次の方法で共有


Assessments Metadata - List By Subscription

特定のサブスクリプションのすべての評価の種類に関するメタデータ情報を取得する

GET https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/assessmentMetadata?api-version=2021-06-01

URI パラメーター

名前 / 必須 説明
subscriptionId
path True

string

pattern: ^[0-9A-Fa-f]{8}-([0-9A-Fa-f]{4}-){3}[0-9A-Fa-f]{12}$

Azure サブスクリプション ID

api-version
query True

string

操作の API バージョン

応答

名前 説明
200 OK

SecurityAssessmentMetadataResponseList

わかりました

Other Status Codes

CloudError

操作が失敗した理由を説明するエラー応答。

セキュリティ

azure_auth

Azure Active Directory OAuth2 フロー

型: oauth2
フロー: implicit
Authorization URL (承認 URL): https://login.microsoftonline.com/common/oauth2/authorize

スコープ

名前 説明
user_impersonation ユーザー アカウントを偽装する

List security assessment metadata for subscription

要求のサンプル

GET https://management.azure.com/subscriptions/0980887d-03d6-408c-9566-532f3456804e/providers/Microsoft.Security/assessmentMetadata?api-version=2021-06-01

応答のサンプル

{
  "value": [
    {
      "id": "/providers/Microsoft.Security/assessmentMetadata/21300918-b2e3-0346-785f-c77ff57d243b",
      "name": "21300918-b2e3-0346-785f-c77ff57d243b",
      "type": "Microsoft.Security/assessmentMetadata",
      "properties": {
        "displayName": "Install endpoint protection solution on virtual machine scale sets",
        "policyDefinitionId": "/providers/Microsoft.Authorization/policyDefinitions/26a828e1-e88f-464e-bbb3-c134a282b9de",
        "description": "Install an endpoint protection solution on your virtual machines scale sets, to protect them from threats and vulnerabilities.",
        "remediationDescription": "To install an endpoint protection solution: 1.  <a href=\"https://docs.microsoft.com/azure/virtual-machine-scale-sets/virtual-machine-scale-sets-faq#how-do-i-turn-on-antimalware-in-my-virtual-machine-scale-set\">Follow the instructions in How do I turn on antimalware in my virtual machine scale set</a>",
        "categories": [
          "Compute"
        ],
        "severity": "Medium",
        "userImpact": "Low",
        "implementationEffort": "Low",
        "threats": [
          "dataExfiltration",
          "dataSpillage",
          "maliciousInsider"
        ],
        "publishDates": {
          "GA": "06/01/2021",
          "public": "06/01/2021"
        },
        "plannedDeprecationDate": "03/2022",
        "tactics": [
          "Credential Access",
          "Persistence",
          "Execution",
          "Defense Evasion",
          "Collection",
          "Discovery",
          "Privilege Escalation"
        ],
        "techniques": [
          "Obfuscated Files or Information",
          "Ingress Tool Transfer",
          "Phishing",
          "User Execution"
        ],
        "assessmentType": "BuiltIn"
      }
    },
    {
      "id": "/providers/Microsoft.Security/assessmentMetadata/bc303248-3d14-44c2-96a0-55f5c326b5fe",
      "name": "bc303248-3d14-44c2-96a0-55f5c326b5fe",
      "type": "Microsoft.Security/assessmentMetadata",
      "properties": {
        "displayName": "Close management ports on your virtual machines",
        "policyDefinitionId": "/providers/Microsoft.Authorization/policyDefinitions/22730e10-96f6-4aac-ad84-9383d35b5917",
        "description": "Open remote management ports expose your VM to a high level of risk from internet-based attacks that attempt to brute force credentials to gain admin access to the machine.",
        "remediationDescription": "We recommend that you edit the inbound rules of the below virtual machines to restrict access to specific source ranges.<br>To restrict the access to your virtual machines: 1. Click on a VM from the list below 2. At the 'Networking' blade, click on each of the rules that allow management ports (e.g. RDP-3389, WINRM-5985, SSH-22) 3. Change the 'Action' property to 'Deny' 4. Click 'Save'",
        "categories": [
          "Networking"
        ],
        "severity": "Medium",
        "userImpact": "High",
        "implementationEffort": "Low",
        "threats": [
          "dataExfiltration",
          "dataSpillage",
          "maliciousInsider"
        ],
        "publishDates": {
          "GA": "06/01/2021",
          "public": "06/01/2021"
        },
        "preview": true,
        "assessmentType": "CustomPolicy"
      }
    }
  ]
}

定義

名前 説明
assessmentType

組み込みの Azure Policy 定義に基づく評価の場合は BuiltIn、カスタム Azure Policy 定義に基づく評価の場合は Custom

categories
CloudError

失敗した操作のエラーの詳細を返す、すべての Azure Resource Manager API の一般的なエラー応答。 (これは、OData エラー応答形式にも従います)。

CloudErrorBody

エラーの詳細。

ErrorAdditionalInfo

リソース管理エラーの追加情報。

implementationEffort

この評価を修復するために必要な実装作業

PublishDates
SecurityAssessmentMetadataPartnerData

評価を作成したパートナーについて説明します

SecurityAssessmentMetadataResponse

セキュリティ評価メタデータの応答

SecurityAssessmentMetadataResponseList

セキュリティ評価メタデータの一覧

severity

評価の重大度レベル

tactics
techniques
threats
userImpact

評価のユーザーへの影響

assessmentType

組み込みの Azure Policy 定義に基づく評価の場合は BuiltIn、カスタム Azure Policy 定義に基づく評価の場合は Custom

説明
BuiltIn

Microsoft Defender for Cloud マネージド評価

CustomPolicy

Azure Policy から Microsoft Defender for Cloud に自動的に取り込まれるユーザー定義ポリシー

CustomerManaged

ユーザーまたは他のサード パーティによって Microsoft Defender for Cloud に直接プッシュされたユーザー評価

VerifiedPartner

ユーザーが ASC に接続した場合に、検証済みのサード パーティによって作成された評価

categories

説明
Compute
Data
IdentityAndAccess
IoT
Networking

CloudError

失敗した操作のエラーの詳細を返す、すべての Azure Resource Manager API の一般的なエラー応答。 (これは、OData エラー応答形式にも従います)。

名前 説明
error.additionalInfo

ErrorAdditionalInfo[]

エラーの追加情報。

error.code

string

エラー コード。

error.details

CloudErrorBody[]

エラーの詳細。

error.message

string

エラー メッセージ。

error.target

string

エラーターゲット。

CloudErrorBody

エラーの詳細。

名前 説明
additionalInfo

ErrorAdditionalInfo[]

エラーの追加情報。

code

string

エラー コード。

details

CloudErrorBody[]

エラーの詳細。

message

string

エラー メッセージ。

target

string

エラーターゲット。

ErrorAdditionalInfo

リソース管理エラーの追加情報。

名前 説明
info

object

追加情報。

type

string

追加情報の種類。

implementationEffort

この評価を修復するために必要な実装作業

説明
High
Low
Moderate

PublishDates

名前 説明
GA

string

pattern: ^([0-9]{2}/){2}[0-9]{4}$
public

string

pattern: ^([0-9]{2}/){2}[0-9]{4}$

SecurityAssessmentMetadataPartnerData

評価を作成したパートナーについて説明します

名前 説明
partnerName

string

パートナーの会社の名前

productName

string

評価を作成したパートナーの製品の名前

secret

string

パートナーを認証し、評価が作成されたことを確認するためのシークレット - 書き込み専用

SecurityAssessmentMetadataResponse

セキュリティ評価メタデータの応答

名前 説明
id

string

リソース ID

name

string

リソース名

properties.assessmentType

assessmentType

組み込みの Azure Policy 定義に基づく評価の場合は BuiltIn、カスタム Azure Policy 定義に基づく評価の場合は Custom

properties.categories

categories[]

評価が異常な場合に危険にさらされるリソースのカテゴリ

properties.description

string

評価の人間が判読できる説明

properties.displayName

string

評価のわかりやすい表示名

properties.implementationEffort

implementationEffort

この評価を修復するために必要な実装作業

properties.partnerData

SecurityAssessmentMetadataPartnerData

評価を作成したパートナーについて説明します

properties.plannedDeprecationDate

string

pattern: ^[0-9]{2}/[0-9]{4}$
properties.policyDefinitionId

string

この評価の計算をオンにするポリシー定義の Azure リソース ID

properties.preview

boolean

True の 場合、この評価は、プレビュー リリースの状態です。

properties.publishDates

PublishDates

properties.remediationDescription

string

このセキュリティの問題を軽減するために行う必要がある操作の人間が判読できる説明

properties.severity

severity

評価の重大度レベル

properties.tactics

tactics[]

評価の戦術

properties.techniques

techniques[]

評価の手法

properties.threats

threats[]

評価の脅威への影響

properties.userImpact

userImpact

評価のユーザーへの影響

type

string

リソースの種類

SecurityAssessmentMetadataResponseList

セキュリティ評価メタデータの一覧

名前 説明
nextLink

string

次のページをフェッチする URI。

value

SecurityAssessmentMetadataResponse[]

セキュリティ評価メタデータの応答

severity

評価の重大度レベル

説明
High
Low
Medium

tactics

説明
Collection
Command and Control
Credential Access
Defense Evasion
Discovery
Execution
Exfiltration
Impact
Initial Access
Lateral Movement
Persistence
Privilege Escalation
Reconnaissance
Resource Development

techniques

説明
Abuse Elevation Control Mechanism
Access Token Manipulation
Account Discovery
Account Manipulation
Active Scanning
Application Layer Protocol
Audio Capture
Boot or Logon Autostart Execution
Boot or Logon Initialization Scripts
Brute Force
Cloud Infrastructure Discovery
Cloud Service Dashboard
Cloud Service Discovery
Command and Scripting Interpreter
Compromise Client Software Binary
Compromise Infrastructure
Container and Resource Discovery
Create Account
Create or Modify System Process
Credentials from Password Stores
Data Destruction
Data Encrypted for Impact
Data Manipulation
Data Staged
Data from Cloud Storage Object
Data from Configuration Repository
Data from Information Repositories
Data from Local System
Defacement
Deobfuscate/Decode Files or Information
Disk Wipe
Domain Trust Discovery
Drive-by Compromise
Dynamic Resolution
Endpoint Denial of Service
Event Triggered Execution
Exfiltration Over Alternative Protocol
Exploit Public-Facing Application
Exploitation for Client Execution
Exploitation for Credential Access
Exploitation for Defense Evasion
Exploitation for Privilege Escalation
Exploitation of Remote Services
External Remote Services
Fallback Channels
File and Directory Discovery
File and Directory Permissions Modification
Gather Victim Network Information
Hide Artifacts
Hijack Execution Flow
Impair Defenses
Implant Container Image
Indicator Removal on Host
Indirect Command Execution
Ingress Tool Transfer
Input Capture
Inter-Process Communication
Lateral Tool Transfer
Man-in-the-Middle
Masquerading
Modify Authentication Process
Modify Registry
Network Denial of Service
Network Service Scanning
Network Sniffing
Non-Application Layer Protocol
Non-Standard Port
OS Credential Dumping
Obfuscated Files or Information
Obtain Capabilities
Office Application Startup
Permission Groups Discovery
Phishing
Pre-OS Boot
Process Discovery
Process Injection
Protocol Tunneling
Proxy
Query Registry
Remote Access Software
Remote Service Session Hijacking
Remote Services
Remote System Discovery
Resource Hijacking
SQL Stored Procedures
Scheduled Task/Job
Screen Capture
Search Victim-Owned Websites
Server Software Component
Service Stop
Signed Binary Proxy Execution
Software Deployment Tools
Steal or Forge Kerberos Tickets
Subvert Trust Controls
Supply Chain Compromise
System Information Discovery
Taint Shared Content
Traffic Signaling
Transfer Data to Cloud Account
Trusted Relationship
Unsecured Credentials
User Execution
Valid Accounts
Windows Management Instrumentation

threats

説明
accountBreach
dataExfiltration
dataSpillage
denialOfService
elevationOfPrivilege
maliciousInsider
missingCoverage
threatResistance

userImpact

評価のユーザーへの影響

説明
High
Low
Moderate