Microsoft.Security assessmentMetadata
Definição de recurso do Bicep
O tipo de recurso assessmentMetadata pode ser implantado com operações de destino:
- de Locatário – consulte os comandos de implantação de locatário * de assinatura – consulte comandos de implantação de assinatura
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Security/assessmentMetadata, adicione o Bicep a seguir ao seu modelo.
resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
name: 'string'
properties: {
assessmentType: 'string'
categories: [
'string'
]
description: 'string'
displayName: 'string'
implementationEffort: 'string'
partnerData: {
partnerName: 'string'
productName: 'string'
secret: 'string'
}
plannedDeprecationDate: 'string'
preview: bool
publishDates: {
GA: 'string'
public: 'string'
}
remediationDescription: 'string'
severity: 'string'
tactics: [
'string'
]
techniques: [
'string'
]
threats: [
'string'
]
userImpact: 'string'
}
}
Valores de propriedade
Microsoft.Security/assessmentMetadata
Nome | Descrição | Valor |
---|---|---|
nome | O nome do recurso | cadeia de caracteres (obrigatório) |
Propriedades | Descreve as propriedades de uma resposta de metadados de avaliação. | SecurityAssessmentMetadataPropertiesResponse |
SecurityAssessmentMetadataPartnerData
Nome | Descrição | Valor |
---|---|---|
partnerName | Nome da empresa do parceiro | cadeia de caracteres (obrigatório) |
productName | Nome do produto do parceiro que criou a avaliação | corda |
segredo | Segredo para autenticar o parceiro e verificar se ele criou a avaliação – somente gravação | corda Restrições: Valor confidencial. Passe como um parâmetro seguro. (obrigatório) |
SecurityAssessmentMetadataPropertiesResponse
Nome | Descrição | Valor |
---|---|---|
assessmentType | BuiltIn se a avaliação baseada na definição interna do Azure Policy, Personalizar se a avaliação com base na definição personalizada do Azure Policy | 'BuiltIn' 'CustomerManaged' 'CustomPolicy' 'VerifiedPartner' (obrigatório) |
Categorias | Matriz de cadeia de caracteres que contém qualquer um dos: 'Compute' 'Dados' 'IdentityAndAccess' 'IoT' 'Rede' |
|
descrição | Descrição legível humana da avaliação | corda |
displayName | Nome de exibição amigável da avaliação | cadeia de caracteres (obrigatório) |
implementationEffort | O esforço de implementação necessário para corrigir essa avaliação | 'Alto' 'Baixo' 'Moderado' |
partnerData | Descreve o parceiro que criou a avaliação | securityAssessmentMetadataPartnerData |
plannedDeprecationDate | corda Restrições: Padrão = ^[0-9]{2}/[0-9]{4}$ |
|
Visualizar | True se essa avaliação estiver no status de versão prévia | Bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
remediationDescription | Descrição legível humana do que você deve fazer para atenuar esse problema de segurança | corda |
severidade | O nível de gravidade da avaliação | 'Alto' 'Baixo' 'Medium' (obrigatório) |
táticas | Matriz de cadeia de caracteres que contém qualquer um dos: 'Coleção' 'Comando e controle' 'Acesso à credencial' 'Evasão de Defesa' 'Descoberta' 'Execução' 'Exfiltração' 'Impacto' 'Acesso Inicial' 'Movimento Lateral' 'Persistência' 'Escalonamento de privilégios' 'Reconhecimento' 'Desenvolvimento de Recursos' |
|
Técnicas | Matriz de cadeia de caracteres que contém qualquer um dos: 'Mecanismo de controle de elevação de abuso' 'Manipulação de token de acesso' 'Descoberta de Conta' 'Manipulação de conta' 'Verificação ativa' 'Protocolo de camada de aplicativo' 'Captura de áudio' 'Inicialização ou Execução do Início Automático de Logon' 'Scripts de inicialização ou inicialização de logon' 'Força Bruta' 'Descoberta de Infraestrutura de Nuvem' 'Painel do Serviço de Nuvem' 'Descoberta do Serviço de Nuvem' 'Interpretador de comando e script' 'Comprometer binário de software cliente' 'Infraestrutura de comprometimento' 'Contêiner e Descoberta de Recursos' 'Criar Conta' 'Criar ou modificar o processo do sistema' 'Credenciais de Repositórios de Senhas' 'Destruição de dados' 'Dados criptografados para impacto' 'Dados do objeto de armazenamento em nuvem' 'Dados do Repositório de Configuração' 'Dados de repositórios de informações' 'Dados do Sistema Local' 'Manipulação de dados' 'Etapas de dados' 'Desfiguração' 'Desobfuscar/decodificar arquivos ou informações' 'Apagamento de disco' 'Descoberta de confiança de domínio' 'Comprometimento drive-by' 'Resolução Dinâmica' 'Negação de Serviço do Ponto de Extremidade' 'Execução disparada por evento' 'Exfiltração por protocolo alternativo' 'Explorar Public-Facing Aplicativo' 'Exploração para execução do cliente' 'Exploração para acesso à credencial' 'Exploração para evasão de defesa' 'Exploração para escalonamento de privilégios' 'Exploração de serviços remotos' 'Serviços Remotos Externos' 'Canais de fallback' 'Descoberta de arquivo e diretório' 'Modificação de permissões de arquivo e diretório' 'Coletar informações de rede de vítimas' 'Ocultar Artefatos' 'Seqüestrar fluxo de execução' 'Defesas deficientes' 'Imagem de contêiner de implante' 'Remoção de indicador no host' 'Execução de comando indireto' 'Transferência de ferramenta de entrada' 'Captura de entrada' ' ComunicaçãoInter-Process' 'Transferência de Ferramenta Lateral' 'Homem no Meio' 'Mascarado' 'Modificar processo de autenticação' 'Modificar Registro' 'Negação de Serviço de Rede' 'Verificação do serviço de rede' 'Detecção de Rede' 'Protocolo de camada que não é de aplicativo' 'Porta não padrão' 'Arquivos ofuscados ou informações' 'Obter recursos' 'Inicialização de aplicativo do Office' 'Despejo de credencial do sistema operacional' 'Descoberta de Grupos de Permissões' 'Phishing' 'Inicialização do pré-sistema operacional' 'Descoberta de processo' 'Injeção de processo' 'Túnel de protocolo' 'Proxy' 'Registro de consulta' 'Software de Acesso Remoto' 'Sequestro de Sessão de Serviço Remoto' 'Serviços Remotos' 'Descoberta remota do sistema' 'Sequestro de recursos' 'Tarefa/Trabalho Agendado' 'Captura de tela' 'Pesquisar sites Victim-Owned' 'Componente de software do servidor' 'Parada de Serviço' 'Execução de proxy binário assinado' 'Ferramentas de Implantação de Software' 'Procedimentos armazenados do SQL' 'Roubar ou forjar tíquetes Kerberos' 'Subverter controles de confiança' 'Comprometimento da cadeia de suprimentos' 'Descoberta de Informações do Sistema' 'Taint Shared Content' 'Sinalização de Tráfego' 'Transferir dados para a conta de nuvem' 'Relação Confiável' 'Credenciais não simultâneas' 'Execução do usuário' 'Contas válidas' 'Instrumentação de gerenciamento do Windows' |
|
Ameaças | Matriz de cadeia de caracteres que contém qualquer um dos: 'accountBreach' 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'maliciousInsider' 'missingCoverage' 'threatResistance' |
|
userImpact | O impacto do usuário na avaliação | 'Alto' 'Baixo' 'Moderado' |
SecurityAssessmentMetadataPropertiesResponsePublishDates
Nome | Descrição | Valor |
---|---|---|
GA | corda Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ |
|
público | corda Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ (obrigatório) |
Definição de recurso de modelo do ARM
O tipo de recurso assessmentMetadata pode ser implantado com operações de destino:
- de Locatário – consulte os comandos de implantação de locatário * de assinatura – consulte comandos de implantação de assinatura
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Security/assessmentMetadata, adicione o JSON a seguir ao modelo.
{
"type": "Microsoft.Security/assessmentMetadata",
"apiVersion": "2021-06-01",
"name": "string",
"properties": {
"assessmentType": "string",
"categories": [ "string" ],
"description": "string",
"displayName": "string",
"implementationEffort": "string",
"partnerData": {
"partnerName": "string",
"productName": "string",
"secret": "string"
},
"plannedDeprecationDate": "string",
"preview": "bool",
"publishDates": {
"GA": "string",
"public": "string"
},
"remediationDescription": "string",
"severity": "string",
"tactics": [ "string" ],
"techniques": [ "string" ],
"threats": [ "string" ],
"userImpact": "string"
}
}
Valores de propriedade
Microsoft.Security/assessmentMetadata
Nome | Descrição | Valor |
---|---|---|
apiVersion | A versão da API | '2021-06-01' |
nome | O nome do recurso | cadeia de caracteres (obrigatório) |
Propriedades | Descreve as propriedades de uma resposta de metadados de avaliação. | SecurityAssessmentMetadataPropertiesResponse |
tipo | O tipo de recurso | 'Microsoft.Security/assessmentMetadata' |
SecurityAssessmentMetadataPartnerData
Nome | Descrição | Valor |
---|---|---|
partnerName | Nome da empresa do parceiro | cadeia de caracteres (obrigatório) |
productName | Nome do produto do parceiro que criou a avaliação | corda |
segredo | Segredo para autenticar o parceiro e verificar se ele criou a avaliação – somente gravação | corda Restrições: Valor confidencial. Passe como um parâmetro seguro. (obrigatório) |
SecurityAssessmentMetadataPropertiesResponse
Nome | Descrição | Valor |
---|---|---|
assessmentType | BuiltIn se a avaliação baseada na definição interna do Azure Policy, Personalizar se a avaliação com base na definição personalizada do Azure Policy | 'BuiltIn' 'CustomerManaged' 'CustomPolicy' 'VerifiedPartner' (obrigatório) |
Categorias | Matriz de cadeia de caracteres que contém qualquer um dos: 'Compute' 'Dados' 'IdentityAndAccess' 'IoT' 'Rede' |
|
descrição | Descrição legível humana da avaliação | corda |
displayName | Nome de exibição amigável da avaliação | cadeia de caracteres (obrigatório) |
implementationEffort | O esforço de implementação necessário para corrigir essa avaliação | 'Alto' 'Baixo' 'Moderado' |
partnerData | Descreve o parceiro que criou a avaliação | securityAssessmentMetadataPartnerData |
plannedDeprecationDate | corda Restrições: Padrão = ^[0-9]{2}/[0-9]{4}$ |
|
Visualizar | True se essa avaliação estiver no status de versão prévia | Bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
remediationDescription | Descrição legível humana do que você deve fazer para atenuar esse problema de segurança | corda |
severidade | O nível de gravidade da avaliação | 'Alto' 'Baixo' 'Medium' (obrigatório) |
táticas | Matriz de cadeia de caracteres que contém qualquer um dos: 'Coleção' 'Comando e controle' 'Acesso à credencial' 'Evasão de Defesa' 'Descoberta' 'Execução' 'Exfiltração' 'Impacto' 'Acesso Inicial' 'Movimento Lateral' 'Persistência' 'Escalonamento de privilégios' 'Reconhecimento' 'Desenvolvimento de Recursos' |
|
Técnicas | Matriz de cadeia de caracteres que contém qualquer um dos: 'Mecanismo de controle de elevação de abuso' 'Manipulação de token de acesso' 'Descoberta de Conta' 'Manipulação de conta' 'Verificação ativa' 'Protocolo de camada de aplicativo' 'Captura de áudio' 'Inicialização ou Execução do Início Automático de Logon' 'Scripts de inicialização ou inicialização de logon' 'Força Bruta' 'Descoberta de Infraestrutura de Nuvem' 'Painel do Serviço de Nuvem' 'Descoberta do Serviço de Nuvem' 'Interpretador de comando e script' 'Comprometer binário de software cliente' 'Infraestrutura de comprometimento' 'Contêiner e Descoberta de Recursos' 'Criar Conta' 'Criar ou modificar o processo do sistema' 'Credenciais de Repositórios de Senhas' 'Destruição de dados' 'Dados criptografados para impacto' 'Dados do objeto de armazenamento em nuvem' 'Dados do Repositório de Configuração' 'Dados de repositórios de informações' 'Dados do Sistema Local' 'Manipulação de dados' 'Etapas de dados' 'Desfiguração' 'Desobfuscar/decodificar arquivos ou informações' 'Apagamento de disco' 'Descoberta de confiança de domínio' 'Comprometimento drive-by' 'Resolução Dinâmica' 'Negação de Serviço do Ponto de Extremidade' 'Execução disparada por evento' 'Exfiltração por protocolo alternativo' 'Explorar Public-Facing Aplicativo' 'Exploração para execução do cliente' 'Exploração para acesso à credencial' 'Exploração para evasão de defesa' 'Exploração para escalonamento de privilégios' 'Exploração de serviços remotos' 'Serviços Remotos Externos' 'Canais de fallback' 'Descoberta de arquivo e diretório' 'Modificação de permissões de arquivo e diretório' 'Coletar informações de rede de vítimas' 'Ocultar Artefatos' 'Seqüestrar fluxo de execução' 'Defesas deficientes' 'Imagem de contêiner de implante' 'Remoção de indicador no host' 'Execução de comando indireto' 'Transferência de ferramenta de entrada' 'Captura de entrada' ' ComunicaçãoInter-Process' 'Transferência de Ferramenta Lateral' 'Homem no Meio' 'Mascarado' 'Modificar processo de autenticação' 'Modificar Registro' 'Negação de Serviço de Rede' 'Verificação do serviço de rede' 'Detecção de Rede' 'Protocolo de camada que não é de aplicativo' 'Porta não padrão' 'Arquivos ofuscados ou informações' 'Obter recursos' 'Inicialização de aplicativo do Office' 'Despejo de credencial do sistema operacional' 'Descoberta de Grupos de Permissões' 'Phishing' 'Inicialização do pré-sistema operacional' 'Descoberta de processo' 'Injeção de processo' 'Túnel de protocolo' 'Proxy' 'Registro de consulta' 'Software de Acesso Remoto' 'Sequestro de Sessão de Serviço Remoto' 'Serviços Remotos' 'Descoberta remota do sistema' 'Sequestro de recursos' 'Tarefa/Trabalho Agendado' 'Captura de tela' 'Pesquisar sites Victim-Owned' 'Componente de software do servidor' 'Parada de Serviço' 'Execução de proxy binário assinado' 'Ferramentas de Implantação de Software' 'Procedimentos armazenados do SQL' 'Roubar ou forjar tíquetes Kerberos' 'Subverter controles de confiança' 'Comprometimento da cadeia de suprimentos' 'Descoberta de Informações do Sistema' 'Taint Shared Content' 'Sinalização de Tráfego' 'Transferir dados para a conta de nuvem' 'Relação Confiável' 'Credenciais não simultâneas' 'Execução do usuário' 'Contas válidas' 'Instrumentação de gerenciamento do Windows' |
|
Ameaças | Matriz de cadeia de caracteres que contém qualquer um dos: 'accountBreach' 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'maliciousInsider' 'missingCoverage' 'threatResistance' |
|
userImpact | O impacto do usuário na avaliação | 'Alto' 'Baixo' 'Moderado' |
SecurityAssessmentMetadataPropertiesResponsePublishDates
Nome | Descrição | Valor |
---|---|---|
GA | corda Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ |
|
público | corda Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ (obrigatório) |
Definição de recurso do Terraform (provedor de AzAPI)
O tipo de recurso assessmentMetadata pode ser implantado com operações de destino:
- de assinatura de
de locatário do
Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.
Formato de recurso
Para criar um recurso Microsoft.Security/assessmentMetadata, adicione o Terraform a seguir ao seu modelo.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Security/assessmentMetadata@2021-06-01"
name = "string"
body = jsonencode({
properties = {
assessmentType = "string"
categories = [
"string"
]
description = "string"
displayName = "string"
implementationEffort = "string"
partnerData = {
partnerName = "string"
productName = "string"
secret = "string"
}
plannedDeprecationDate = "string"
preview = bool
publishDates = {
GA = "string"
public = "string"
}
remediationDescription = "string"
severity = "string"
tactics = [
"string"
]
techniques = [
"string"
]
threats = [
"string"
]
userImpact = "string"
}
})
}
Valores de propriedade
Microsoft.Security/assessmentMetadata
Nome | Descrição | Valor |
---|---|---|
nome | O nome do recurso | cadeia de caracteres (obrigatório) |
Propriedades | Descreve as propriedades de uma resposta de metadados de avaliação. | SecurityAssessmentMetadataPropertiesResponse |
tipo | O tipo de recurso | "Microsoft.Security/assessmentMetadata@2021-06-01" |
SecurityAssessmentMetadataPartnerData
Nome | Descrição | Valor |
---|---|---|
partnerName | Nome da empresa do parceiro | cadeia de caracteres (obrigatório) |
productName | Nome do produto do parceiro que criou a avaliação | corda |
segredo | Segredo para autenticar o parceiro e verificar se ele criou a avaliação – somente gravação | corda Restrições: Valor confidencial. Passe como um parâmetro seguro. (obrigatório) |
SecurityAssessmentMetadataPropertiesResponse
Nome | Descrição | Valor |
---|---|---|
assessmentType | BuiltIn se a avaliação baseada na definição interna do Azure Policy, Personalizar se a avaliação com base na definição personalizada do Azure Policy | 'BuiltIn' 'CustomerManaged' 'CustomPolicy' 'VerifiedPartner' (obrigatório) |
Categorias | Matriz de cadeia de caracteres que contém qualquer um dos: 'Compute' 'Dados' 'IdentityAndAccess' 'IoT' 'Rede' |
|
descrição | Descrição legível humana da avaliação | corda |
displayName | Nome de exibição amigável da avaliação | cadeia de caracteres (obrigatório) |
implementationEffort | O esforço de implementação necessário para corrigir essa avaliação | 'Alto' 'Baixo' 'Moderado' |
partnerData | Descreve o parceiro que criou a avaliação | securityAssessmentMetadataPartnerData |
plannedDeprecationDate | corda Restrições: Padrão = ^[0-9]{2}/[0-9]{4}$ |
|
Visualizar | True se essa avaliação estiver no status de versão prévia | Bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
remediationDescription | Descrição legível humana do que você deve fazer para atenuar esse problema de segurança | corda |
severidade | O nível de gravidade da avaliação | 'Alto' 'Baixo' 'Medium' (obrigatório) |
táticas | Matriz de cadeia de caracteres que contém qualquer um dos: 'Coleção' 'Comando e controle' 'Acesso à credencial' 'Evasão de Defesa' 'Descoberta' 'Execução' 'Exfiltração' 'Impacto' 'Acesso Inicial' 'Movimento Lateral' 'Persistência' 'Escalonamento de privilégios' 'Reconhecimento' 'Desenvolvimento de Recursos' |
|
Técnicas | Matriz de cadeia de caracteres que contém qualquer um dos: 'Mecanismo de controle de elevação de abuso' 'Manipulação de token de acesso' 'Descoberta de Conta' 'Manipulação de conta' 'Verificação ativa' 'Protocolo de camada de aplicativo' 'Captura de áudio' 'Inicialização ou Execução do Início Automático de Logon' 'Scripts de inicialização ou inicialização de logon' 'Força Bruta' 'Descoberta de Infraestrutura de Nuvem' 'Painel do Serviço de Nuvem' 'Descoberta do Serviço de Nuvem' 'Interpretador de comando e script' 'Comprometer binário de software cliente' 'Infraestrutura de comprometimento' 'Contêiner e Descoberta de Recursos' 'Criar Conta' 'Criar ou modificar o processo do sistema' 'Credenciais de Repositórios de Senhas' 'Destruição de dados' 'Dados criptografados para impacto' 'Dados do objeto de armazenamento em nuvem' 'Dados do Repositório de Configuração' 'Dados de repositórios de informações' 'Dados do Sistema Local' 'Manipulação de dados' 'Etapas de dados' 'Desfiguração' 'Desobfuscar/decodificar arquivos ou informações' 'Apagamento de disco' 'Descoberta de confiança de domínio' 'Comprometimento drive-by' 'Resolução Dinâmica' 'Negação de Serviço do Ponto de Extremidade' 'Execução disparada por evento' 'Exfiltração por protocolo alternativo' 'Explorar Public-Facing Aplicativo' 'Exploração para execução do cliente' 'Exploração para acesso à credencial' 'Exploração para evasão de defesa' 'Exploração para escalonamento de privilégios' 'Exploração de serviços remotos' 'Serviços Remotos Externos' 'Canais de fallback' 'Descoberta de arquivo e diretório' 'Modificação de permissões de arquivo e diretório' 'Coletar informações de rede de vítimas' 'Ocultar Artefatos' 'Seqüestrar fluxo de execução' 'Defesas deficientes' 'Imagem de contêiner de implante' 'Remoção de indicador no host' 'Execução de comando indireto' 'Transferência de ferramenta de entrada' 'Captura de entrada' ' ComunicaçãoInter-Process' 'Transferência de Ferramenta Lateral' 'Homem no Meio' 'Mascarado' 'Modificar processo de autenticação' 'Modificar Registro' 'Negação de Serviço de Rede' 'Verificação do serviço de rede' 'Detecção de Rede' 'Protocolo de camada que não é de aplicativo' 'Porta não padrão' 'Arquivos ofuscados ou informações' 'Obter recursos' 'Inicialização de aplicativo do Office' 'Despejo de credencial do sistema operacional' 'Descoberta de Grupos de Permissões' 'Phishing' 'Inicialização do pré-sistema operacional' 'Descoberta de processo' 'Injeção de processo' 'Túnel de protocolo' 'Proxy' 'Registro de consulta' 'Software de Acesso Remoto' 'Sequestro de Sessão de Serviço Remoto' 'Serviços Remotos' 'Descoberta remota do sistema' 'Sequestro de recursos' 'Tarefa/Trabalho Agendado' 'Captura de tela' 'Pesquisar sites Victim-Owned' 'Componente de software do servidor' 'Parada de Serviço' 'Execução de proxy binário assinado' 'Ferramentas de Implantação de Software' 'Procedimentos armazenados do SQL' 'Roubar ou forjar tíquetes Kerberos' 'Subverter controles de confiança' 'Comprometimento da cadeia de suprimentos' 'Descoberta de Informações do Sistema' 'Taint Shared Content' 'Sinalização de Tráfego' 'Transferir dados para a conta de nuvem' 'Relação Confiável' 'Credenciais não simultâneas' 'Execução do usuário' 'Contas válidas' 'Instrumentação de gerenciamento do Windows' |
|
Ameaças | Matriz de cadeia de caracteres que contém qualquer um dos: 'accountBreach' 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'maliciousInsider' 'missingCoverage' 'threatResistance' |
|
userImpact | O impacto do usuário na avaliação | 'Alto' 'Baixo' 'Moderado' |
SecurityAssessmentMetadataPropertiesResponsePublishDates
Nome | Descrição | Valor |
---|---|---|
GA | corda Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ |
|
público | corda Restrições: Padrão = ^([0-9]{2}/){2}[0-9]{4}$ (obrigatório) |