API REST de avaliações de vulnerabilidade de contêiner
Visão geral
O Azure Resource Graph (ARG) fornece uma API REST que pode ser usada para acessar programaticamente os resultados da avaliação de vulnerabilidades para recomendações de vulnerabilidades de registro e de runtime do Azure. Saiba mais sobre Referências e exemplos de consulta do ARG.
As subavaliações de vulnerabilidades do registro de contêiner do Azure, AWS e GCP são publicadas no ARG como parte dos recursos de segurança. Saiba mais sobre subavaliações de segurança.
Exemplos de consulta do ARG
Para efetuar pull de subavaliações específicas, você precisa da chave de avaliação.
- Para a avaliação de vulnerabilidade de contêiner do Azure alimentada pela MDVM, a chave é
c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
. - Para a avaliação de vulnerabilidade de contêiner do AWS alimentada pela MDVM, a chave é
c27441ae-775c-45be-8ffa-655de37362ce
. - Para a avaliação de vulnerabilidade de contêiner do GCP alimentada pela MDVM, a chave é
5cc3a2c1-8397-456f-8792-fe9d0d4c9145
.
Veja a seguir um exemplo genérico de consulta de subavaliação de segurança que pode ser usado como exemplo para criar consultas. Essa consulta efetua pull da primeira subavaliação gerada na última hora.
securityresources
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)
Resultado da consulta – subavaliação do Azure
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"id": "CVE-2022-42969",
"additionalData": {
"assessedResourceType": "AzureContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": [
"Remote"
]
},
"lastModifiedDate": "2023-09-12T00:00:00Z",
"publishedDate": "2022-10-16T06:15:00Z",
"workarounds": [],
"references": [
{
"title": "CVE-2022-42969",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
},
{
"title": "oval:org.opensuse.security:def:202242969",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "oval:com.microsoft.cbl-mariner:def:11166",
"link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
},
{
"title": "ReDoS in py library when used with subversion ",
"link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-1333"
}
]
},
"cveId": "CVE-2022-42969",
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"base": 7.5
}
},
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetHardware": "*",
"targetSoftware": "python",
"vendor": "py",
"edition": "*",
"product": "py",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
}
},
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
"repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
"registryHost": "ptebic.azurecr.io",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"tags": [
"biweekly.202309.1"
]
},
"softwareDetails": {
"category": "Language",
"language": "python",
"fixedVersion": "",
"version": "1.11.0.0",
"vendor": "py",
"packageName": "py",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"fixStatus": "FixAvailable",
"evidence": []
},
"cvssV30Score": 7.5
},
"description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
"displayName": "CVE-2022-42969",
"resourceDetails": {
"id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"source": "Azure"
},
"timeGenerated": "2023-09-12T13:36:15.0772799Z",
"remediation": "No remediation exists",
"status": {
"description": "Disabled parent assessment",
"severity": "High",
"code": "NotApplicable",
"cause": "Exempt"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
"timeGenerated": "2023-09-12T13:36:15.0772799Z"
}
]
Resultado da consulta – subavaliação do AWS
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"source": "Aws",
"connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
"region": "us-east-1",
"nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
"resourceProvider": "ecr",
"resourceType": "repository",
"resourceName": "mc/va/eastus/verybigimage",
"hierarchyId": "544047870946"
},
"additionalData": {
"assessedResourceType": "AwsContainerRegistryVulnerability",
"cvssV30Score": 7.8,
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": []
},
"lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
"publishedDate": "2023-05-16T00:00:00.0000000Z",
"workarounds": [],
"weaknesses": {
"cwe": []
},
"references": [
{
"title": "CVE-2023-32700",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
},
{
"title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
"link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
"link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
},
{
"title": "oval:org.opensuse.security:def:202332700",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "texlive-base-20220321-72.fc38",
"link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
}
],
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"base": 7.8
}
},
"cveId": "CVE-2023-32700",
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetSoftware": "ubuntu_linux_20.04",
"targetHardware": "*",
"vendor": "ubuntu",
"edition": "*",
"product": "libptexenc1",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
}
},
"artifactDetails": {
"repositoryName": "mc/va/eastus/verybigimage",
"registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
"lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"tags": [
"latest"
]
},
"softwareDetails": {
"fixedVersion": "2019.20190605.51237-3ubuntu0.1",
"language": "",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"version": "2019.20190605.51237-3build2",
"vendor": "ubuntu",
"packageName": "libptexenc1",
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
],
"fixReference": {
"description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
"id": "USN-6115-1",
"releaseDate": "2023-05-30T00:00:00.0000000Z",
"url": "https://ubuntu.com/security/notices/USN-6115-1"
}
}
},
"timeGenerated": "2023-12-11T13:23:58.4539977Z",
"displayName": "CVE-2023-32700",
"remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
"status": {
"severity": "High",
"code": "Unhealthy"
},
"id": "CVE-2023-32700"
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
"timeGenerated": "2023-12-11T13:23:58.4539977Z"
}
]
Resultado da consulta – subavaliação do GCP
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"source": "Gcp",
"resourceType": "repository",
"nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"resourceProvider": "gar",
"resourceName": "detection-stg-manual-tests-2/hital/nginx",
"hierarchyId": "788875449976",
"connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
"region": "us-central1"
},
"displayName": "CVE-2017-11613",
"additionalData": {
"assessedResourceType": "GcpContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "Low",
"lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"exploitUris": [],
"isInExploitKit": false,
"types": [
"PrivilegeEscalation"
]
},
"publishedDate": "2017-07-26T00:00:00.0000000Z",
"workarounds": [],
"references": [
{
"title": "CVE-2017-11613",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
},
{
"title": "129463",
"link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
},
{
"title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
},
{
"title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
"link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
},
{
"title": "oval:org.opensuse.security:def:201711613",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
"link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-20"
}
]
},
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
"base": 3.3
}
},
"cveId": "CVE-2017-11613",
"cpe": {
"version": "*",
"language": "*",
"vendor": "debian",
"softwareEdition": "*",
"targetSoftware": "debian_9",
"targetHardware": "*",
"product": "tiff",
"edition": "*",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
}
},
"cvssV30Score": 3.3,
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
"repositoryName": "detection-stg-manual-tests-2/hital/nginx",
"registryHost": "us-central1-docker.pkg.dev",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"tags": [
"1.12"
]
},
"softwareDetails": {
"version": "4.0.8-2+deb9u2",
"language": "",
"fixedVersion": "4.0.8-2+deb9u4",
"vendor": "debian",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "debian_9"
},
"packageName": "tiff",
"fixReference": {
"description": "DSA-4349-1: tiff security update 2018 November 30",
"id": "DSA-4349-1",
"releaseDate": "2018-11-30T22:41:54.0000000Z",
"url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
},
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
]
}
},
"timeGenerated": "2023-12-11T10:25:43.8751687Z",
"remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
"id": "CVE-2017-11613",
"status": {
"severity": "Low",
"code": "Unhealthy"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
"timeGenerated": "2023-12-11T10:25:43.8751687Z"
}
]
Definições
Nome | Descrição |
---|---|
ResourceDetails | Detalhes do recurso do Azure que foi avaliado |
ContainerRegistryVulnerability | Mais campos de contexto para avaliação de vulnerabilidade do registro de contêiner |
CVE | Detalhes da CVE |
CVSS | Detalhes do CVSS |
SecuritySubAssessment | Subavaliação de segurança em um recurso |
SecuritySubAssessmentList | Lista de subavaliações de segurança |
ArtifactDetails | Detalhes da imagem de contêiner afetada |
SoftwareDetails | Detalhes do pacote de software afetado |
FixReference | Detalhes sobre a correção, se disponível |
Detalhes do sistema operacional | Detalhes sobre as informações do sistema operacional |
VulnerabilityDetails | Detalhes sobre a vulnerabilidade detectada |
CPE | Enumeração de Plataforma Comum |
Cwe | Enumeração de fraqueza comum |
VulnerabilityReference | Links de referência para vulnerabilidade |
ExploitabilityAssessment | Links de referência para uma exploração de exemplo |
ContainerRegistryVulnerability (MDVM)
Outros campos de contexto para avaliação de vulnerabilidade do Registro de Contêiner do Azure
Nome | Tipo | Descrição |
---|---|---|
assessedResourceType | string: AzureContainerRegistryVulnerability AwsContainerRegistryVulnerability GcpContainerRegistryVulnerability |
Tipo de recurso de subavaliação |
cvssV30Score | Numérico | Pontuação CVSS v3 |
vulnerabilityDetails | VulnerabilityDetails | |
artifactDetails | ArtifactDetails | |
softwareDetails | SoftwareDetails |
ArtifactDetails
Detalhes de contexto para a imagem de contêiner afetada
Nome | Tipo | Descrição |
---|---|---|
repositoryName | String | Nome do repositório |
RegistryHost | String | Host do registro |
lastPublishedToRegistryUTC | Carimbo de data/hora | Carimbo de data/hora UTC da última data de publicação |
artifactType | Cadeia de caracteres: ContainerImage | |
mediaType | String | Tipo de mídia de camada |
Digest | String | Resumo da imagem vulnerável |
Marcações | String | Marcas da imagem vulnerável |
Detalhes do software
Detalhes do pacote de software afetado
Nome | Tipo | Descrição |
---|---|---|
fixedVersion | String | Versão corrigida |
category | String | Categoria de vulnerabilidade – sistema operacional ou idioma |
osDetails | OsDetails | |
linguagem | String | A linguagem do pacote afetado (por exemplo, Python, .NET) também pode estar vazia |
version | String | |
vendor | String | |
packageName | String | |
fixStatus | String | Desconhecido, FixAvailable, NoFixAvailable, Agendado, WontFix |
evidência | String | Evidência do pacote |
fixReference | FixReference |
FixReference
Detalhes sobre a correção, se disponível
Nome | Tipo | descrição |
---|---|---|
ID | String | ID da correção |
Descrição | String | Descrição da correção |
releaseDate | Carimbo de data/hora | Carimbo de data/hora da correção |
url | String | URL da notificação de correção |
Detalhes do sistema operacional
Detalhes sobre as informações do sistema operacional
Nome | Tipo | Descrição |
---|---|---|
osPlatform | String | Por exemplo: Linux, Windows |
osName | String | Por exemplo: Ubuntu |
osVersion | String |
VulnerabilityDetails
Detalhes sobre a vulnerabilidade detectada
Gravidade | Gravidade | O nível de gravidade da subavaliação |
---|---|---|
LastModifiedDate | Carimbo de data/hora | |
publishedDate | Carimbo de data/hora | Data de publicação |
ExploitabilityAssessment | ExploitabilityAssessment | |
CVSS | Dicionário <cadeia de caracteres, CVSS> | Dicionário da versão CVSS para o objeto de detalhes CVSS |
Soluções Alternativas | Solução alternativa | Soluções alternativas publicadas para vulnerabilidade |
Referências | VulnerabilityReference | |
Pontos fracos | Ponto fraco | |
cveId | String | ID da CVE |
CPE | CPE |
CPE (Enumeração de Plataforma Comum)
Nome | Tipo | Descrição |
---|---|---|
Linguagem | String | Marca de idioma |
softwareEdition | String | |
Versão | String | Versão do pacote |
targetSoftware | String | Software de destino |
vendor | String | Fornecedor |
produto | String | Product |
edição | String | |
update | String | |
other | String | |
part | String | Sistemas operacionais de hardware de aplicativos |
uri | String | URI formatado do CPE 2.3 |
Ponto fraco
Nome | Tipo | Descrição |
---|---|---|
Cwe | Cwe |
CWE (enumeração de fraqueza comum)
Detalhes da CWE
Nome | Tipo | descrição |
---|---|---|
ID | String | ID da CWE |
VulnerabilityReference
Links de referência para vulnerabilidade
Nome | Tipo | Descrição |
---|---|---|
link | String | URL de referência |
title | String | Título de referência |
ExploitabilityAssessment
Links de referência para uma exploração de exemplo
Nome | Tipo | Descrição |
---|---|---|
exploitUris | String | |
exploitStepsPublished | Booliano | Se as etapas de exploração tivessem sido publicadas |
exploitStepsVerified | Booliano | As etapas de exploração foram verificadas |
isInExploitKit | Booliano | Faz parte do kit de exploração |
tipos | String | Tipos de exploração, por exemplo: NotAvailable, Dos, Local, Remota, WebApps, PrivilegeEscalation |
ResourceDetails – Azure
Detalhes do recurso do Azure que foi avaliado
Nome | Tipo | Descrição |
---|---|---|
ID | string | ID do recurso do Azure do recurso avaliado |
origem | cadeia de caracteres: Azure | A plataforma em que o recurso avaliado reside |
ResourceDetails – AWS/GCP
Detalhes do recurso AWS/GCP que foi avaliado
Nome | Tipo | Descrição |
---|---|---|
id | string | ID do recurso do Azure do recurso avaliado |
origem | cadeia de caracteres: Aws/Gcp | A plataforma em que o recurso avaliado reside |
connectorId | string | ID do Conector |
region | string | Region |
nativeCloudUniqueIdentifier | string | ID do recurso da nuvem nativa do recurso avaliado em |
resourceProvider | cadeia de caracteres: ecr/gar/gcr | O provedor de recursos avaliado |
resourceType | string | O tipo de recurso avaliado |
resourceName | string | O nome do recurso avaliado |
hierarchyId | string | ID da conta (AWS) / ID do projeto (GCP) |
SubAssessmentStatus
Status da subavaliação
Nome | Tipo | Descrição |
---|---|---|
cause | String | Código programático para a causa do status da avaliação |
code | SubAssessmentStatusCode | Código programático do status da avaliação |
descrição | string | Descrição legível por humanos do status de avaliação |
severidade | severidade | O nível de gravidade da subavaliação |
SubAssessmentStatusCode
Código programático do status da avaliação
Nome | Tipo | Descrição |
---|---|---|
Íntegros | string | O recurso está íntegro |
Não Aplicável | string | A avaliação deste recurso não aconteceu |
Unhealthy | string | O recurso tem um problema de segurança que precisa ser resolvido |
SecuritySubAssessment
Subavaliação de segurança em um recurso
Nome | Tipo | Descrição |
---|---|---|
ID | string | ID de Recurso |
name | string | Nome do recurso |
properties.additionalData | AdditionalData: AzureContainerRegistryVulnerability | Detalhes da subavaliação |
properties.category | string | Categoria da subavaliação |
properties.description | string | Descrição legível por humanos do status de avaliação |
properties.displayName | string | Nome de exibição amigável da subavaliação |
properties.id | string | ID da vulnerabilidade |
properties.impact | string | Descrição do impacto dessa subavaliação |
properties.remediation | string | Informações sobre como corrigir essa subavaliação |
properties.resourceDetails | ResourceDetails: Detalhes do recurso do Azure Detalhes do recurso do AWS/GCP |
Detalhes do recurso que foi avaliado |
properties.status | SubAssessmentStatus | Status da subavaliação |
properties.timeGenerated | string | A data e a hora em que a subavaliação foi gerada |
tipo | string | Tipo de recurso |
SecuritySubAssessmentList
Lista de subavaliações de segurança
Nome | Tipo | Descrição |
---|---|---|
nextLink | string | O URI a ser buscado na próxima página. |
value | SecuritySubAssessment | Subavaliação de segurança em um recurso |