Microsoft.Security assessmentMetadata

Definición de recursos de Bicep

El tipo de recurso assessmentMetadata es un recurso de extensión, lo que significa que puede aplicarlo a otro recurso.

Use la scope propiedad de este recurso para establecer el ámbito de este recurso. Consulte Establecimiento del ámbito en los recursos de extensión en Bicep.

El tipo de recurso assessmentMetadata se puede implementar con operaciones destinadas a:

Puede hacer referencia a este tipo de recurso como un recurso de solo lectura en el nivel de: Inquilinos.

Para obtener una lista de las propiedades modificadas en cada versión de api, consulte registro de cambios.

Formato de los recursos

Para crear un recurso Microsoft.Security/assessmentMetadata, agregue el siguiente bicep a la plantilla.

resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
  name: 'string'
  scope: resourceSymbolicName
  properties: {
    assessmentType: 'string'
    categories: [
      'string'
    ]
    description: 'string'
    displayName: 'string'
    implementationEffort: 'string'
    partnerData: {
      partnerName: 'string'
      productName: 'string'
      secret: 'string'
    }
    plannedDeprecationDate: 'string'
    preview: bool
    publishDates: {
      GA: 'string'
      public: 'string'
    }
    remediationDescription: 'string'
    severity: 'string'
    tactics: [
      'string'
    ]
    techniques: [
      'string'
    ]
    threats: [
      'string'
    ]
    userImpact: 'string'
  }
}

Valores de propiedad

assessmentMetadata

Nombre Descripción Value
name El nombre del recurso string (obligatorio)

Límite de caracteres: 1-260

Caracteres válidos:
Caracteres alfanuméricos, de subrayado y guiones.
scope Use al crear un recurso de extensión en un ámbito diferente al ámbito de implementación. Recurso de destino

Para Bicep, establezca esta propiedad en el nombre simbólico del recurso para aplicar el recurso de extensión.
properties Describe las propiedades de una respuesta de metadatos de evaluación. SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPropertiesResponse

Nombre Descripción Valor
assessmentType BuiltIn si la evaluación se basa en la definición de Azure Policy integrada, Personalizada si la evaluación se basa en la definición de Azure Policy personalizada 'BuiltIn'
'CustomPolicy'
"CustomerManaged"
'VerifiedPartner' (obligatorio)
categories Matriz de cadenas que contiene cualquiera de:
'Compute'
'Datos'
'IdentityAndAccess'
"IoT"
"Redes"
description Descripción legible de la evaluación string
DisplayName Nombre para mostrar descriptivo de la evaluación string (obligatorio)
implementationEffort El esfuerzo de implementación necesario para corregir esta evaluación "Alto"
"Bajo"
"Moderado"
partnerData Describe el asociado que creó la evaluación. SecurityAssessmentMetadataPartnerData
plannedDeprecationDate string

Restricciones:
Patrón = ^[0-9]{2}/[0-9]{4}$
Vista previa True si esta evaluación está en estado de versión preliminar bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishD...
remediationDescription Descripción legible de lo que debe hacer para mitigar este problema de seguridad string
severity El nivel de gravedad de la evaluación "Alto"
"Bajo"
'Medium' (obligatorio)
Tácticas Matriz de cadenas que contiene cualquiera de:
'Collection'
"Comando y control"
"Acceso a credenciales"
'Evasión de defensa'
'Discovery'
'Ejecución'
'Filtración'
'Impacto'
"Acceso inicial"
'Movimiento lateral'
'Persistencia'
"Elevación de privilegios"
"Reconocimiento"
"Desarrollo de recursos"
Técnicas Matriz de cadenas que contiene cualquiera de:
"Mecanismo de control de elevación de abusos"
"Manipulación de tokens de acceso"
"Detección de cuentas"
'Manipulación de cuentas'
'Examen activo'
"Protocolo de capa de aplicación"
"Captura de audio"
"Ejecución de inicio automático de inicio automático de arranque o inicio de sesión"
"Scripts de inicialización de arranque o inicio de sesión"
'Fuerza bruta'
"Cloud Infrastructure Discovery"
"Panel de servicio en la nube"
"Cloud Service Discovery"
"Intérprete de comandos y scripting"
'Compromise Client Software Binary'
"Infraestructura en peligro"
"Detección de contenedores y recursos"
'Crear cuenta'
"Crear o modificar el proceso del sistema"
"Credenciales de almacenes de contraseñas"
'Destrucción de datos'
"Datos cifrados para el impacto"
'Manipulación de datos'
"Datos almacenados provisionalmente"
"Datos del objeto de almacenamiento en la nube"
"Datos del repositorio de configuración"
"Datos de repositorios de información"
"Datos del sistema local"
'Defacement'
'Desobfuscate/Descodificar archivos o información'
"Borrado de disco"
"Detección de confianza de dominio"
"Compromiso por unidad"
"Resolución dinámica"
"Denegación de servicio de punto de conexión"
"Ejecución desencadenada por eventos"
'Protocolo alternativo de filtración'
"Aprovechar Public-Facing aplicación"
"Explotación de la ejecución del cliente"
"Explotación del acceso a credenciales"
"Explotación de la evasión de defensa"
"Explotación de la elevación de privilegios"
"Explotación de servicios remotos"
"Servicios remotos externos"
'Canales de reserva'
"Detección de archivos y directorios"
"Modificación de permisos de archivo y directorio"
"Recopilar información de la red de víctimas"
"Ocultar artefactos"
"Flujo de ejecución de secuestro"
'Perjudicar las defensas'
"Imagen de contenedor de implante"
"Eliminación de indicadores en el host"
"Ejecución indirecta de comandos"
"Transferencia de herramientas de entrada"
'Captura de entrada'
"Comunicación entre procesos"
'Transferencia lateral de herramientas'
"Man-in-the-Middle"
'Enmascaramiento'
"Modificar proceso de autenticación"
'Modificar registro'
"Denegación de servicio de red"
"Examen de servicios de red"
"Examen de red"
"Protocolo de capa no de aplicación"
"Puerto no estándar"
"Volcado de credenciales del sistema operativo"
"Archivos o información ofuscados"
'Obtener funcionalidades'
"Inicio de la aplicación de Office"
"Detección de grupos de permisos"
"Phishing"
"Arranque previo al sistema operativo"
'Detección de procesos'
'Inyección de procesos'
'Tunelización de protocolo'
'Proxy'
'Registro de consultas'
"Software de acceso remoto"
"Secuestro de sesión de servicio remoto"
'Servicios remotos'
"Detección remota del sistema"
"Secuestro de recursos"
"Procedimientos almacenados de SQL"
"Tarea programada/trabajo"
"Captura de pantalla"
'Buscar Victim-Owned sitios web'
"Componente de software de servidor"
'Service Stop'
"Ejecución de proxy binario firmado"
"Herramientas de implementación de software"
"Robar o falsificar vales kerberos"
"Subvertir controles de confianza"
"Compromiso de la cadena de suministro"
'Detección de información del sistema'
"Contenido compartido taint"
"Señalización del tráfico"
"Transferir datos a una cuenta en la nube"
'Relación de confianza'
"Credenciales no seguros"
"Ejecución del usuario"
'Cuentas válidas'
"Instrumental de administración de Windows"
amenazas Matriz de cadenas que contiene cualquiera de:
'accountBreach'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'maliciousInsider'
'missingCoverage'
'threatResistance'
userImpact Impacto del usuario de la evaluación 'Alto'
"Bajo"
"Moderado"

SecurityAssessmentMetadataPartnerData

Nombre Descripción Valor
partnerName Nombre de la empresa del asociado string (obligatorio)
ProductName Nombre del producto del asociado que creó la evaluación string
secret Secreto para autenticar al asociado y comprobar que creó la evaluación: solo escritura string (obligatorio)

Restricciones:
Valor confidencial. Pase como parámetro seguro.

SecurityAssessmentMetadataPropertiesResponsePublishD...

Nombre Descripción Valor
GA string

Restricciones:
Patrón = ^([0-9]{2}/){2}[0-9]{4}$
público string (obligatorio)

Restricciones:
Patrón = ^([0-9]{2}/){2}[0-9]{4}$

Definición de recursos de plantilla de ARM

El tipo de recurso assessmentMetadata es un recurso de extensión, lo que significa que puede aplicarlo a otro recurso.

Use la scope propiedad de este recurso para establecer el ámbito de este recurso. Consulte Establecimiento del ámbito en los recursos de extensión en plantillas de ARM.

El tipo de recurso assessmentMetadata se puede implementar con operaciones destinadas a:

Puede hacer referencia a este tipo de recurso como un recurso de solo lectura en el nivel de: Inquilinos.

Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.

Formato de los recursos

Para crear un recurso Microsoft.Security/assessmentMetadata, agregue el siguiente json a la plantilla.

{
  "type": "Microsoft.Security/assessmentMetadata",
  "apiVersion": "2021-06-01",
  "name": "string",
  "scope": "string",
  "properties": {
    "assessmentType": "string",
    "categories": [ "string" ],
    "description": "string",
    "displayName": "string",
    "implementationEffort": "string",
    "partnerData": {
      "partnerName": "string",
      "productName": "string",
      "secret": "string"
    },
    "plannedDeprecationDate": "string",
    "preview": "bool",
    "publishDates": {
      "GA": "string",
      "public": "string"
    },
    "remediationDescription": "string",
    "severity": "string",
    "tactics": [ "string" ],
    "techniques": [ "string" ],
    "threats": [ "string" ],
    "userImpact": "string"
  }
}

Valores de propiedad

assessmentMetadata

Nombre Descripción Value
type Tipo de recurso 'Microsoft.Security/assessmentMetadata'
apiVersion La versión de la API de recursos '2021-06-01'
name El nombre del recurso string (obligatorio)

Límite de caracteres: 1-260

Caracteres válidos:
Caracteres alfanuméricos, de subrayado y guiones.
scope Use al crear un recurso de extensión en un ámbito diferente del ámbito de implementación. Recurso de destino

En JSON, establezca el valor en el nombre completo del recurso al que se va a aplicar el recurso de extensión .
properties Describe las propiedades de una respuesta de metadatos de evaluación. SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPropertiesResponse

Nombre Descripción Valor
assessmentType BuiltIn si la evaluación basada en la definición de Azure Policy integrada, Personalizada si la evaluación se basa en la definición de Azure Policy personalizada 'BuiltIn'
'CustomPolicy'
'CustomerManaged'
'VerifiedPartner' (obligatorio)
categories Matriz de cadenas que contiene cualquiera de:
'Compute'
'Datos'
'IdentityAndAccess'
"IoT"
"Redes"
description Descripción legible del usuario de la evaluación string
DisplayName Nombre para mostrar descriptivo de la evaluación string (obligatorio)
implementationEffort El esfuerzo de implementación necesario para corregir esta evaluación 'Alto'
"Bajo"
"Moderado"
partnerData Describe el asociado que creó la evaluación. SecurityAssessmentMetadataPartnerData
plannedDeprecationDate string

Restricciones:
Patrón = ^[0-9]{2}/[0-9]{4}$
Vista previa True si esta evaluación está en estado de versión preliminar bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishD...
remediationDescription Descripción legible del usuario de lo que debe hacer para mitigar este problema de seguridad string
severity Nivel de gravedad de la evaluación 'Alto'
"Bajo"
'Medium' (obligatorio)
Tácticas Matriz de cadenas que contiene cualquiera de:
'Colección'
'Comando y control'
"Acceso a credenciales"
'Evasión de defensa'
'Discovery'
'Ejecución'
'Filtración'
'Impacto'
"Acceso inicial"
'Movimiento lateral'
'Persistencia'
'Elevación de privilegios'
'Reconocimiento'
"Desarrollo de recursos"
Técnicas Matriz de cadenas que contiene cualquiera de:
'Mecanismo de control de elevación de abusos'
"Manipulación de tokens de acceso"
"Detección de cuentas"
"Manipulación de cuentas"
'Examen activo'
'Protocolo de capa de aplicación'
"Captura de audio"
"Arranque o inicio automático de inicio de sesión"
"Scripts de inicialización de inicio o inicio de sesión"
'Fuerza bruta'
"Cloud Infrastructure Discovery"
"Panel de servicio en la nube"
"Cloud Service Discovery"
'Intérprete de comandos y scripting'
'Compromise Client Software Binary'
"Infraestructura en peligro"
"Contenedor y detección de recursos"
"Crear cuenta"
"Crear o modificar proceso del sistema"
"Credenciales de almacenes de contraseñas"
'Destrucción de datos'
"Datos cifrados para el impacto"
"Manipulación de datos"
"Datos almacenados provisionalmente"
'Datos del objeto de almacenamiento en la nube'
"Datos del repositorio de configuración"
"Datos de repositorios de información"
"Datos del sistema local"
'Defacement'
'Desobfuscate/Descodificar archivos o información'
'Borrado de disco'
"Detección de confianza de dominio"
"Drive-by Compromise"
"Resolución dinámica"
"Denegación de servicio de punto de conexión"
"Ejecución desencadenada por eventos"
'Filtración sobre protocolo alternativo'
"Exploit Public-Facing Application"
'Explotación para la ejecución del cliente'
'Explotación para el acceso a credenciales'
'Explotación de la evasión de defensa'
"Explotación de la elevación de privilegios"
"Explotación de servicios remotos"
"Servicios remotos externos"
"Canales de reserva"
"Detección de archivos y directorios"
"Modificación de permisos de archivo y directorio"
"Recopilar información de la red de víctimas"
"Ocultar artefactos"
"Flujo de ejecución de secuestro"
'Perjudicar defensas'
"Imagen de contenedor de implante"
"Eliminación de indicadores en el host"
"Ejecución indirecta de comandos"
"Transferencia de herramientas de entrada"
'Captura de entrada'
"Comunicación entre procesos"
'Transferencia lateral de herramientas'
"Man-in-the-Middle"
'Enmascaramiento'
"Modificar proceso de autenticación"
'Modificar registro'
"Denegación de servicio de red"
"Examen de servicios de red"
"Examen de red"
"Protocolo de capa no de aplicación"
"Puerto no estándar"
"Volcado de credenciales del sistema operativo"
"Archivos o información ofuscados"
'Obtener funcionalidades'
"Inicio de la aplicación de Office"
"Detección de grupos de permisos"
"Phishing"
"Arranque previo al sistema operativo"
'Detección de procesos'
'Inyección de procesos'
'Tunelización de protocolo'
'Proxy'
'Registro de consultas'
"Software de acceso remoto"
"Secuestro de sesión de servicio remoto"
'Servicios remotos'
"Detección remota del sistema"
"Secuestro de recursos"
"Procedimientos almacenados de SQL"
"Tarea programada/trabajo"
"Captura de pantalla"
'Buscar Victim-Owned sitios web'
"Componente de software de servidor"
'Service Stop'
"Ejecución de proxy binario firmado"
"Herramientas de implementación de software"
"Robar o falsificar vales kerberos"
"Subvertir controles de confianza"
"Compromiso de la cadena de suministro"
'Detección de información del sistema'
"Contenido compartido taint"
"Señalización del tráfico"
"Transferir datos a una cuenta en la nube"
'Relación de confianza'
"Credenciales no seguros"
"Ejecución del usuario"
"Cuentas válidas"
"Instrumental de administración de Windows"
amenazas Matriz de cadenas que contiene cualquiera de:
'accountBreach'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'maliciousInsider'
'missingCoverage'
'threatResistance'
userImpact Impacto del usuario de la evaluación "Alto"
"Bajo"
"Moderado"

SecurityAssessmentMetadataPartnerData

Nombre Descripción Valor
partnerName Nombre de la empresa del asociado string (obligatorio)
ProductName Nombre del producto del asociado que creó la evaluación string
secret Secreto para autenticar al asociado y comprobar que creó la evaluación: solo escritura string (obligatorio)

Restricciones:
Valor confidencial. Pase como parámetro seguro.

SecurityAssessmentMetadataPropertiesResponsePublishD...

Nombre Descripción Valor
GA string

Restricciones:
Patrón = ^([0-9]{2}/){2}[0-9]{4}$
público string (obligatorio)

Restricciones:
Patrón = ^([0-9]{2}/){2}[0-9]{4}$

Definición de recursos de Terraform (proveedor AzAPI)

El tipo de recurso assessmentMetadata es un recurso de extensión, lo que significa que puede aplicarlo a otro recurso.

Use la parent_id propiedad de este recurso para establecer el ámbito de este recurso.

El tipo de recurso assessmentMetadata se puede implementar con operaciones destinadas a:

  • Suscripciones

Puede hacer referencia a este tipo de recurso como un recurso de solo lectura en el nivel de: Inquilinos.

Para obtener una lista de las propiedades modificadas en cada versión de api, consulte registro de cambios.

Formato de los recursos

Para crear un recurso Microsoft.Security/assessmentMetadata, agregue el siguiente terraform a la plantilla.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Security/assessmentMetadata@2021-06-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      assessmentType = "string"
      categories = [
        "string"
      ]
      description = "string"
      displayName = "string"
      implementationEffort = "string"
      partnerData = {
        partnerName = "string"
        productName = "string"
        secret = "string"
      }
      plannedDeprecationDate = "string"
      preview = bool
      publishDates = {
        GA = "string"
        public = "string"
      }
      remediationDescription = "string"
      severity = "string"
      tactics = [
        "string"
      ]
      techniques = [
        "string"
      ]
      threats = [
        "string"
      ]
      userImpact = "string"
    }
  })
}

Valores de propiedad

assessmentMetadata

Nombre Descripción Value
type Tipo de recurso "Microsoft.Security/assessmentMetadata@2021-06-01"
name El nombre del recurso string (obligatorio)

Límite de caracteres: 1-260

Caracteres válidos:
Caracteres alfanuméricos, de subrayado y guiones.
parent_id Identificador del recurso al que se va a aplicar este recurso de extensión. string (obligatorio)
properties Describe las propiedades de una respuesta de metadatos de evaluación. SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPropertiesResponse

Nombre Descripción Valor
assessmentType BuiltIn si la evaluación se basa en la definición de Azure Policy integrada, Personalizada si la evaluación se basa en la definición de Azure Policy personalizada "BuiltIn"
"CustomPolicy"
"CustomerManaged"
"VerifiedPartner" (obligatorio)
categories Matriz de cadenas que contiene cualquiera de:
"Proceso"
"Datos"
"IdentityAndAccess"
"IoT"
"Redes"
description Descripción legible de la evaluación string
DisplayName Nombre para mostrar descriptivo de la evaluación string (obligatorio)
implementationEffort El esfuerzo de implementación necesario para corregir esta evaluación "High"
"Low"
"Moderado"
partnerData Describe el asociado que creó la evaluación. SecurityAssessmentMetadataPartnerData
plannedDeprecationDate string

Restricciones:
Patrón = ^[0-9]{2}/[0-9]{4}$
Vista previa True si esta evaluación está en estado de versión preliminar bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishD...
remediationDescription Descripción legible de lo que debe hacer para mitigar este problema de seguridad string
severity El nivel de gravedad de la evaluación "High"
"Low"
"Medio" (obligatorio)
Tácticas Matriz de cadenas que contiene cualquiera de:
"Colección"
"Comando y control"
"Acceso a credenciales"
"Evasión de defensa"
"Detección"
"Ejecución"
"Filtración"
"Impacto"
"Acceso inicial"
"Movimiento lateral"
"Persistencia"
"Elevación de privilegios"
"Reconocimiento"
"Desarrollo de recursos"
Técnicas Matriz de cadenas que contiene cualquiera de:
"Mecanismo de control de elevación de abuso"
"Manipulación de tokens de acceso"
"Detección de cuentas"
"Manipulación de cuentas"
"Examen activo"
"Protocolo de capa de aplicación"
"Captura de audio"
"Ejecución de inicio automático de arranque o inicio de sesión"
"Scripts de inicialización de arranque o inicio de sesión"
"Fuerza bruta"
"Cloud Infrastructure Discovery"
"Panel de servicio en la nube"
"Cloud Service Discovery"
"Intérprete de comandos y scripting"
"Compromise Client Software Binary"
"Infraestructura en peligro"
"Detección de contenedores y recursos"
"Crear cuenta"
"Crear o modificar el proceso del sistema"
"Credenciales de almacenes de contraseñas"
"Destrucción de datos"
"Datos cifrados para el impacto"
"Manipulación de datos"
"Datos almacenados provisionalmente"
"Datos del objeto de almacenamiento en la nube"
"Datos del repositorio de configuración"
"Datos de repositorios de información"
"Datos del sistema local"
"Defacement"
"Desobfuscate/Descodificar archivos o información"
"Borrado de disco"
"Detección de confianza de dominio"
"Compromiso por unidad"
"Resolución dinámica"
"Denegación de servicio de punto de conexión"
"Ejecución desencadenada por eventos"
"Filtración sobre protocolo alternativo"
"Vulnerabilidad de seguridad Public-Facing aplicación"
"Explotación de la ejecución del cliente"
"Explotación del acceso a credenciales"
"Explotación de la evasión de defensa"
"Explotación de la elevación de privilegios"
"Explotación de servicios remotos"
"Servicios remotos externos"
"Canales de reserva"
"Detección de archivos y directorios"
"Modificación de permisos de archivo y directorio"
"Recopilar información de la red de víctimas"
"Ocultar artefactos"
"Flujo de ejecución de secuestro"
"Perjudicar las defensas"
"Imagen de contenedor de implante"
"Eliminación del indicador en el host"
"Ejecución indirecta de comandos"
"Transferencia de herramientas de entrada"
"Captura de entrada"
"Comunicación entre procesos"
"Transferencia lateral de herramientas"
"Man-in-the-Middle"
"Enmascaramiento"
"Modificar proceso de autenticación"
"Modificar registro"
"Denegación de servicio de red"
"Examen de servicios de red"
"Examen de red"
"Protocolo de capa no de aplicación"
"Puerto no estándar"
"Volcado de credenciales del sistema operativo"
"Archivos o información ofuscados"
"Obtener funcionalidades"
"Inicio de la aplicación de Office"
"Detección de grupos de permisos"
"Phishing"
"Arranque previo al sistema operativo"
"Detección de procesos"
"Inserción de procesos"
"Tunelización de protocolo"
"Proxy"
"Registro de consultas"
"Software de acceso remoto"
"Secuestro de sesión de servicio remoto"
"Servicios remotos"
"Detección remota del sistema"
"Secuestro de recursos"
"Procedimientos almacenados de SQL"
"Tarea programada/trabajo"
"Captura de pantalla"
"Buscar sitios web Victim-Owned"
"Componente de software de servidor"
"Service Stop"
"Ejecución de proxy binario firmado"
"Herramientas de implementación de software"
"Robar o falsificar vales kerberos"
"Subvertir controles de confianza"
"Compromiso de la cadena de suministro"
"Detección de información del sistema"
"Contenido compartido taint"
"Señalización del tráfico"
"Transferir datos a una cuenta en la nube"
"Relación de confianza"
"Credenciales no seguros"
"Ejecución del usuario"
"Cuentas válidas"
"Instrumental de administración de Windows"
amenazas Matriz de cadenas que contiene cualquiera de:
"accountBreach"
"dataExfiltration"
"dataSpillage"
"denialOfService"
"elevationOfPrivilege"
"maliciousInsider"
"missingCoverage"
"threatResistance"
userImpact Impacto del usuario de la evaluación "High"
"Low"
"Moderado"

SecurityAssessmentMetadataPartnerData

Nombre Descripción Valor
partnerName Nombre de la empresa del asociado string (obligatorio)
ProductName Nombre del producto del asociado que creó la evaluación string
secret Secreto para autenticar al asociado y comprobar que creó la evaluación: solo escritura string (obligatorio)

Restricciones:
Valor confidencial. Pase como parámetro seguro.

SecurityAssessmentMetadataPropertiesResponsePublishD...

Nombre Descripción Valor
GA string

Restricciones:
Patrón = ^([0-9]{2}/){2}[0-9]{4}$
público string (obligatorio)

Restricciones:
Patrón = ^([0-9]{2}/){2}[0-9]{4}$