskripts
"Brute Force"
"Cloud Infrastructure Discovery"
"Clouddienstdashboard"
"Cloud Service Discovery"
"Befehls- und Skriptinterpreter"
"Kompromittierung der Clientsoftwarebinärdatei"
"Kompromittierung der Infrastruktur"
"Container- und Ressourcenermittlung"
"Konto erstellen"
"Systemprozess erstellen oder ändern"
"Anmeldeinformationen aus Kennwortspeichern"
"Datenvernichtung"
"Data Encrypted for Impact"
"Datenbearbeitung"
"Data Staged"
"Daten aus dem Cloudspeicherobjekt"
"Daten aus Konfigurationsrepository"
"Daten aus Informationsrepositorys"
"Daten aus dem lokalen System"
"Verunstaltung"
'Deobfuscate/Decodieren von Dateien oder Informationen'
"Datenträgerzurücksetzung"
"Domänenvertrauensermittlung"
"Drive-by-Kompromittierung"
"Dynamische Auflösung"
"Endpunkt-Denial-of-Service"
"Ereignisauslöste Ausführung"
"Exfiltration über alternatives Protokoll"
"Exploit Public-Facing Application"
"Exploit for Client Execution"
"Exploit for Credential Access"
"Exploit for Defense Evasion"
"Exploit for Privilege Escalation"
"Nutzung von Remotediensten"
"Externe Remotedienste"
Fallbackkanäle
"Datei- und Verzeichnisermittlung"
Änderung von Datei- und Verzeichnisberechtigungen
"Sammeln von Opfernetzwerkinformationen"
"Artefakte ausblenden"
"Hijack Execution Flow"
"Abwehr beeinträchtigen"
"Implant Container Image"
"Indikatorentfernung auf dem Host"
"Indirekte Befehlsausführung"
"Eingangstoolübertragung"
"Eingabeerfassung"
"Prozessübergreifende Kommunikation"
"Lateral Tool Transfer"
"Man-in-the-Middle"
"Maskieren"
"Authentifizierungsprozess ändern"
"Registrierung ändern"
Netzwerk-Denial-of-Service
"Netzwerkdienstüberprüfung"
"Network Sniffing"
"Nicht-Application Layer Protocol"
"Nicht standardmäßiger Port"
"Dumping von Betriebssystemanmeldeinformationen"
'Verschleierte Dateien oder Informationen'
"Funktionen abrufen"
"Office Application Startup"
"Ermittlung von Berechtigungsgruppen"
"Phishing"
"Pre-OS Boot"
"Prozessermittlung"
"Prozessinjektion"
"Protokolltunneling"
"Proxy"
"Abfrageregistrierung"
"Remotezugriffssoftware"
"Remote Service Session Hijacking"
"Remotedienste"
"Remotesystemermittlung"
"Ressourcenentführung"
Gespeicherte SQL-Prozeduren
"Geplanter Vorgang/Auftrag"
"Bildschirmaufnahme"
"Victim-Owned Websites durchsuchen"
"Serversoftwarekomponente"
"Service Stop"
"Ausführung des signierten binären Proxys"
Softwarebereitstellungstools
"Kerberos-Tickets stehlen oder schmieden"
"Vertrauenssteuerelemente subvertieren"
"Lieferkettenkompromittierung"
"Systeminformationsermittlung"
"Taint Shared Content"
"Verkehrssignalisierung"
"Übertragen von Daten in ein Cloudkonto"
"Vertrauenswürdige Beziehung"
"Ungesicherte Anmeldeinformationen"
"Benutzerausführung"
"Gültige Konten"
"Windows-Verwaltungsinstrumentation"
Bedrohungen Zeichenfolgenarray, das eines der folgenden Elemente enthält:
"accountBreach"
'dataExfiltration'
'dataSpillage'
"denialOfService"
"elevationOfPrivilege"
"maliciousInsider"
"missingCoverage"
"threatResistance"
userImpact Die Benutzerwirkung der Bewertung "Hoch"
"Niedrig"
"Mittel"

SecurityAssessmentMetadataPartnerData

Name BESCHREIBUNG Wert
partnerName Name des Unternehmens des Partners Zeichenfolge (erforderlich)
ProductName Name des Produkts des Partners, der die Bewertung erstellt hat Zeichenfolge
secret Geheimnis, um den Partner zu authentifizieren und zu überprüfen, ob die Bewertung erstellt wurde – schreibgeschützt Zeichenfolge (erforderlich)

Einschränkungen:
Vertraulicher Wert. Übergeben Sie als sicheren Parameter.

SecurityAssessmentMetadataPropertiesResponsePublishD...

Name BESCHREIBUNG Wert
Allgemein verfügbar Zeichenfolge

Einschränkungen:
Muster = ^([0-9]{2}/){2}[0-9]{4}$
öffentlich Zeichenfolge (erforderlich)

Einschränkungen:
Muster = ^([0-9]{2}/){2}[0-9]{4}$

Ressourcendefinition mit einer ARM-Vorlage

Der Ressourcentyp assessmentMetadata ist eine Erweiterungsressource, d. h. Sie können sie auf eine andere Ressource anwenden.

Verwenden Sie die scope -Eigenschaft für diese Ressource, um den Bereich für diese Ressource festzulegen. Weitere Informationen finden Sie unter Festlegen des Bereichs für Erweiterungsressourcen in ARM-Vorlagen.

Der Ressourcentyp assessmentMetadata kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Sie können auf diesen Ressourcentyp als schreibgeschützte Ressource auf der Ebene von: Mandanten verweisen.

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie im Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Security/assessmentMetadata-Ressource zu erstellen, fügen Sie der Vorlage den folgenden JSON-Code hinzu.

{
  "type": "Microsoft.Security/assessmentMetadata",
  "apiVersion": "2021-06-01",
  "name": "string",
  "scope": "string",
  "properties": {
    "assessmentType": "string",
    "categories": [ "string" ],
    "description": "string",
    "displayName": "string",
    "implementationEffort": "string",
    "partnerData": {
      "partnerName": "string",
      "productName": "string",
      "secret": "string"
    },
    "plannedDeprecationDate": "string",
    "preview": "bool",
    "publishDates": {
      "GA": "string",
      "public": "string"
    },
    "remediationDescription": "string",
    "severity": "string",
    "tactics": [ "string" ],
    "techniques": [ "string" ],
    "threats": [ "string" ],
    "userImpact": "string"
  }
}

Eigenschaftswerte

assessmentMetadata

Name BESCHREIBUNG Wert
type Der Ressourcentyp "Microsoft.Security/assessmentMetadata"
apiVersion Die Version der Ressourcen-API '2021-06-01'
name Der Ressourcenname Zeichenfolge (erforderlich)

Zeichenlimit: 1-260

Gültige Zeichen:
Alphanumerische Zeichen, Unterstriche und Bindestriche.
scope Verwenden Sie beim Erstellen einer Erweiterungsressource in einem anderen Bereich als dem Bereitstellungsbereich. Zielressource

Legen Sie für JSON den Wert auf den vollständigen Namen der Ressource fest, auf die die Erweiterungsressource angewendet werden soll.
properties Beschreibt die Eigenschaften einer Bewertungsmetadatenantwort. SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPropertiesResponse

Name BESCHREIBUNG Wert
assessmentType BuiltIn, wenn die Bewertung basierend auf der integrierten Azure Policy Definition, Benutzerdefiniert, wenn die Bewertung auf benutzerdefinierten Azure Policy Definition basiert "BuiltIn"
"CustomPolicy"
"CustomerManaged"
"VerifiedPartner" (erforderlich)
categories Zeichenfolgenarray, das eines der folgenden Elemente enthält:
"Compute"
"Daten"
"IdentityAndAccess"
"IoT"
"Netzwerk"
description Lesbare Beschreibung der Bewertung Zeichenfolge
displayName Benutzerfreundlicher Anzeigename der Bewertung Zeichenfolge (erforderlich)
implementationEffort Der implementierungsaufwand, der zum Beheben dieser Bewertung erforderlich ist "Hoch"
"Niedrig"
"Mittel"
partnerData Beschreibt den Partner, der die Bewertung erstellt hat. SecurityAssessmentMetadataPartnerData
plannedDeprecationDate Zeichenfolge

Einschränkungen:
Muster = ^[0-9]{2}/[0-9]{4}$
preview True, wenn sich diese Bewertung in der Vorschauversion status bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishD...
remediationDescription Lesbare Beschreibung, was Sie tun sollten, um dieses Sicherheitsproblem zu beheben Zeichenfolge
severity Der Schweregrad der Bewertung "Hoch"
"Niedrig"
"Mittel" (erforderlich)
Taktik Zeichenfolgenarray, das eines der folgenden Elemente enthält:
"Sammlung"
"Befehl und Steuerung"
"Zugriff auf Anmeldeinformationen"
"Defense Evasion"
"Ermittlung"
"Ausführung"
"Exfiltration"
"Auswirkung"
"Erstzugriff"
"Seitliche Bewegung"
"Persistenz"
"Rechteausweitung"
"Reconnaissance"
"Ressourcenentwicklung"
Techniken Zeichenfolgenarray, das eines der folgenden Elemente enthält:
"Abuse Elevation Control Mechanism" (Missbrauchssteuerungsmechanismus für Rechteerweiterungen)
"Zugriffstokenbearbeitung"
"Kontoermittlung"
"Kontobearbeitung"
"Aktive Überprüfung"
"Application Layer Protocol"
"Audioaufnahme"
Automatische Start- oder Anmeldeausführung
Start- oder Anmeldeinitialisierungsskripts
"Brute Force"
"Cloud Infrastructure Discovery"
"Clouddienstdashboard"
"Cloud Service Discovery"
"Befehls- und Skriptinterpreter"
"Kompromittierung der Clientsoftwarebinärdatei"
"Kompromittierung der Infrastruktur"
"Container- und Ressourcenermittlung"
"Konto erstellen"
"Systemprozess erstellen oder ändern"
"Anmeldeinformationen aus Kennwortspeichern"
"Datenvernichtung"
"Data Encrypted for Impact"
"Datenbearbeitung"
"Data Staged"
"Daten aus dem Cloudspeicherobjekt"
"Daten aus Konfigurationsrepository"
"Daten aus Informationsrepositorys"
"Daten aus dem lokalen System"
"Verunstaltung"
'Deobfuscate/Decodieren von Dateien oder Informationen'
"Datenträgerzurücksetzung"
"Domänenvertrauensermittlung"
"Drive-by-Kompromittierung"
"Dynamische Auflösung"
"Endpunkt-Denial-of-Service"
"Ereignisauslöste Ausführung"
"Exfiltration über alternatives Protokoll"
"Exploit Public-Facing Application"
"Exploit for Client Execution"
"Exploit for Credential Access"
"Exploit for Defense Evasion"
"Exploit for Privilege Escalation"
"Nutzung von Remotediensten"
"Externe Remotedienste"
Fallbackkanäle
"Datei- und Verzeichnisermittlung"
Änderung von Datei- und Verzeichnisberechtigungen
"Sammeln von Opfernetzwerkinformationen"
"Artefakte ausblenden"
"Hijack Execution Flow"
"Abwehr beeinträchtigen"
"Implant Container Image"
"Indikatorentfernung auf dem Host"
"Indirekte Befehlsausführung"
"Eingehende Toolübertragung"
"Eingabeerfassung"
"Prozessübergreifende Kommunikation"
"Lateral Tool Transfer"
"Man-in-the-Middle"
"Maskieren"
"Authentifizierungsprozess ändern"
"Registrierung ändern"
Netzwerk-Denial-of-Service
"Netzwerkdienstüberprüfung"
"Network Sniffing"
"Protokoll ohne Anwendungsschicht"
"Nicht standardmäßiger Port"
"Os Credential Dumping"
'Verschleierte Dateien oder Informationen'
"Funktionen abrufen"
"Office Application Startup"
"Berechtigungsgruppenermittlung"
"Phishing"
"Pre-OS Boot"
"Prozessermittlung"
"Prozessinjektion"
Protokolltunneling
"Proxy"
"Abfrageregistrierung"
"Remotezugriffssoftware"
"Remotedienstsitzungs-Hijacking"
"Remotedienste"
"Remotesystemermittlung"
"Ressourcenentführung"
Gespeicherte SQL-Prozeduren
'Geplante Aufgabe/Auftrag'
"Bildschirmaufnahme"
"Victim-Owned Websites suchen"
"Serversoftwarekomponente"
"Dienst beenden"
"Ausführung des signierten Binärproxys"
Softwarebereitstellungstools
"Steal or Forge Kerberos Tickets"
"Unterstufen von Vertrauenssteuerelementen"
"Lieferkettenkompromittierung"
"Systeminformationsermittlung"
"Taint Shared Content"
"Verkehrssignalisierung"
"Übertragen von Daten in ein Cloudkonto"
"Vertrauenswürdige Beziehung"
"Unsichere Anmeldeinformationen"
"Benutzerausführung"
"Gültige Konten"
"Windows-Verwaltungsinstrumentation"
Bedrohungen Zeichenfolgenarray, das folgendes enthält:
"accountBreach"
'dataExfiltration'
"dataSpillage"
"denialOfService"
"elevationOfPrivilege"
"maliciousInsider"
"MissingCoverage"
"threatResistance"
userImpact Die Benutzerwirkung der Bewertung "Hoch"
"Niedrig"
"Moderat"

SecurityAssessmentMetadataPartnerData

Name BESCHREIBUNG Wert
partnerName Name des Unternehmens des Partners Zeichenfolge (erforderlich)
ProductName Name des Produkts des Partners, der die Bewertung erstellt hat Zeichenfolge
secret Geheimnis, um den Partner zu authentifizieren und zu überprüfen, ob die Bewertung erstellt wurde – schreibgeschützt Zeichenfolge (erforderlich)

Einschränkungen:
Vertraulicher Wert. Übergeben Sie als sicheren Parameter.

SecurityAssessmentMetadataPropertiesResponsePublishD...

Name BESCHREIBUNG Wert
Allgemein verfügbar Zeichenfolge

Einschränkungen:
Muster = ^([0-9]{2}/){2}[0-9]{4}$
öffentlich Zeichenfolge (erforderlich)

Einschränkungen:
Muster = ^([0-9]{2}/){2}[0-9]{4}$

Terraform (AzAPI-Anbieter) Ressourcendefinition

Der Ressourcentyp assessmentMetadata ist eine Erweiterungsressource, was bedeutet, dass Sie sie auf eine andere Ressource anwenden können.

Verwenden Sie die parent_id -Eigenschaft für diese Ressource, um den Bereich für diese Ressource festzulegen.

Der ressourcentyp assessmentMetadata kann mit Vorgängen bereitgestellt werden, die folgendes ziel haben:

  • Abonnements

Sie können auf diesen Ressourcentyp als schreibgeschützte Ressource auf der Ebene von: Mandanten verweisen.

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Security/assessmentMetadata-Ressource zu erstellen, fügen Sie Der Vorlage die folgende Terraform-Ressource hinzu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Security/assessmentMetadata@2021-06-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      assessmentType = "string"
      categories = [
        "string"
      ]
      description = "string"
      displayName = "string"
      implementationEffort = "string"
      partnerData = {
        partnerName = "string"
        productName = "string"
        secret = "string"
      }
      plannedDeprecationDate = "string"
      preview = bool
      publishDates = {
        GA = "string"
        public = "string"
      }
      remediationDescription = "string"
      severity = "string"
      tactics = [
        "string"
      ]
      techniques = [
        "string"
      ]
      threats = [
        "string"
      ]
      userImpact = "string"
    }
  })
}

Eigenschaftswerte

assessmentMetadata

Name BESCHREIBUNG Wert
type Ressourcentyp "Microsoft.Security/assessmentMetadata@2021-06-01"
name Der Ressourcenname Zeichenfolge (erforderlich)

Zeichenlimit: 1-260

Gültige Zeichen:
Alphanumerische Zeichen, Unterstriche und Bindestriche.
parent_id Die ID der Ressource, auf die diese Erweiterungsressource angewendet werden soll. Zeichenfolge (erforderlich)
properties Beschreibt die Eigenschaften einer Bewertungsmetadatenantwort. SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPropertiesResponse

Name BESCHREIBUNG Wert
assessmentType BuiltIn, wenn die Bewertung basierend auf der integrierten Azure Policy Definition, Benutzerdefiniert, wenn die Bewertung auf benutzerdefinierter Azure Policy-Definition basiert "BuiltIn"
"CustomPolicy"
"CustomerManaged"
"VerifiedPartner" (erforderlich)
categories Zeichenfolgenarray, das folgendes enthält:
"Compute"
"Daten"
"IdentityAndAccess"
"IoT"
"Netzwerk"
description Lesbare Beschreibung der Bewertung Zeichenfolge
displayName Benutzerfreundlicher Anzeigename der Bewertung Zeichenfolge (erforderlich)
ImplementierungEffort Der implementierungsaufwand, der für die Behebung dieser Bewertung erforderlich ist "High"
"Low"
"Moderat"
partnerData Beschreibt den Partner, der die Bewertung erstellt hat. SecurityAssessmentMetadataPartnerData
plannedDeprecationDate Zeichenfolge

Einschränkungen:
Muster = ^[0-9]{2}/[0-9]{4}$
preview True, wenn sich diese Bewertung in der Vorschauversion status bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishD...
remediationDescription Lesbare Beschreibung, was Sie tun sollten, um dieses Sicherheitsproblem zu beheben Zeichenfolge
severity Schweregrad der Bewertung "High"
"Low"
"Mittel" (erforderlich)
Taktik Zeichenfolgenarray, das folgendes enthält:
"Sammlung"
"Befehl und Steuerung"
"Zugriff auf Anmeldeinformationen"
"Defense Evasion"
"Ermittlung"
"Ausführung"
"Exfiltration"
"Auswirkung"
"Erstzugriff"
"Querbewegung"
"Persistenz"
"Rechteerweiterung"
"Reconnaissance"
"Ressourcenentwicklung"
Techniken Zeichenfolgenarray, das folgendes enthält:
"Missbrauchserhöhungssteuerungsmechanismus"
"Zugriffstokenbearbeitung"
"Kontoermittlung"
"Kontomanipulation"
"Aktive Überprüfung"
"Application Layer Protocol"
"Audioaufnahme"
"Autostartausführung beim Starten oder Anmelden"
"Start- oder Anmeldeinitialisierungsskripts"
"Brute Force"
"Cloud Infrastructure Discovery"
"Clouddienstdashboard"
"Clouddienstermittlung"
"Befehls- und Skriptinterpreter"
"Kompromittierung der Clientsoftware-Binärdatei"
"Kompromittierung der Infrastruktur"
"Container- und Ressourcenermittlung"
"Konto erstellen"
"Systemprozess erstellen oder ändern"
"Anmeldeinformationen aus Kennwortspeichern"
"Datenvernichtung"
"Daten verschlüsselt für Auswirkungen"
"Datenbearbeitung"
"Data Staged"
"Daten aus dem Cloudspeicherobjekt"
"Daten aus Konfigurationsrepository"
"Daten aus Informationsrepositorys"
"Daten aus dem lokalen System"
"Verunstaltung"
"Deobfuscate/Decodieren von Dateien oder Informationen"
"Datenträgerzurücksetzung"
"Domänenvertrauensermittlung"
"Drive-by-Kompromittierung"
"Dynamische Auflösung"
"Endpunkt-Denial-of-Service"
"Ereignis ausgelöste Ausführung"
"Exfiltration über alternatives Protokoll"
"Exploit Public-Facing Application"
"Ausnutzung für die Clientausführung"
"Exploit for Credential Access" (Ausnutzung für den Zugriff auf Anmeldeinformationen)
"Exploit for Defense Evasion"
"Exploit for Privilege Escalation"
"Nutzung von Remotediensten"
"Externe Remotedienste"
"Fallbackkanäle"
"Datei- und Verzeichnisermittlung"
Änderung von Datei- und Verzeichnisberechtigungen
"Sammeln von Opfernetzwerkinformationen"
"Artefakte ausblenden"
"Hijack Execution Flow"
"Abwehr beeinträchtigen"
"Implant Container Image"
"Indikatorentfernung auf dem Host"
"Indirekte Befehlsausführung"
"Eingangstoolübertragung"
"Eingabeerfassung"
"Prozessübergreifende Kommunikation"
"Lateral Tool Transfer"
"Man-in-the-Middle"
"Maskierung"
"Authentifizierungsprozess ändern"
"Registrierung ändern"
"Network Denial of Service"
"Überprüfung des Netzwerkdiensts"
"Network Sniffing"
"Non-Application Layer Protocol"
"Nicht standardmäßiger Port"
"Dumping von Betriebssystemanmeldeinformationen"
"Verschleierte Dateien oder Informationen"
"Funktionen abrufen"
"Start der Office-Anwendung"
"Ermittlung von Berechtigungsgruppen"
"Phishing"
"Pre-OS Boot"
"Prozessermittlung"
"Prozessinjektion"
"Protokolltunneling"
"Proxy"
"Abfrageregistrierung"
"Remotezugriffssoftware"
"Remote Service Session Hijacking"
"Remotedienste"
"Remotesystemermittlung"
"Ressourcenentführung"
Gespeicherte SQL-Prozeduren
"Geplanter Vorgang/Auftrag"
"Bildschirmaufnahme"
"Suchen Victim-Owned Websites"
"Serversoftwarekomponente"
"Service Stop"
"Ausführung des signierten binären Proxys"
"Softwarebereitstellungstools"
"Stehlen oder Schmieden von Kerberos-Tickets"
"Vertrauenssteuerungen subvertieren"
"Lieferkettenkompromittierung"
"Systeminformationsermittlung"
"Taint Shared Content"
"Verkehrssignalisierung"
"Übertragen von Daten in ein Cloudkonto"
"Vertrauenswürdige Beziehung"
"Ungesicherte Anmeldeinformationen"
"Benutzerausführung"
"Gültige Konten"
"Windows-Verwaltungsinstrumentation"
Bedrohungen Zeichenfolgenarray, das eines der folgenden Elemente enthält:
"accountBreach"
"dataExfiltration"
"dataSpillage"
"denialOfService"
"elevationOfPrivilege"
"maliciousInsider"
"missingCoverage"
"threatResistance"
userImpact Die Benutzerwirkung der Bewertung "High"
"Low"
"Mittel"

SecurityAssessmentMetadataPartnerData

Name BESCHREIBUNG Wert
partnerName Name des Unternehmens des Partners Zeichenfolge (erforderlich)
ProductName Name des Produkts des Partners, der die Bewertung erstellt hat Zeichenfolge
secret Geheimnis, um den Partner zu authentifizieren und zu überprüfen, ob die Bewertung erstellt wurde – schreibgeschützt Zeichenfolge (erforderlich)

Einschränkungen:
Vertraulicher Wert. Übergeben Sie als sicheren Parameter.

SecurityAssessmentMetadataPropertiesResponsePublishD...

Name BESCHREIBUNG Wert
Allgemein verfügbar Zeichenfolge

Einschränkungen:
Muster = ^([0-9]{2}/){2}[0-9]{4}$
öffentlich Zeichenfolge (erforderlich)

Einschränkungen:
Muster = ^([0-9]{2}/){2}[0-9]{4}$