Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Información general
Azure Resource Graph (ARG) proporciona una API REST que se puede usar para acceder mediante programación a los resultados de evaluaciones de vulnerabilidades para las recomendaciones de vulnerabilidades en tiempo de ejecución y registro de Azure. Obtenga más información sobre referencias de ARG y ejemplos de consultas.
Las subevaluaciones de vulnerabilidades del registro de contenedor de Azure, AWS y GCP se publican en ARG como parte de los recursos de seguridad. Obtenga más información sobre las subevaluaciones de seguridad.
Ejemplos de consultas de ARG
Para extraer subevaluaciones específicas, necesita la clave de evaluación.
- Para la evaluación de vulnerabilidades de contenedor de Azure con tecnología MDVM, la clave es
c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
. - Para la evaluación de vulnerabilidades de contenedor de AWS con tecnología MDVM, la clave es
c27441ae-775c-45be-8ffa-655de37362ce
. - Para la evaluación de vulnerabilidades de contenedor de GCP con tecnología MDVM, la clave es
5cc3a2c1-8397-456f-8792-fe9d0d4c9145
.
A continuación se muestra un ejemplo de consulta genérica de subevaluación de seguridad que se puede usar como ejemplo para crear consultas. Esta consulta extrae la primera subevaluación generada en la última hora.
securityresources
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)
Resultado de la consulta: evaluación parcial de Azure
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"id": "CVE-2022-42969",
"additionalData": {
"assessedResourceType": "AzureContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": [
"Remote"
]
},
"lastModifiedDate": "2023-09-12T00:00:00Z",
"publishedDate": "2022-10-16T06:15:00Z",
"workarounds": [],
"references": [
{
"title": "CVE-2022-42969",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
},
{
"title": "oval:org.opensuse.security:def:202242969",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "oval:com.microsoft.cbl-mariner:def:11166",
"link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
},
{
"title": "ReDoS in py library when used with subversion ",
"link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-1333"
}
]
},
"cveId": "CVE-2022-42969",
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"base": 7.5
}
},
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetHardware": "*",
"targetSoftware": "python",
"vendor": "py",
"edition": "*",
"product": "py",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
}
},
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
"repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
"registryHost": "ptebic.azurecr.io",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"tags": [
"biweekly.202309.1"
]
},
"softwareDetails": {
"category": "Language",
"language": "python",
"fixedVersion": "",
"version": "1.11.0.0",
"vendor": "py",
"packageName": "py",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"fixStatus": "FixAvailable",
"evidence": []
},
"cvssV30Score": 7.5
},
"description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
"displayName": "CVE-2022-42969",
"resourceDetails": {
"id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"source": "Azure"
},
"timeGenerated": "2023-09-12T13:36:15.0772799Z",
"remediation": "No remediation exists",
"status": {
"description": "Disabled parent assessment",
"severity": "High",
"code": "NotApplicable",
"cause": "Exempt"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
"timeGenerated": "2023-09-12T13:36:15.0772799Z"
}
]
Resultado de la consulta: subevaluación de AWS
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"source": "Aws",
"connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
"region": "us-east-1",
"nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
"resourceProvider": "ecr",
"resourceType": "repository",
"resourceName": "mc/va/eastus/verybigimage",
"hierarchyId": "544047870946"
},
"additionalData": {
"assessedResourceType": "AwsContainerRegistryVulnerability",
"cvssV30Score": 7.8,
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": []
},
"lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
"publishedDate": "2023-05-16T00:00:00.0000000Z",
"workarounds": [],
"weaknesses": {
"cwe": []
},
"references": [
{
"title": "CVE-2023-32700",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
},
{
"title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
"link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
"link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
},
{
"title": "oval:org.opensuse.security:def:202332700",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "texlive-base-20220321-72.fc38",
"link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
}
],
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"base": 7.8
}
},
"cveId": "CVE-2023-32700",
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetSoftware": "ubuntu_linux_20.04",
"targetHardware": "*",
"vendor": "ubuntu",
"edition": "*",
"product": "libptexenc1",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
}
},
"artifactDetails": {
"repositoryName": "mc/va/eastus/verybigimage",
"registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
"lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"tags": [
"latest"
]
},
"softwareDetails": {
"fixedVersion": "2019.20190605.51237-3ubuntu0.1",
"language": "",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"version": "2019.20190605.51237-3build2",
"vendor": "ubuntu",
"packageName": "libptexenc1",
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
],
"fixReference": {
"description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
"id": "USN-6115-1",
"releaseDate": "2023-05-30T00:00:00.0000000Z",
"url": "https://ubuntu.com/security/notices/USN-6115-1"
}
}
},
"timeGenerated": "2023-12-11T13:23:58.4539977Z",
"displayName": "CVE-2023-32700",
"remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
"status": {
"severity": "High",
"code": "Unhealthy"
},
"id": "CVE-2023-32700"
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
"timeGenerated": "2023-12-11T13:23:58.4539977Z"
}
]
Resultado de la consulta: subevaluación de GCP
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"source": "Gcp",
"resourceType": "repository",
"nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"resourceProvider": "gar",
"resourceName": "detection-stg-manual-tests-2/hital/nginx",
"hierarchyId": "788875449976",
"connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
"region": "us-central1"
},
"displayName": "CVE-2017-11613",
"additionalData": {
"assessedResourceType": "GcpContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "Low",
"lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"exploitUris": [],
"isInExploitKit": false,
"types": [
"PrivilegeEscalation"
]
},
"publishedDate": "2017-07-26T00:00:00.0000000Z",
"workarounds": [],
"references": [
{
"title": "CVE-2017-11613",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
},
{
"title": "129463",
"link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
},
{
"title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
},
{
"title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
"link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
},
{
"title": "oval:org.opensuse.security:def:201711613",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
"link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-20"
}
]
},
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
"base": 3.3
}
},
"cveId": "CVE-2017-11613",
"cpe": {
"version": "*",
"language": "*",
"vendor": "debian",
"softwareEdition": "*",
"targetSoftware": "debian_9",
"targetHardware": "*",
"product": "tiff",
"edition": "*",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
}
},
"cvssV30Score": 3.3,
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
"repositoryName": "detection-stg-manual-tests-2/hital/nginx",
"registryHost": "us-central1-docker.pkg.dev",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"tags": [
"1.12"
]
},
"softwareDetails": {
"version": "4.0.8-2+deb9u2",
"language": "",
"fixedVersion": "4.0.8-2+deb9u4",
"vendor": "debian",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "debian_9"
},
"packageName": "tiff",
"fixReference": {
"description": "DSA-4349-1: tiff security update 2018 November 30",
"id": "DSA-4349-1",
"releaseDate": "2018-11-30T22:41:54.0000000Z",
"url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
},
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
]
}
},
"timeGenerated": "2023-12-11T10:25:43.8751687Z",
"remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
"id": "CVE-2017-11613",
"status": {
"severity": "Low",
"code": "Unhealthy"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
"timeGenerated": "2023-12-11T10:25:43.8751687Z"
}
]
Definiciones
Nombre | Descripción |
---|---|
DetallesdelRecurso | Detalles del recurso de Azure que se evaluó |
VulnerabilidadDelRegistroDeContenedores | Más campos de contexto para la evaluación de vulnerabilidades del registro de contenedor |
CVE | Detalles de CVE |
CVSS | Detalles de CVSS |
SecuritySubAssessment | Subevaluación de seguridad en un recurso |
SecuritySubAssessmentList | Lista de subevaluaciones de seguridad |
ArtifactDetails | Detalles de la imagen de contenedor afectada |
Detalles del Software | Detalles del paquete de software afectado |
FixReference | Detalles sobre la corrección, si está disponible |
Detalles del sistema operativo | Detalles sobre la información del sistema operativo |
DetallesDeVulnerabilidad | Detalles sobre la vulnerabilidad detectada |
CPE | Enumeración de plataforma común |
Cwe | Enumeración de puntos débiles comunes |
VulnerabilityReference | Vínculos de referencia a vulnerabilidades |
Evaluación de Explotabilidad | Vínculos de referencia a una vulnerabilidad de seguridad de ejemplo |
ContainerRegistryVulnerability (MDVM)
Otros campos de contexto para la evaluación de vulnerabilidades del registro de contenedor de Azure
Nombre | Tipo | Descripción |
---|---|---|
tipoDeRecursoEvaluado | cadena: AzureContainerRegistryVulnerability Vulnerabilidad del Registro de Contenedores de AWS Vulnerabilidad del Registro de Contenedores de GCP |
Tipo de recurso de subevaluación |
cvssV30Score | Numérico | Puntuación de CVSS V3 |
vulnerabilityDetails | Detalles de Vulnerabilidad | |
artifactDetails | Detalles del Artefacto | |
detallesDelSoftware | Detalles del software |
Detalles del Artefacto
Detalles del contexto de la imagen de contenedor afectada
Nombre | Tipo | Descripción |
---|---|---|
nombreDelRepositorio | Cadena | Nombre del repositorio |
RegistryHost | Cadena | Host del Registro |
lastPublishedToRegistryUTC | Marca de tiempo | Marca de tiempo UTC de la última fecha de publicación |
artifactType | Cadena: ContainerImage | |
mediaType | Cadena | Tipo de medio de capa |
Resumen | Cadena | Resumen de la imagen vulnerable |
Etiquetas | Cadena | Etiquetas de imagen vulnerable |
Detalles del software
Detalles del paquete de software afectado
Nombre | Tipo | Descripción |
---|---|---|
fixedVersion | Cadena | Versión fija |
categoría | Cadena | Categoría de vulnerabilidad: sistema operativo o idioma |
osDetails | OsDetails | |
idioma | Cadena | El lenguaje del paquete afectado (por ejemplo, Python, .NET) también podría estar vacío |
version | Cadena | |
vendedor | Cadena | |
packageName | Cadena | |
fixStatus | Cadena | Unknown, FixAvailable, NoFixAvailable, Scheduled, WontFix |
evidencia | Cadena | Pruebas del paquete |
fixReference | FixReference |
FixReference
Detalles sobre la corrección, si está disponible
Nombre | Tipo | descripción |
---|---|---|
ID | Cadena | Identificador de corrección |
Descripción | Cadena | Descripción de la corrección |
fecha de lanzamiento | Marca de tiempo | Corregir marca de tiempo |
url | Cadena | Dirección URL para corregir la notificación |
Detalles del sistema operativo
Detalles sobre la información del sistema operativo
Nombre | Tipo | Descripción |
---|---|---|
osPlatform | Cadena | Por ejemplo: Linux, Windows |
osName | Cadena | Por ejemplo: Ubuntu |
osVersion | cadena |
DetallesDeVulnerabilidad
Detalles sobre la vulnerabilidad detectada
Gravedad | Gravedad | Nivel de gravedad de la subavaluación |
---|---|---|
LastModifiedDate | Marca de tiempo | |
fecha de publicación | Marca de tiempo | Fecha de publicación |
Evaluación de Explotabilidad | Evaluación de Explotabilidad | |
CVSS | Cadena de < diccionario, CVSS> | Diccionario de la versión de cvss al objeto de detalles de cvss |
Soluciones alternativas | Solución alternativa | Soluciones alternativas publicadas para la vulnerabilidad |
Referencias | VulnerabilityReference | |
Puntos débiles | Punto débil | |
cveId | Cadena | Id. de CVE |
Cpe | CPE |
CPE (Enumeración de plataforma común)
Nombre | Tipo | Descripción |
---|---|---|
idioma | Cadena | Etiqueta de idioma |
softwareEdition | Cadena | |
Versión | Cadena | Versión del paquete |
targetSoftware | Cadena | Software objetivo |
proveedor | Cadena | Proveedor |
producto | Cadena | Producto |
edición | Cadena | |
actualizar | Cadena | |
Otros | Cadena | |
parte | Cadena | Aplicaciones, Hardware, Sistemas Operativos |
uri | Cadena | URI con formato CPE 2.3 |
Punto débil
Nombre | Tipo | Descripción |
---|---|---|
Cwe | Cwe |
Cwe (enumeración de puntos débiles comunes)
Especificaciones de CWE
Nombre | Tipo | descripción |
---|---|---|
ID | Cadena | Id. de CWE |
VulnerabilityReference
Vínculos de referencia a vulnerabilidades
Nombre | Tipo | Descripción |
---|---|---|
vínculo | Cadena | Dirección URL de referencia |
título | Cadena | Título de referencia |
ExploitabilityAssessment
Vínculos de referencia a una vulnerabilidad de seguridad de ejemplo
Nombre | Tipo | Descripción |
---|---|---|
exploitUris | Cadena | |
exploitStepsPublished | Booleano | ¿Se habían publicado los pasos de los exploits? |
exploitStepsVerified | Booleano | Se han comprobado los pasos de vulnerabilidad de seguridad |
isInExploitKit | Booleano | Forma parte del kit de vulnerabilidades de seguridad |
tipos | Cadena | Tipos de vulnerabilidades de seguridad, por ejemplo: NotAvailable, Dos, Local, Remote, WebApps, PrivilegeEscalation |
ResourceDetails: Azure
Detalles del recurso de Azure que se evaluó
Nombre | Tipo | Descripción |
---|---|---|
ID | cadena | Id. de recurso de Azure del recurso evaluado |
fuente | cadena: Azure | Plataforma en la que reside el recurso evaluado |
ResourceDetails- AWS /GCP
Detalles del recurso de AWS/GCP que se evaluó
Nombre | Tipo | Descripción |
---|---|---|
id | cadena | Id. de recurso de Azure del recurso evaluado |
fuente | cadena: Aws/Gcp | Plataforma en la que reside el recurso evaluado |
connectorId | cadena | Id. de conector |
región | cadena | Región |
nativeCloudUniqueIdentifier | cadena | Identificador de recurso de la nube nativa del recurso evaluado en |
proveedor de recursos | cadena: ecr/gar/gcr | Proveedor de recursos evaluado |
tipoDeRecurso | cadena | Tipo de recurso evaluado |
resourceName | cadena | Nombre del recurso evaluado |
hierarchyId | cadena | Identificador de cuenta (Aws)/Identificador de proyecto (Gcp) |
Estado de Sub-evaluación
Estado de la subevaluación
Nombre | Tipo | Descripción |
---|---|---|
causa | Cadena | Código mediante programación para la causa del estado de evaluación |
código | SubAssessmentStatusCode | Código programático para el estado de la evaluación |
descripción | cadena | Descripción legible humana del estado de evaluación |
severidad | severidad | Nivel de gravedad de la subavaluación |
SubAssessmentStatusCode
Código programático para el estado de la evaluación
Nombre | Tipo | Descripción |
---|---|---|
Saludable | cadena | El recurso está en buen estado |
No Aplicable | string | No se ha producido la evaluación de este recurso |
Insalubre | cadena | El recurso tiene un problema de seguridad que debe solucionarse |
SecuritySubAssessment
Subevaluación de seguridad en un recurso
Nombre | Tipo | Descripción |
---|---|---|
ID | cadena | Identificador del recurso |
nombre | cadena | Nombre del recurso |
properties.additionalData | Datos Adicionales: AzureContainerRegistryVulnerability | Detalles de la subevaluación |
properties.category | cadena | Categoría de la subevaluación |
properties.description | cadena | Descripción legible del estado de evaluación |
properties.displayName | cadena | Nombre para mostrar descriptivo de la subevaluación |
properties.id | cadena | Id. de vulnerabilidad |
properties.impact | cadena | Descripción del impacto de esta subevaluación |
properties.remediation | cadena | Información sobre cómo corregir esta subevaluación |
properties.resourceDetails | DetallesdelRecurso Detalles del recurso de Azure Detalles del recurso de AWS/GCP |
Detalles del recurso que se evaluó |
properties.status | SubAssessmentStatus | Estado de la subevaluación |
properties.timeGenerated | cadena | Fecha y hora en que se generó la subevaluación |
tipo | cadena | Tipo de recurso |
SecuritySubAssessmentList
Lista de subevaluaciones de seguridad
Nombre | Tipo | Descripción |
---|---|---|
nextLink | cadena | URI para obtener la página siguiente. |
valor | SecuritySubAssessment | Subevaluación de seguridad en un recurso |