Partager via


Microsoft.Security assessmentMétadonnées

Définition de ressource Bicep

Le type de ressource assessmentMetadata peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Security/assessmentMetadata, ajoutez le bicep suivant à votre modèle.

resource symbolicname 'Microsoft.Security/assessmentMetadata@2025-05-04-preview' = {
  name: 'string'
  properties: {
    assessmentType: 'string'
    categories: [
      'string'
    ]
    description: 'string'
    displayName: 'string'
    implementationEffort: 'string'
    partnerData: {
      partnerName: 'string'
      productName: 'string'
      secret: 'string'
    }
    plannedDeprecationDate: 'string'
    preview: bool
    publishDates: {
      GA: 'string'
      public: 'string'
    }
    remediationDescription: 'string'
    severity: 'string'
    tactics: [
      'string'
    ]
    techniques: [
      'string'
    ]
    threats: [
      'string'
    ]
    userImpact: 'string'
  }
}

Valeurs de propriété

Microsoft.Security/assessmentMetadata

Nom Descriptif Valeur
nom Nom de la ressource chaîne (obligatoire)
Propriétés Décrit les propriétés d’une réponse aux métadonnées d’évaluation. SecurityAssessmentMetadataPropertiesResponse

SécuritéÉvaluationMétadonnéesPartenaireDonnées

Nom Descriptif Valeur
nom du partenaire Nom de la société du partenaire chaîne (obligatoire)
Nom du produit Nom du produit du partenaire qui a créé l’évaluation corde
secret Secret pour authentifier le partenaire et vérifier qu’il a créé l’évaluation - écrire uniquement corde

Contraintes:
Valeur sensible. Passez en tant que paramètre sécurisé. (obligatoire)

SecurityAssessmentMetadataPropertiesResponse

Nom Descriptif Valeur
type d'évaluation BuiltIn si l’évaluation basée sur la définition Azure Policy intégrée, personnalisée si l’évaluation basée sur une définition Azure Policy personnalisée 'Intégré'
'BuiltInPolicy'
« Géré par le client »
'CustomPolicy'
'DynamiqueBuiltIn'
'ManuelBuiltIn'
'ManualBuiltInPolicy'
'ManualCustomPolicy'
'VerifiedPartner' (obligatoire)
Catégories Tableau de chaînes contenant l’un des éléments suivants :
« AppServices »
'Calculer'
« Conteneur »
« Données »
'IdentitéAndAccess'
« IoT »
« Réseautage »
description Description lisible humaine de l’évaluation corde
nom d’affichage Nom complet convivial de l’évaluation chaîne (obligatoire)
mise en œuvreEffort L’effort d’implémentation requis pour corriger cette évaluation « Élevé »
'Faible'
'Modéré'
partnerData Décrit le partenaire qui a créé l’évaluation SécuritéÉvaluationMétadonnéesPartenaireDonnées
planned DeprecationDate corde

Contraintes:
Modèle = ^[0-9]{2}/[0-9]{4}$
Aperçu True si cette évaluation est dans l’état de la préversion Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
assainissementDescription Description lisible humaine de ce que vous devez faire pour atténuer ce problème de sécurité corde
sévérité Niveau de gravité de l’évaluation 'Critique'
« Élevé »
'Faible'
'Medium' (obligatoire)
tactique Tableau de chaînes contenant l’un des éléments suivants :
'Collection'
'Commande et contrôle'
« Accès aux informations d’identification »
'Defense Escape'
'Découverte'
'Exécution'
« Exfiltration »
« L’impact »
'Accès initial'
'Mouvement latéral'
'Persistance'
'Élévation de privilèges'
« Reconnaissance »
'Développement de ressources'
Techniques techniques Tableau de chaînes contenant l’un des éléments suivants :
« Mécanisme de contrôle d’élévation d’abus »
« Manipulation des jetons d’accès »
'Découverte de compte'
'Manipulation de compte'
'Analyse active'
« Protocole de couche d’application »
'Capture audio'
« Démarrage ou ouverture de session – Exécution de démarrage automatique »
« Scripts d’initialisation de démarrage ou d’ouverture de session »
'Force brute'
« Cloud Infrastructure Discovery »
« Tableau de bord du service cloud »
« Cloud Service Discovery »
'Interpréteur de commandes et de scripts'
'Compromis client software binary'
'Compromission de l’infrastructure'
« Découverte de conteneurs et de ressources »
« Créer un compte »
« Créer ou modifier le processus système »
« Informations d’identification des magasins de mots de passe »
'Destruction des données'
« Données cryptées pour un impact »
« Données provenant d’un objet de stockage dans le cloud »
'Données à partir du référentiel de configuration'
'Données à partir de référentiels d’informations'
'Données à partir du système local'
'Manipulation des données'
'Données intermédiaires'
« Défiguration »
'Débrouiller/décoder des fichiers ou des informations'
« Réinitialisation du disque »
« Découverte d’approbation de domaine »
« Compromis intempestif »
'Résolution dynamique'
« Déni de service de point de terminaison »
'Exécution déclenchée par l’événement'
'Exfiltration over Alternative Protocol'
« Exploiter Public-Facing application »
'Exploitation pour l’exécution du client'
'Exploitation pour l’accès aux informations d’identification'
« Exploitation pour l’évasion de défense »
'Exploitation pour l’escalade de privilèges'
« Exploitation des services distants »
« Services distants externes »
'Canaux de secours'
« Découverte de fichiers et de répertoires »
« Modification des autorisations de fichier et de répertoire »
« Collecter les informations sur le réseau des victimes »
'Masquer les artefacts'
« Flux d’exécution de détournement »
« Défenses impaires »
« Image du conteneur de l’implant »
'Suppression de l’indicateur sur l’hôte'
'Exécution de commande indirecte'
'Transfert de l’outil d’entrée'
'Capture d’entrée'
' CommunicationInter-Process ''
'Transfert d’outil latéral'
« L’homme du milieu »
« Masquage »
« Modifier le processus d’authentification »
'Modifier le Registre'
« Déni de service réseau »
Analyse du service réseau
« Reniflage de réseau »
« Protocole de couche non-applicative »
« Port non standard »
'Fichiers ou informations obfuscatés'
« Obtenir des fonctionnalités »
« Démarrage de l’application Office »
« Vidage des informations d’identification du système d’exploitation »
« Découverte des groupes d’autorisations »
'Hameçonnage'
« Démarrage avant le système d’exploitation »
'Détection de processus'
'Injection de processus'
'Tunneling de protocole'
« Procuration »
'Registre de requêtes'
« Logiciel d’accès à distance »
« Détournement de session de service distant »
« Services distants »
« Découverte du système distant »
« Détournement de ressources »
'Tâche/travail planifiée'
« Capture d’écran »
'Rechercher Victim-Owned sites web'
« Composant logiciel serveur »
'Arrêt du service'
'Exécution du proxy binaire signé'
« Outils de déploiement de logiciels »
'Procédures stockées SQL'
« Voler ou forger des tickets Kerberos »
'Contrôles d’approbation de sous-vertation'
« Compromission de la chaîne d’approvisionnement »
« Découverte des informations système »
'Contenu partagé de taint'
« Signalisation du trafic »
« Transférer des données vers un compte cloud »
« Relation approuvée »
'Informations d’identification non sécurisées'
'Exécution de l’utilisateur'
« Comptes valides »
« Instrumentation de gestion Windows »
Menaces Tableau de chaînes contenant l’un des éléments suivants :
« Violation de compte »
« Exfiltration de données »
'dataSpillage'
« Déni de service »
'Élévation de privilège'
« Initié malveillant »
'Couverture manquante'
« Résistance à la menace »
userImpact Impact de l’évaluation par l’utilisateur « Élevé »
'Faible'
'Modéré'

SecurityAssessmentMetadataPropertiesResponsePublishDates

Nom Descriptif Valeur
Assemblée générale corde

Contraintes:
Modèle = ^([0-9]{2}/){2}[0-9]{4}$
public corde

Contraintes:
Modèle = ^([0-9]{2}/){2}[0-9]{4}$ (obligatoire)

Définition de ressource de modèle ARM

Le type de ressource assessmentMetadata peut être déployé avec des opérations qui ciblent :

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Security/assessmentMetadata, ajoutez le code JSON suivant à votre modèle.

{
  "type": "Microsoft.Security/assessmentMetadata",
  "apiVersion": "2025-05-04-preview",
  "name": "string",
  "properties": {
    "assessmentType": "string",
    "categories": [ "string" ],
    "description": "string",
    "displayName": "string",
    "implementationEffort": "string",
    "partnerData": {
      "partnerName": "string",
      "productName": "string",
      "secret": "string"
    },
    "plannedDeprecationDate": "string",
    "preview": "bool",
    "publishDates": {
      "GA": "string",
      "public": "string"
    },
    "remediationDescription": "string",
    "severity": "string",
    "tactics": [ "string" ],
    "techniques": [ "string" ],
    "threats": [ "string" ],
    "userImpact": "string"
  }
}

Valeurs de propriété

Microsoft.Security/assessmentMetadata

Nom Descriptif Valeur
apiVersion Version de l’API '2025-05-04-preview'
nom Nom de la ressource chaîne (obligatoire)
Propriétés Décrit les propriétés d’une réponse aux métadonnées d’évaluation. SecurityAssessmentMetadataPropertiesResponse
type Type de ressource « Microsoft.Security/assessmentMetadata »

SécuritéÉvaluationMétadonnéesPartenaireDonnées

Nom Descriptif Valeur
nom du partenaire Nom de la société du partenaire chaîne (obligatoire)
Nom du produit Nom du produit du partenaire qui a créé l’évaluation corde
secret Secret pour authentifier le partenaire et vérifier qu’il a créé l’évaluation - écrire uniquement corde

Contraintes:
Valeur sensible. Passez en tant que paramètre sécurisé. (obligatoire)

SecurityAssessmentMetadataPropertiesResponse

Nom Descriptif Valeur
type d'évaluation BuiltIn si l’évaluation basée sur la définition Azure Policy intégrée, personnalisée si l’évaluation basée sur une définition Azure Policy personnalisée 'Intégré'
'BuiltInPolicy'
« Géré par le client »
'CustomPolicy'
'DynamiqueBuiltIn'
'ManuelBuiltIn'
'ManualBuiltInPolicy'
'ManualCustomPolicy'
'VerifiedPartner' (obligatoire)
Catégories Tableau de chaînes contenant l’un des éléments suivants :
« AppServices »
'Calculer'
« Conteneur »
« Données »
'IdentitéAndAccess'
« IoT »
« Réseautage »
description Description lisible humaine de l’évaluation corde
nom d’affichage Nom complet convivial de l’évaluation chaîne (obligatoire)
mise en œuvreEffort L’effort d’implémentation requis pour corriger cette évaluation « Élevé »
'Faible'
'Modéré'
partnerData Décrit le partenaire qui a créé l’évaluation SécuritéÉvaluationMétadonnéesPartenaireDonnées
planned DeprecationDate corde

Contraintes:
Modèle = ^[0-9]{2}/[0-9]{4}$
Aperçu True si cette évaluation est dans l’état de la préversion Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
assainissementDescription Description lisible humaine de ce que vous devez faire pour atténuer ce problème de sécurité corde
sévérité Niveau de gravité de l’évaluation 'Critique'
« Élevé »
'Faible'
'Medium' (obligatoire)
tactique Tableau de chaînes contenant l’un des éléments suivants :
'Collection'
'Commande et contrôle'
« Accès aux informations d’identification »
'Defense Escape'
'Découverte'
'Exécution'
« Exfiltration »
« L’impact »
'Accès initial'
'Mouvement latéral'
'Persistance'
'Élévation de privilèges'
« Reconnaissance »
'Développement de ressources'
Techniques techniques Tableau de chaînes contenant l’un des éléments suivants :
« Mécanisme de contrôle d’élévation d’abus »
« Manipulation des jetons d’accès »
'Découverte de compte'
'Manipulation de compte'
'Analyse active'
« Protocole de couche d’application »
'Capture audio'
« Démarrage ou ouverture de session – Exécution de démarrage automatique »
« Scripts d’initialisation de démarrage ou d’ouverture de session »
'Force brute'
« Cloud Infrastructure Discovery »
« Tableau de bord du service cloud »
« Cloud Service Discovery »
'Interpréteur de commandes et de scripts'
'Compromis client software binary'
'Compromission de l’infrastructure'
« Découverte de conteneurs et de ressources »
« Créer un compte »
« Créer ou modifier le processus système »
« Informations d’identification des magasins de mots de passe »
'Destruction des données'
« Données cryptées pour un impact »
« Données provenant d’un objet de stockage dans le cloud »
'Données à partir du référentiel de configuration'
'Données à partir de référentiels d’informations'
'Données à partir du système local'
'Manipulation des données'
'Données intermédiaires'
« Défiguration »
'Débrouiller/décoder des fichiers ou des informations'
« Réinitialisation du disque »
« Découverte d’approbation de domaine »
« Compromis intempestif »
'Résolution dynamique'
« Déni de service de point de terminaison »
'Exécution déclenchée par l’événement'
'Exfiltration over Alternative Protocol'
« Exploiter Public-Facing application »
'Exploitation pour l’exécution du client'
'Exploitation pour l’accès aux informations d’identification'
« Exploitation pour l’évasion de défense »
'Exploitation pour l’escalade de privilèges'
« Exploitation des services distants »
« Services distants externes »
'Canaux de secours'
« Découverte de fichiers et de répertoires »
« Modification des autorisations de fichier et de répertoire »
« Collecter les informations sur le réseau des victimes »
'Masquer les artefacts'
« Flux d’exécution de détournement »
« Défenses impaires »
« Image du conteneur de l’implant »
'Suppression de l’indicateur sur l’hôte'
'Exécution de commande indirecte'
'Transfert de l’outil d’entrée'
'Capture d’entrée'
' CommunicationInter-Process ''
'Transfert d’outil latéral'
« L’homme du milieu »
« Masquage »
« Modifier le processus d’authentification »
'Modifier le Registre'
« Déni de service réseau »
Analyse du service réseau
« Reniflage de réseau »
« Protocole de couche non-applicative »
« Port non standard »
'Fichiers ou informations obfuscatés'
« Obtenir des fonctionnalités »
« Démarrage de l’application Office »
« Vidage des informations d’identification du système d’exploitation »
« Découverte des groupes d’autorisations »
'Hameçonnage'
« Démarrage avant le système d’exploitation »
'Détection de processus'
'Injection de processus'
'Tunneling de protocole'
« Procuration »
'Registre de requêtes'
« Logiciel d’accès à distance »
« Détournement de session de service distant »
« Services distants »
« Découverte du système distant »
« Détournement de ressources »
'Tâche/travail planifiée'
« Capture d’écran »
'Rechercher Victim-Owned sites web'
« Composant logiciel serveur »
'Arrêt du service'
'Exécution du proxy binaire signé'
« Outils de déploiement de logiciels »
'Procédures stockées SQL'
« Voler ou forger des tickets Kerberos »
'Contrôles d’approbation de sous-vertation'
« Compromission de la chaîne d’approvisionnement »
« Découverte des informations système »
'Contenu partagé de taint'
« Signalisation du trafic »
« Transférer des données vers un compte cloud »
« Relation approuvée »
'Informations d’identification non sécurisées'
'Exécution de l’utilisateur'
« Comptes valides »
« Instrumentation de gestion Windows »
Menaces Tableau de chaînes contenant l’un des éléments suivants :
« Violation de compte »
« Exfiltration de données »
'dataSpillage'
« Déni de service »
'Élévation de privilège'
« Initié malveillant »
'Couverture manquante'
« Résistance à la menace »
userImpact Impact de l’évaluation par l’utilisateur « Élevé »
'Faible'
'Modéré'

SecurityAssessmentMetadataPropertiesResponsePublishDates

Nom Descriptif Valeur
Assemblée générale corde

Contraintes:
Modèle = ^([0-9]{2}/){2}[0-9]{4}$
public corde

Contraintes:
Modèle = ^([0-9]{2}/){2}[0-9]{4}$ (obligatoire)

Exemples d’utilisation

Définition de ressource Terraform (fournisseur AzAPI)

Le type de ressource assessmentMetadata peut être déployé avec des opérations qui ciblent :

  • abonnement locataire*

Pour obtenir la liste des propriétés modifiées dans chaque version de l’API, consultez journal des modifications.

Format de ressource

Pour créer une ressource Microsoft.Security/assessmentMetadata, ajoutez terraform suivant à votre modèle.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Security/assessmentMetadata@2025-05-04-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      assessmentType = "string"
      categories = [
        "string"
      ]
      description = "string"
      displayName = "string"
      implementationEffort = "string"
      partnerData = {
        partnerName = "string"
        productName = "string"
        secret = "string"
      }
      plannedDeprecationDate = "string"
      preview = bool
      publishDates = {
        GA = "string"
        public = "string"
      }
      remediationDescription = "string"
      severity = "string"
      tactics = [
        "string"
      ]
      techniques = [
        "string"
      ]
      threats = [
        "string"
      ]
      userImpact = "string"
    }
  }
}

Valeurs de propriété

Microsoft.Security/assessmentMetadata

Nom Descriptif Valeur
nom Nom de la ressource chaîne (obligatoire)
Propriétés Décrit les propriétés d’une réponse aux métadonnées d’évaluation. SecurityAssessmentMetadataPropertiesResponse
type Type de ressource « Microsoft.Security/assessmentMetadata@2025-05-04-preview »

SécuritéÉvaluationMétadonnéesPartenaireDonnées

Nom Descriptif Valeur
nom du partenaire Nom de la société du partenaire chaîne (obligatoire)
Nom du produit Nom du produit du partenaire qui a créé l’évaluation corde
secret Secret pour authentifier le partenaire et vérifier qu’il a créé l’évaluation - écrire uniquement corde

Contraintes:
Valeur sensible. Passez en tant que paramètre sécurisé. (obligatoire)

SecurityAssessmentMetadataPropertiesResponse

Nom Descriptif Valeur
type d'évaluation BuiltIn si l’évaluation basée sur la définition Azure Policy intégrée, personnalisée si l’évaluation basée sur une définition Azure Policy personnalisée 'Intégré'
'BuiltInPolicy'
« Géré par le client »
'CustomPolicy'
'DynamiqueBuiltIn'
'ManuelBuiltIn'
'ManualBuiltInPolicy'
'ManualCustomPolicy'
'VerifiedPartner' (obligatoire)
Catégories Tableau de chaînes contenant l’un des éléments suivants :
« AppServices »
'Calculer'
« Conteneur »
« Données »
'IdentitéAndAccess'
« IoT »
« Réseautage »
description Description lisible humaine de l’évaluation corde
nom d’affichage Nom complet convivial de l’évaluation chaîne (obligatoire)
mise en œuvreEffort L’effort d’implémentation requis pour corriger cette évaluation « Élevé »
'Faible'
'Modéré'
partnerData Décrit le partenaire qui a créé l’évaluation SécuritéÉvaluationMétadonnéesPartenaireDonnées
planned DeprecationDate corde

Contraintes:
Modèle = ^[0-9]{2}/[0-9]{4}$
Aperçu True si cette évaluation est dans l’état de la préversion Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
assainissementDescription Description lisible humaine de ce que vous devez faire pour atténuer ce problème de sécurité corde
sévérité Niveau de gravité de l’évaluation 'Critique'
« Élevé »
'Faible'
'Medium' (obligatoire)
tactique Tableau de chaînes contenant l’un des éléments suivants :
'Collection'
'Commande et contrôle'
« Accès aux informations d’identification »
'Defense Escape'
'Découverte'
'Exécution'
« Exfiltration »
« L’impact »
'Accès initial'
'Mouvement latéral'
'Persistance'
'Élévation de privilèges'
« Reconnaissance »
'Développement de ressources'
Techniques techniques Tableau de chaînes contenant l’un des éléments suivants :
« Mécanisme de contrôle d’élévation d’abus »
« Manipulation des jetons d’accès »
'Découverte de compte'
'Manipulation de compte'
'Analyse active'
« Protocole de couche d’application »
'Capture audio'
« Démarrage ou ouverture de session – Exécution de démarrage automatique »
« Scripts d’initialisation de démarrage ou d’ouverture de session »
'Force brute'
« Cloud Infrastructure Discovery »
« Tableau de bord du service cloud »
« Cloud Service Discovery »
'Interpréteur de commandes et de scripts'
'Compromis client software binary'
'Compromission de l’infrastructure'
« Découverte de conteneurs et de ressources »
« Créer un compte »
« Créer ou modifier le processus système »
« Informations d’identification des magasins de mots de passe »
'Destruction des données'
« Données cryptées pour un impact »
« Données provenant d’un objet de stockage dans le cloud »
'Données à partir du référentiel de configuration'
'Données à partir de référentiels d’informations'
'Données à partir du système local'
'Manipulation des données'
'Données intermédiaires'
« Défiguration »
'Débrouiller/décoder des fichiers ou des informations'
« Réinitialisation du disque »
« Découverte d’approbation de domaine »
« Compromis intempestif »
'Résolution dynamique'
« Déni de service de point de terminaison »
'Exécution déclenchée par l’événement'
'Exfiltration over Alternative Protocol'
« Exploiter Public-Facing application »
'Exploitation pour l’exécution du client'
'Exploitation pour l’accès aux informations d’identification'
« Exploitation pour l’évasion de défense »
'Exploitation pour l’escalade de privilèges'
« Exploitation des services distants »
« Services distants externes »
'Canaux de secours'
« Découverte de fichiers et de répertoires »
« Modification des autorisations de fichier et de répertoire »
« Collecter les informations sur le réseau des victimes »
'Masquer les artefacts'
« Flux d’exécution de détournement »
« Défenses impaires »
« Image du conteneur de l’implant »
'Suppression de l’indicateur sur l’hôte'
'Exécution de commande indirecte'
'Transfert de l’outil d’entrée'
'Capture d’entrée'
' CommunicationInter-Process ''
'Transfert d’outil latéral'
« L’homme du milieu »
« Masquage »
« Modifier le processus d’authentification »
'Modifier le Registre'
« Déni de service réseau »
Analyse du service réseau
« Reniflage de réseau »
« Protocole de couche non-applicative »
« Port non standard »
'Fichiers ou informations obfuscatés'
« Obtenir des fonctionnalités »
« Démarrage de l’application Office »
« Vidage des informations d’identification du système d’exploitation »
« Découverte des groupes d’autorisations »
'Hameçonnage'
« Démarrage avant le système d’exploitation »
'Détection de processus'
'Injection de processus'
'Tunneling de protocole'
« Procuration »
'Registre de requêtes'
« Logiciel d’accès à distance »
« Détournement de session de service distant »
« Services distants »
« Découverte du système distant »
« Détournement de ressources »
'Tâche/travail planifiée'
« Capture d’écran »
'Rechercher Victim-Owned sites web'
« Composant logiciel serveur »
'Arrêt du service'
'Exécution du proxy binaire signé'
« Outils de déploiement de logiciels »
'Procédures stockées SQL'
« Voler ou forger des tickets Kerberos »
'Contrôles d’approbation de sous-vertation'
« Compromission de la chaîne d’approvisionnement »
« Découverte des informations système »
'Contenu partagé de taint'
« Signalisation du trafic »
« Transférer des données vers un compte cloud »
« Relation approuvée »
'Informations d’identification non sécurisées'
'Exécution de l’utilisateur'
« Comptes valides »
« Instrumentation de gestion Windows »
Menaces Tableau de chaînes contenant l’un des éléments suivants :
« Violation de compte »
« Exfiltration de données »
'dataSpillage'
« Déni de service »
'Élévation de privilège'
« Initié malveillant »
'Couverture manquante'
« Résistance à la menace »
userImpact Impact de l’évaluation par l’utilisateur « Élevé »
'Faible'
'Modéré'

SecurityAssessmentMetadataPropertiesResponsePublishDates

Nom Descriptif Valeur
Assemblée générale corde

Contraintes:
Modèle = ^([0-9]{2}/){2}[0-9]{4}$
public corde

Contraintes:
Modèle = ^([0-9]{2}/){2}[0-9]{4}$ (obligatoire)