API REST d’évaluation des vulnérabilités des conteneurs

Vue d’ensemble

Azure Resource Graph (ARG) fournit une API REST qui peut être utilisée pour accéder par programmation aux résultats de l’évaluation des vulnérabilités pour les recommandations relatives aux vulnérabilités du registre Azure et du runtime. En savoir plus sur les références et les exemples de requête ARG.

Les sous-évaluations des vulnérabilités du registre de conteneurs Azure, AWS et GCP sont publiées dans ARG dans le cadre des ressources de sécurité. En savoir plus sur les sous-évaluations de sécurité .

Exemples de requête ARG

Pour extraire des sous-évaluations spécifiques, vous avez besoin de la clé d’évaluation.

  • Pour l’évaluation des vulnérabilités de conteneur Azure optimisée par MDVM, la clé est c0b7cfc6-3172-465a-b378-53c7ff2cc0d5.
  • Pour l’évaluation des vulnérabilités des conteneurs AWS alimentée par MDVM, la clé est c27441ae-775c-45be-8ffa-655de37362ce.
  • Pour l’évaluation des vulnérabilités de conteneur GCP optimisée par MDVM, la clé est 5cc3a2c1-8397-456f-8792-fe9d0d4c9145.

Voici un exemple de requête de sous-évaluation de sécurité générique qui peut être utilisé comme exemple pour créer des requêtes. Cette requête extrait la première sous-évaluation générée au cours de la dernière heure.

securityresources 
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)

Résultat de la requête - Sous-évaluation Azure

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "id": "CVE-2022-42969",
      "additionalData": {
        "assessedResourceType": "AzureContainerRegistryVulnerability",
        "vulnerabilityDetails": {
          "severity": "High",
          "exploitabilityAssessment": {
            "exploitStepsPublished": false,
            "exploitStepsVerified": false,
            "isInExploitKit": false,
            "exploitUris": [],
            "types": [
              "Remote"
            ]
          },
          "lastModifiedDate": "2023-09-12T00:00:00Z",
          "publishedDate": "2022-10-16T06:15:00Z",
          "workarounds": [],
          "references": [
            {
              "title": "CVE-2022-42969",
              "link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
            },
            {
              "title": "oval:org.opensuse.security:def:202242969",
              "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
            },
            {
              "title": "oval:com.microsoft.cbl-mariner:def:11166",
              "link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
            },
            {
              "title": "ReDoS in py library when used with subversion ",
              "link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
            }
          ],
          "weaknesses": {
            "cwe": [
              {
                "id": "CWE-1333"
              }
            ]
          },
          "cveId": "CVE-2022-42969",
          "cvss": {
            "2.0": null,
            "3.0": {
              "cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
              "base": 7.5
            }
          },
          "cpe": {
            "language": "*",
            "softwareEdition": "*",
            "version": "*",
            "targetHardware": "*",
            "targetSoftware": "python",
            "vendor": "py",
            "edition": "*",
            "product": "py",
            "update": "*",
            "other": "*",
            "part": "Applications",
            "uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
          }
        },
        "artifactDetails": {
          "lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
          "repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
          "registryHost": "ptebic.azurecr.io",
          "artifactType": "ContainerImage",
          "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
          "digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
          "tags": [
            "biweekly.202309.1"
          ]
        },
        "softwareDetails": {
          "category": "Language",
          "language": "python",
          "fixedVersion": "",
          "version": "1.11.0.0",
          "vendor": "py",
          "packageName": "py",
          "osDetails": {
            "osPlatform": "linux",
            "osVersion": "ubuntu_linux_20.04"
          },
          "fixStatus": "FixAvailable",
          "evidence": []
        },
        "cvssV30Score": 7.5
      },
      "description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
      "displayName": "CVE-2022-42969",
      "resourceDetails": {
        "id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
        "source": "Azure"
      },
      "timeGenerated": "2023-09-12T13:36:15.0772799Z",
      "remediation": "No remediation exists",
      "status": {
        "description": "Disabled parent assessment",
        "severity": "High",
        "code": "NotApplicable",
        "cause": "Exempt"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
    "timeGenerated": "2023-09-12T13:36:15.0772799Z"
  }
]

Résultat de la requête - Sous-évaluation AWS

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
          "source": "Aws",
          "connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
          "region": "us-east-1",
          "nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
          "resourceProvider": "ecr",
          "resourceType": "repository",
          "resourceName": "mc/va/eastus/verybigimage",
          "hierarchyId": "544047870946"
      },
      "additionalData": {
          "assessedResourceType": "AwsContainerRegistryVulnerability",
          "cvssV30Score": 7.8,
          "vulnerabilityDetails": {
              "severity": "High",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "isInExploitKit": false,
                  "exploitUris": [],
                  "types": []
              },
              "lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
              "publishedDate": "2023-05-16T00:00:00.0000000Z",
              "workarounds": [],
              "weaknesses": {
                  "cwe": []
              },
              "references": [
                  {
                      "title": "CVE-2023-32700",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
                      "link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
                      "link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:202332700",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "texlive-base-20220321-72.fc38",
                      "link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
                  }
              ],
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
                      "base": 7.8
                  }
              },
              "cveId": "CVE-2023-32700",
              "cpe": {
                  "language": "*",
                  "softwareEdition": "*",
                  "version": "*",
                  "targetSoftware": "ubuntu_linux_20.04",
                  "targetHardware": "*",
                  "vendor": "ubuntu",
                  "edition": "*",
                  "product": "libptexenc1",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
              }
          },
          "artifactDetails": {
              "repositoryName": "mc/va/eastus/verybigimage",
              "registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
              "lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
              "tags": [
                  "latest"
              ]
          },
          "softwareDetails": {
              "fixedVersion": "2019.20190605.51237-3ubuntu0.1",
              "language": "",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "ubuntu_linux_20.04"
              },
              "version": "2019.20190605.51237-3build2",
              "vendor": "ubuntu",
              "packageName": "libptexenc1",
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ],
              "fixReference": {
                  "description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
                  "id": "USN-6115-1",
                  "releaseDate": "2023-05-30T00:00:00.0000000Z",
                  "url": "https://ubuntu.com/security/notices/USN-6115-1"
              }
          }
      },
      "timeGenerated": "2023-12-11T13:23:58.4539977Z",
      "displayName": "CVE-2023-32700",
      "remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
      "status": {
          "severity": "High",
          "code": "Unhealthy"
      },
      "id": "CVE-2023-32700"
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
    "timeGenerated": "2023-12-11T13:23:58.4539977Z"
  }
]

Résultat de la requête - Sous-évaluation GCP

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "source": "Gcp",
          "resourceType": "repository",
          "nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "resourceProvider": "gar",
          "resourceName": "detection-stg-manual-tests-2/hital/nginx",
          "hierarchyId": "788875449976",
          "connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
          "region": "us-central1"
      },
      "displayName": "CVE-2017-11613",
      "additionalData": {
          "assessedResourceType": "GcpContainerRegistryVulnerability",
          "vulnerabilityDetails": {
              "severity": "Low",
              "lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "exploitUris": [],
                  "isInExploitKit": false,
                  "types": [
                      "PrivilegeEscalation"
                  ]
              },
              "publishedDate": "2017-07-26T00:00:00.0000000Z",
              "workarounds": [],
              "references": [
                  {
                      "title": "CVE-2017-11613",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
                  },
                  {
                      "title": "129463",
                      "link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
                  },
                  {
                      "title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
                      "link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:201711613",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
                      "link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
                  }
              ],
              "weaknesses": {
                  "cwe": [
                      {
                          "id": "CWE-20"
                      }
                  ]
              },
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
                      "base": 3.3
                  }
              },
              "cveId": "CVE-2017-11613",
              "cpe": {
                  "version": "*",
                  "language": "*",
                  "vendor": "debian",
                  "softwareEdition": "*",
                  "targetSoftware": "debian_9",
                  "targetHardware": "*",
                  "product": "tiff",
                  "edition": "*",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
              }
          },
          "cvssV30Score": 3.3,
          "artifactDetails": {
              "lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
              "repositoryName": "detection-stg-manual-tests-2/hital/nginx",
              "registryHost": "us-central1-docker.pkg.dev",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
              "tags": [
                  "1.12"
              ]
          },
          "softwareDetails": {
              "version": "4.0.8-2+deb9u2",
              "language": "",
              "fixedVersion": "4.0.8-2+deb9u4",
              "vendor": "debian",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "debian_9"
              },
              "packageName": "tiff",
              "fixReference": {
                  "description": "DSA-4349-1: tiff security update 2018 November 30",
                  "id": "DSA-4349-1",
                  "releaseDate": "2018-11-30T22:41:54.0000000Z",
                  "url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
              },
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ]
          }
      },
      "timeGenerated": "2023-12-11T10:25:43.8751687Z",
      "remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
      "id": "CVE-2017-11613",
      "status": {
          "severity": "Low",
          "code": "Unhealthy"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
    "timeGenerated": "2023-12-11T10:25:43.8751687Z"
  }
]

Définitions

Nom Description
ResourceDetails Détails de la ressource Azure évaluée
ContainerRegistryVulnerability Autres champs de contexte pour l’évaluation des vulnérabilités du registre de conteneurs
CVE Détails de CVE
CVSS Détails de CVSS
SecuritySubAssessment Sous-évaluation de sécurité sur une ressource
SecuritySubAssessmentList Liste des sous-évaluations de sécurité
ArtifactDetails Détails de l’image conteneur affectée
SoftwareDetails Détails du package logiciel concerné
FixReference Détails sur le correctif, si disponible
Détails du système d’exploitation Détails sur les informations du système d’exploitation
VulnerabilityDetails Détails sur la vulnérabilité détectée
CPE Plate-forme commune d’énumération (CPE)
CWE Énumération des faiblesses courantes (CWE)
VulnerabilityReference Liens de référence vers la vulnérabilité
ExploitabilityAssessment Liens de référence vers un exemple d’exploitation

ContainerRegistryVulnerability (MDVM)

Autres champs de contexte pour l’évaluation des vulnérabilités du registre de conteneurs Azure

Nom Type Description
assessedResourceType string :
AzureContainerRegistryVulnerability
AwsContainerRegistryVulnerability
GcpContainerRegistryVulnerability
Type de ressource de sous-évaluation
cvssV30Score Numérique Scores CVSS V3
vulnerabilityDetails VulnerabilityDetails
artifactDetails ArtifactDetails
softwareDetails SoftwareDetails

ArtifactDetails

Détails du contexte de l’image conteneur affectée

Nom Type Description
repositoryName Chaîne Nom du dépôt
RegistryHost Chaîne Hôte du Registre
lastPublishedToRegistryUTC Horodateur Horodatage UTC de la date de dernière publication
artifactType Chaîne : ContainerImage
mediaType Chaîne Type de média de couche
Digest Chaîne Résumé de l’image vulnérable
Balises Chaîne Étiquettes d’image vulnérable

Détails du logiciel

Détails du package logiciel concerné

Nom Type Description
fixedVersion Chaîne Version corrigée
category Chaîne Catégorie de vulnérabilité : système d’exploitation ou langage
osDetails OsDetails
langue Chaîne Le langage du package affecté (par exemple, Python, .NET) peut également être vide
version Chaîne
vendor Chaîne
packageName Chaîne
fixStatus Chaîne Unknown, FixAvailable, NoFixAvailable, Scheduled, WontFix
preuve Chaîne Preuve du package
fixReference FixReference

FixReference

Détails sur le correctif, si disponible

Nom Type description
id Chaîne ID de correction
Description Chaîne Description du correctif
releaseDate Horodateur Horodatage du correctif
url Chaîne URL pour corriger la notification

Détails du système d’exploitation

Détails sur les informations du système d’exploitation

Nom Type Description
osPlatform Chaîne Par exemple : Linux, Windows
osName Chaîne Par exemple : Ubuntu
osVersion Chaîne

VulnerabilityDetails

Détails sur la vulnérabilité détectée

Niveau de gravité Niveau de gravité Niveau de gravité de la sous-évaluation
LastModifiedDate Horodateur
publishedDate Horodateur Date de publication
ExploitabilityAssessment ExploitabilityAssessment
CVSS <Chaîne, CVSS> de dictionnaire Dictionnaire de la version de cvss à l’objet détails de cvss
Solutions de contournement Solution de contournement Solutions de contournement publiées pour la vulnérabilité
Références VulnerabilityReference
Faiblesses Point faible
cveId Chaîne ID CVE
Cpe CPE

CPE (Common Platform Enumeration)

Nom Type Description
langage Chaîne Balise de langue
softwareEdition Chaîne
Version Chaîne Version du package
targetSoftware Chaîne Logiciel cible
vendor Chaîne Fournisseur
product Chaîne Produit
édition Chaîne
mise à jour Chaîne
other Chaîne
partie Chaîne Systèmes d’exploitation matériels des applications
URI Chaîne URI au format CPE 2.3

Point faible

Nom Type Description
CWE CWE

Cwe (Énumération de faiblesses courantes)

Détails de CWE

Nom Type description
id Chaîne ID CWE

VulnerabilityReference

Liens de référence vers la vulnérabilité

Nom Type Description
ici. Chaîne URL de référence
title Chaîne Titre de référence

ExploitabilityAssessment

Liens de référence vers un exemple d’exploitation

Nom Type Description
exploitUris Chaîne
exploitStepsPublished Boolean Les étapes des exploitations ont été publiées
exploitStepsVerified Boolean Les étapes de l’exploitation ont été vérifiées
isInExploitKit Boolean Fait partie du kit d’exploitation
types Chaîne Types d’exploitation, par exemple : NotAvailable, Dos, Local, Remote, WebApps, PrivilegeEscalation

ResourceDetails - Azure

Détails de la ressource Azure évaluée

Nom Type Description
id string ID de ressource Azure de la ressource évaluée
source chaîne : Azure Plateforme où réside la ressource évaluée

ResourceDetails - AWS / GCP

Détails de la ressource AWS/GCP évaluée

Nom Type Description
id string ID de ressource Azure de la ressource évaluée
source chaîne : Aws/Gcp Plateforme où réside la ressource évaluée
connectorId string ID de connecteur
region string Région
nativeCloudUniqueIdentifier string ID de ressource du cloud natif de la ressource évaluée dans
resourceProvider chaîne : ecr/gar/gcr Fournisseur de ressources évalué
resourceType string Type de ressource évalué
resourceName string Nom de la ressource évaluée
hierarchyId string ID de compte (Aws) / ID de projet (Gcp)

SubAssessmentStatus

État de la sous-évaluation

Nom Type Description
cause Chaîne Code programmatique pour la cause de l’état de l’évaluation
code SubAssessmentStatusCode Code programmatique pour l’état de l’évaluation
description string Description lisible par l’homme de l’état d’évaluation
gravité gravité Niveau de gravité de la sous-évaluation

SubAssessmentStatusCode

Code programmatique pour l’état de l’évaluation

Nom Type Description
Healthy string La ressource est saine
Sans objet string L’évaluation de cette ressource n’a pas eu lieu
Unhealthy string La ressource a un problème de sécurité qui doit être résolu

SecuritySubAssessment

Sous-évaluation de sécurité sur une ressource

Nom Type Description
id string ID de ressource
name chaîne Nom de la ressource
properties.additionalData AdditionalData : AzureContainerRegistryVulnerability Détails de la sous-évaluation
properties.category string Catégorie de la sous-évaluation
properties.description string Description lisible par l’homme de l’état d’évaluation
properties.displayName string Nom d’affichage convivial de la sous-évaluation
properties.id string ID de vulnérabilité
properties.impact string Description de l’impact de cette sous-évaluation
properties.remediation string Informations sur la façon de corriger cette sous-évaluation
properties.resourceDetails ResourceDetails :
Détails des ressources Azure
Détails des ressources AWS/GCP
Détails de la ressource évaluée
Properties.Status SubAssessmentStatus État de la sous-évaluation
properties.timeGenerated string Date et heure de génération de la sous-évaluation
type string Type de ressource

SecuritySubAssessmentList

Liste des sous-évaluations de sécurité

Nom Type Description
nextLink string URI pour extraire la page suivante.
value SecuritySubAssessment Sous-évaluation de sécurité sur une ressource