Microsoft.Security assessmentMetadata
Definición de recursos de Bicep
El tipo de recurso assessmentMetadata es un recurso de extensión, lo que significa que puede aplicarlo a otro recurso.
Use la scope
propiedad de este recurso para establecer el ámbito de este recurso. Consulte Establecimiento del ámbito en los recursos de extensión en Bicep.
El tipo de recurso assessmentMetadata se puede implementar con operaciones destinadas a:
- Suscripciones: consulte los comandos de implementación de suscripciones.
Puede hacer referencia a este tipo de recurso como un recurso de solo lectura en el nivel de: Inquilinos.
Para obtener una lista de las propiedades modificadas en cada versión de api, consulte registro de cambios.
Formato de los recursos
Para crear un recurso Microsoft.Security/assessmentMetadata, agregue el siguiente bicep a la plantilla.
resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
name: 'string'
scope: resourceSymbolicName
properties: {
assessmentType: 'string'
categories: [
'string'
]
description: 'string'
displayName: 'string'
implementationEffort: 'string'
partnerData: {
partnerName: 'string'
productName: 'string'
secret: 'string'
}
plannedDeprecationDate: 'string'
preview: bool
publishDates: {
GA: 'string'
public: 'string'
}
remediationDescription: 'string'
severity: 'string'
tactics: [
'string'
]
techniques: [
'string'
]
threats: [
'string'
]
userImpact: 'string'
}
}
Valores de propiedad
assessmentMetadata
Nombre | Descripción | Value |
---|---|---|
name | El nombre del recurso | string (obligatorio) Límite de caracteres: 1-260 Caracteres válidos: Caracteres alfanuméricos, de subrayado y guiones. |
scope | Use al crear un recurso de extensión en un ámbito diferente al ámbito de implementación. | Recurso de destino Para Bicep, establezca esta propiedad en el nombre simbólico del recurso para aplicar el recurso de extensión. |
properties | Describe las propiedades de una respuesta de metadatos de evaluación. | SecurityAssessmentMetadataPropertiesResponse |
SecurityAssessmentMetadataPropertiesResponse
Nombre | Descripción | Valor |
---|---|---|
assessmentType | BuiltIn si la evaluación se basa en la definición de Azure Policy integrada, Personalizada si la evaluación se basa en la definición de Azure Policy personalizada | 'BuiltIn' 'CustomPolicy' "CustomerManaged" 'VerifiedPartner' (obligatorio) |
categories | Matriz de cadenas que contiene cualquiera de: 'Compute' 'Datos' 'IdentityAndAccess' "IoT" "Redes" |
|
description | Descripción legible de la evaluación | string |
DisplayName | Nombre para mostrar descriptivo de la evaluación | string (obligatorio) |
implementationEffort | El esfuerzo de implementación necesario para corregir esta evaluación | "Alto" "Bajo" "Moderado" |
partnerData | Describe el asociado que creó la evaluación. | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | string Restricciones: Patrón = ^[0-9]{2}/[0-9]{4}$ |
|
Vista previa | True si esta evaluación está en estado de versión preliminar | bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishD... | |
remediationDescription | Descripción legible de lo que debe hacer para mitigar este problema de seguridad | string |
severity | El nivel de gravedad de la evaluación | "Alto" "Bajo" 'Medium' (obligatorio) |
Tácticas | Matriz de cadenas que contiene cualquiera de: 'Collection' "Comando y control" "Acceso a credenciales" 'Evasión de defensa' 'Discovery' 'Ejecución' 'Filtración' 'Impacto' "Acceso inicial" 'Movimiento lateral' 'Persistencia' "Elevación de privilegios" "Reconocimiento" "Desarrollo de recursos" |
|
Técnicas | Matriz de cadenas que contiene cualquiera de: "Mecanismo de control de elevación de abusos" "Manipulación de tokens de acceso" "Detección de cuentas" 'Manipulación de cuentas' 'Examen activo' "Protocolo de capa de aplicación" "Captura de audio" "Ejecución de inicio automático de inicio automático de arranque o inicio de sesión" "Scripts de inicialización de arranque o inicio de sesión" 'Fuerza bruta' "Cloud Infrastructure Discovery" "Panel de servicio en la nube" "Cloud Service Discovery" "Intérprete de comandos y scripting" 'Compromise Client Software Binary' "Infraestructura en peligro" "Detección de contenedores y recursos" 'Crear cuenta' "Crear o modificar el proceso del sistema" "Credenciales de almacenes de contraseñas" 'Destrucción de datos' "Datos cifrados para el impacto" 'Manipulación de datos' "Datos almacenados provisionalmente" "Datos del objeto de almacenamiento en la nube" "Datos del repositorio de configuración" "Datos de repositorios de información" "Datos del sistema local" 'Defacement' 'Desobfuscate/Descodificar archivos o información' "Borrado de disco" "Detección de confianza de dominio" "Compromiso por unidad" "Resolución dinámica" "Denegación de servicio de punto de conexión" "Ejecución desencadenada por eventos" 'Protocolo alternativo de filtración' "Aprovechar Public-Facing aplicación" "Explotación de la ejecución del cliente" "Explotación del acceso a credenciales" "Explotación de la evasión de defensa" "Explotación de la elevación de privilegios" "Explotación de servicios remotos" "Servicios remotos externos" 'Canales de reserva' "Detección de archivos y directorios" "Modificación de permisos de archivo y directorio" "Recopilar información de la red de víctimas" "Ocultar artefactos" "Flujo de ejecución de secuestro" 'Perjudicar las defensas' "Imagen de contenedor de implante" "Eliminación de indicadores en el host" "Ejecución indirecta de comandos" "Transferencia de herramientas de entrada" 'Captura de entrada' "Comunicación entre procesos" 'Transferencia lateral de herramientas' "Man-in-the-Middle" 'Enmascaramiento' "Modificar proceso de autenticación" 'Modificar registro' "Denegación de servicio de red" "Examen de servicios de red" "Examen de red" "Protocolo de capa no de aplicación" "Puerto no estándar" "Volcado de credenciales del sistema operativo" "Archivos o información ofuscados" 'Obtener funcionalidades' "Inicio de la aplicación de Office" "Detección de grupos de permisos" "Phishing" "Arranque previo al sistema operativo" 'Detección de procesos' 'Inyección de procesos' 'Tunelización de protocolo' 'Proxy' 'Registro de consultas' "Software de acceso remoto" "Secuestro de sesión de servicio remoto" 'Servicios remotos' "Detección remota del sistema" "Secuestro de recursos" "Procedimientos almacenados de SQL" "Tarea programada/trabajo" "Captura de pantalla" 'Buscar Victim-Owned sitios web' "Componente de software de servidor" 'Service Stop' "Ejecución de proxy binario firmado" "Herramientas de implementación de software" "Robar o falsificar vales kerberos" "Subvertir controles de confianza" "Compromiso de la cadena de suministro" 'Detección de información del sistema' "Contenido compartido taint" "Señalización del tráfico" "Transferir datos a una cuenta en la nube" 'Relación de confianza' "Credenciales no seguros" "Ejecución del usuario" 'Cuentas válidas' "Instrumental de administración de Windows" |
|
amenazas | Matriz de cadenas que contiene cualquiera de: 'accountBreach' 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'maliciousInsider' 'missingCoverage' 'threatResistance' |
|
userImpact | Impacto del usuario de la evaluación | 'Alto' "Bajo" "Moderado" |
SecurityAssessmentMetadataPartnerData
Nombre | Descripción | Valor |
---|---|---|
partnerName | Nombre de la empresa del asociado | string (obligatorio) |
ProductName | Nombre del producto del asociado que creó la evaluación | string |
secret | Secreto para autenticar al asociado y comprobar que creó la evaluación: solo escritura | string (obligatorio) Restricciones: Valor confidencial. Pase como parámetro seguro. |
SecurityAssessmentMetadataPropertiesResponsePublishD...
Nombre | Descripción | Valor |
---|---|---|
GA | string Restricciones: Patrón = ^([0-9]{2}/){2}[0-9]{4}$ |
|
público | string (obligatorio) Restricciones: Patrón = ^([0-9]{2}/){2}[0-9]{4}$ |
Definición de recursos de plantilla de ARM
El tipo de recurso assessmentMetadata es un recurso de extensión, lo que significa que puede aplicarlo a otro recurso.
Use la scope
propiedad de este recurso para establecer el ámbito de este recurso. Consulte Establecimiento del ámbito en los recursos de extensión en plantillas de ARM.
El tipo de recurso assessmentMetadata se puede implementar con operaciones destinadas a:
- Suscripciones: consulte los comandos de implementación de suscripciones.
Puede hacer referencia a este tipo de recurso como un recurso de solo lectura en el nivel de: Inquilinos.
Para obtener una lista de las propiedades modificadas en cada versión de API, consulte registro de cambios.
Formato de los recursos
Para crear un recurso Microsoft.Security/assessmentMetadata, agregue el siguiente json a la plantilla.
{
"type": "Microsoft.Security/assessmentMetadata",
"apiVersion": "2021-06-01",
"name": "string",
"scope": "string",
"properties": {
"assessmentType": "string",
"categories": [ "string" ],
"description": "string",
"displayName": "string",
"implementationEffort": "string",
"partnerData": {
"partnerName": "string",
"productName": "string",
"secret": "string"
},
"plannedDeprecationDate": "string",
"preview": "bool",
"publishDates": {
"GA": "string",
"public": "string"
},
"remediationDescription": "string",
"severity": "string",
"tactics": [ "string" ],
"techniques": [ "string" ],
"threats": [ "string" ],
"userImpact": "string"
}
}
Valores de propiedad
assessmentMetadata
Nombre | Descripción | Value |
---|---|---|
type | Tipo de recurso | 'Microsoft.Security/assessmentMetadata' |
apiVersion | La versión de la API de recursos | '2021-06-01' |
name | El nombre del recurso | string (obligatorio) Límite de caracteres: 1-260 Caracteres válidos: Caracteres alfanuméricos, de subrayado y guiones. |
scope | Use al crear un recurso de extensión en un ámbito diferente del ámbito de implementación. | Recurso de destino En JSON, establezca el valor en el nombre completo del recurso al que se va a aplicar el recurso de extensión . |
properties | Describe las propiedades de una respuesta de metadatos de evaluación. | SecurityAssessmentMetadataPropertiesResponse |
SecurityAssessmentMetadataPropertiesResponse
Nombre | Descripción | Valor |
---|---|---|
assessmentType | BuiltIn si la evaluación basada en la definición de Azure Policy integrada, Personalizada si la evaluación se basa en la definición de Azure Policy personalizada | 'BuiltIn' 'CustomPolicy' 'CustomerManaged' 'VerifiedPartner' (obligatorio) |
categories | Matriz de cadenas que contiene cualquiera de: 'Compute' 'Datos' 'IdentityAndAccess' "IoT" "Redes" |
|
description | Descripción legible del usuario de la evaluación | string |
DisplayName | Nombre para mostrar descriptivo de la evaluación | string (obligatorio) |
implementationEffort | El esfuerzo de implementación necesario para corregir esta evaluación | 'Alto' "Bajo" "Moderado" |
partnerData | Describe el asociado que creó la evaluación. | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | string Restricciones: Patrón = ^[0-9]{2}/[0-9]{4}$ |
|
Vista previa | True si esta evaluación está en estado de versión preliminar | bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishD... | |
remediationDescription | Descripción legible del usuario de lo que debe hacer para mitigar este problema de seguridad | string |
severity | Nivel de gravedad de la evaluación | 'Alto' "Bajo" 'Medium' (obligatorio) |
Tácticas | Matriz de cadenas que contiene cualquiera de: 'Colección' 'Comando y control' "Acceso a credenciales" 'Evasión de defensa' 'Discovery' 'Ejecución' 'Filtración' 'Impacto' "Acceso inicial" 'Movimiento lateral' 'Persistencia' 'Elevación de privilegios' 'Reconocimiento' "Desarrollo de recursos" |
|
Técnicas | Matriz de cadenas que contiene cualquiera de: 'Mecanismo de control de elevación de abusos' "Manipulación de tokens de acceso" "Detección de cuentas" "Manipulación de cuentas" 'Examen activo' 'Protocolo de capa de aplicación' "Captura de audio" "Arranque o inicio automático de inicio de sesión" "Scripts de inicialización de inicio o inicio de sesión" 'Fuerza bruta' "Cloud Infrastructure Discovery" "Panel de servicio en la nube" "Cloud Service Discovery" 'Intérprete de comandos y scripting' 'Compromise Client Software Binary' "Infraestructura en peligro" "Contenedor y detección de recursos" "Crear cuenta" "Crear o modificar proceso del sistema" "Credenciales de almacenes de contraseñas" 'Destrucción de datos' "Datos cifrados para el impacto" "Manipulación de datos" "Datos almacenados provisionalmente" 'Datos del objeto de almacenamiento en la nube' "Datos del repositorio de configuración" "Datos de repositorios de información" "Datos del sistema local" 'Defacement' 'Desobfuscate/Descodificar archivos o información' 'Borrado de disco' "Detección de confianza de dominio" "Drive-by Compromise" "Resolución dinámica" "Denegación de servicio de punto de conexión" "Ejecución desencadenada por eventos" 'Filtración sobre protocolo alternativo' "Exploit Public-Facing Application" 'Explotación para la ejecución del cliente' 'Explotación para el acceso a credenciales' 'Explotación de la evasión de defensa' "Explotación de la elevación de privilegios" "Explotación de servicios remotos" "Servicios remotos externos" "Canales de reserva" "Detección de archivos y directorios" "Modificación de permisos de archivo y directorio" "Recopilar información de la red de víctimas" "Ocultar artefactos" "Flujo de ejecución de secuestro" 'Perjudicar defensas' "Imagen de contenedor de implante" "Eliminación de indicadores en el host" "Ejecución indirecta de comandos" "Transferencia de herramientas de entrada" 'Captura de entrada' "Comunicación entre procesos" 'Transferencia lateral de herramientas' "Man-in-the-Middle" 'Enmascaramiento' "Modificar proceso de autenticación" 'Modificar registro' "Denegación de servicio de red" "Examen de servicios de red" "Examen de red" "Protocolo de capa no de aplicación" "Puerto no estándar" "Volcado de credenciales del sistema operativo" "Archivos o información ofuscados" 'Obtener funcionalidades' "Inicio de la aplicación de Office" "Detección de grupos de permisos" "Phishing" "Arranque previo al sistema operativo" 'Detección de procesos' 'Inyección de procesos' 'Tunelización de protocolo' 'Proxy' 'Registro de consultas' "Software de acceso remoto" "Secuestro de sesión de servicio remoto" 'Servicios remotos' "Detección remota del sistema" "Secuestro de recursos" "Procedimientos almacenados de SQL" "Tarea programada/trabajo" "Captura de pantalla" 'Buscar Victim-Owned sitios web' "Componente de software de servidor" 'Service Stop' "Ejecución de proxy binario firmado" "Herramientas de implementación de software" "Robar o falsificar vales kerberos" "Subvertir controles de confianza" "Compromiso de la cadena de suministro" 'Detección de información del sistema' "Contenido compartido taint" "Señalización del tráfico" "Transferir datos a una cuenta en la nube" 'Relación de confianza' "Credenciales no seguros" "Ejecución del usuario" "Cuentas válidas" "Instrumental de administración de Windows" |
|
amenazas | Matriz de cadenas que contiene cualquiera de: 'accountBreach' 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'maliciousInsider' 'missingCoverage' 'threatResistance' |
|
userImpact | Impacto del usuario de la evaluación | "Alto" "Bajo" "Moderado" |
SecurityAssessmentMetadataPartnerData
Nombre | Descripción | Valor |
---|---|---|
partnerName | Nombre de la empresa del asociado | string (obligatorio) |
ProductName | Nombre del producto del asociado que creó la evaluación | string |
secret | Secreto para autenticar al asociado y comprobar que creó la evaluación: solo escritura | string (obligatorio) Restricciones: Valor confidencial. Pase como parámetro seguro. |
SecurityAssessmentMetadataPropertiesResponsePublishD...
Nombre | Descripción | Valor |
---|---|---|
GA | string Restricciones: Patrón = ^([0-9]{2}/){2}[0-9]{4}$ |
|
público | string (obligatorio) Restricciones: Patrón = ^([0-9]{2}/){2}[0-9]{4}$ |
Definición de recursos de Terraform (proveedor AzAPI)
El tipo de recurso assessmentMetadata es un recurso de extensión, lo que significa que puede aplicarlo a otro recurso.
Use la parent_id
propiedad de este recurso para establecer el ámbito de este recurso.
El tipo de recurso assessmentMetadata se puede implementar con operaciones destinadas a:
- Suscripciones
Puede hacer referencia a este tipo de recurso como un recurso de solo lectura en el nivel de: Inquilinos.
Para obtener una lista de las propiedades modificadas en cada versión de api, consulte registro de cambios.
Formato de los recursos
Para crear un recurso Microsoft.Security/assessmentMetadata, agregue el siguiente terraform a la plantilla.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Security/assessmentMetadata@2021-06-01"
name = "string"
parent_id = "string"
body = jsonencode({
properties = {
assessmentType = "string"
categories = [
"string"
]
description = "string"
displayName = "string"
implementationEffort = "string"
partnerData = {
partnerName = "string"
productName = "string"
secret = "string"
}
plannedDeprecationDate = "string"
preview = bool
publishDates = {
GA = "string"
public = "string"
}
remediationDescription = "string"
severity = "string"
tactics = [
"string"
]
techniques = [
"string"
]
threats = [
"string"
]
userImpact = "string"
}
})
}
Valores de propiedad
assessmentMetadata
Nombre | Descripción | Value |
---|---|---|
type | Tipo de recurso | "Microsoft.Security/assessmentMetadata@2021-06-01" |
name | El nombre del recurso | string (obligatorio) Límite de caracteres: 1-260 Caracteres válidos: Caracteres alfanuméricos, de subrayado y guiones. |
parent_id | Identificador del recurso al que se va a aplicar este recurso de extensión. | string (obligatorio) |
properties | Describe las propiedades de una respuesta de metadatos de evaluación. | SecurityAssessmentMetadataPropertiesResponse |
SecurityAssessmentMetadataPropertiesResponse
Nombre | Descripción | Valor |
---|---|---|
assessmentType | BuiltIn si la evaluación se basa en la definición de Azure Policy integrada, Personalizada si la evaluación se basa en la definición de Azure Policy personalizada | "BuiltIn" "CustomPolicy" "CustomerManaged" "VerifiedPartner" (obligatorio) |
categories | Matriz de cadenas que contiene cualquiera de: "Proceso" "Datos" "IdentityAndAccess" "IoT" "Redes" |
|
description | Descripción legible de la evaluación | string |
DisplayName | Nombre para mostrar descriptivo de la evaluación | string (obligatorio) |
implementationEffort | El esfuerzo de implementación necesario para corregir esta evaluación | "High" "Low" "Moderado" |
partnerData | Describe el asociado que creó la evaluación. | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | string Restricciones: Patrón = ^[0-9]{2}/[0-9]{4}$ |
|
Vista previa | True si esta evaluación está en estado de versión preliminar | bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishD... | |
remediationDescription | Descripción legible de lo que debe hacer para mitigar este problema de seguridad | string |
severity | El nivel de gravedad de la evaluación | "High" "Low" "Medio" (obligatorio) |
Tácticas | Matriz de cadenas que contiene cualquiera de: "Colección" "Comando y control" "Acceso a credenciales" "Evasión de defensa" "Detección" "Ejecución" "Filtración" "Impacto" "Acceso inicial" "Movimiento lateral" "Persistencia" "Elevación de privilegios" "Reconocimiento" "Desarrollo de recursos" |
|
Técnicas | Matriz de cadenas que contiene cualquiera de: "Mecanismo de control de elevación de abuso" "Manipulación de tokens de acceso" "Detección de cuentas" "Manipulación de cuentas" "Examen activo" "Protocolo de capa de aplicación" "Captura de audio" "Ejecución de inicio automático de arranque o inicio de sesión" "Scripts de inicialización de arranque o inicio de sesión" "Fuerza bruta" "Cloud Infrastructure Discovery" "Panel de servicio en la nube" "Cloud Service Discovery" "Intérprete de comandos y scripting" "Compromise Client Software Binary" "Infraestructura en peligro" "Detección de contenedores y recursos" "Crear cuenta" "Crear o modificar el proceso del sistema" "Credenciales de almacenes de contraseñas" "Destrucción de datos" "Datos cifrados para el impacto" "Manipulación de datos" "Datos almacenados provisionalmente" "Datos del objeto de almacenamiento en la nube" "Datos del repositorio de configuración" "Datos de repositorios de información" "Datos del sistema local" "Defacement" "Desobfuscate/Descodificar archivos o información" "Borrado de disco" "Detección de confianza de dominio" "Compromiso por unidad" "Resolución dinámica" "Denegación de servicio de punto de conexión" "Ejecución desencadenada por eventos" "Filtración sobre protocolo alternativo" "Vulnerabilidad de seguridad Public-Facing aplicación" "Explotación de la ejecución del cliente" "Explotación del acceso a credenciales" "Explotación de la evasión de defensa" "Explotación de la elevación de privilegios" "Explotación de servicios remotos" "Servicios remotos externos" "Canales de reserva" "Detección de archivos y directorios" "Modificación de permisos de archivo y directorio" "Recopilar información de la red de víctimas" "Ocultar artefactos" "Flujo de ejecución de secuestro" "Perjudicar las defensas" "Imagen de contenedor de implante" "Eliminación del indicador en el host" "Ejecución indirecta de comandos" "Transferencia de herramientas de entrada" "Captura de entrada" "Comunicación entre procesos" "Transferencia lateral de herramientas" "Man-in-the-Middle" "Enmascaramiento" "Modificar proceso de autenticación" "Modificar registro" "Denegación de servicio de red" "Examen de servicios de red" "Examen de red" "Protocolo de capa no de aplicación" "Puerto no estándar" "Volcado de credenciales del sistema operativo" "Archivos o información ofuscados" "Obtener funcionalidades" "Inicio de la aplicación de Office" "Detección de grupos de permisos" "Phishing" "Arranque previo al sistema operativo" "Detección de procesos" "Inserción de procesos" "Tunelización de protocolo" "Proxy" "Registro de consultas" "Software de acceso remoto" "Secuestro de sesión de servicio remoto" "Servicios remotos" "Detección remota del sistema" "Secuestro de recursos" "Procedimientos almacenados de SQL" "Tarea programada/trabajo" "Captura de pantalla" "Buscar sitios web Victim-Owned" "Componente de software de servidor" "Service Stop" "Ejecución de proxy binario firmado" "Herramientas de implementación de software" "Robar o falsificar vales kerberos" "Subvertir controles de confianza" "Compromiso de la cadena de suministro" "Detección de información del sistema" "Contenido compartido taint" "Señalización del tráfico" "Transferir datos a una cuenta en la nube" "Relación de confianza" "Credenciales no seguros" "Ejecución del usuario" "Cuentas válidas" "Instrumental de administración de Windows" |
|
amenazas | Matriz de cadenas que contiene cualquiera de: "accountBreach" "dataExfiltration" "dataSpillage" "denialOfService" "elevationOfPrivilege" "maliciousInsider" "missingCoverage" "threatResistance" |
|
userImpact | Impacto del usuario de la evaluación | "High" "Low" "Moderado" |
SecurityAssessmentMetadataPartnerData
Nombre | Descripción | Valor |
---|---|---|
partnerName | Nombre de la empresa del asociado | string (obligatorio) |
ProductName | Nombre del producto del asociado que creó la evaluación | string |
secret | Secreto para autenticar al asociado y comprobar que creó la evaluación: solo escritura | string (obligatorio) Restricciones: Valor confidencial. Pase como parámetro seguro. |
SecurityAssessmentMetadataPropertiesResponsePublishD...
Nombre | Descripción | Valor |
---|---|---|
GA | string Restricciones: Patrón = ^([0-9]{2}/){2}[0-9]{4}$ |
|
público | string (obligatorio) Restricciones: Patrón = ^([0-9]{2}/){2}[0-9]{4}$ |