Compartilhar via


Microsoft.Security assessmentMetadata

Definição de recurso do Bicep

O tipo de recurso assessmentMetadata pode ser implantado com operações de destino:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Security/assessmentMetadata, adicione o Bicep a seguir ao seu modelo.

resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
  name: 'string'
  properties: {
    assessmentType: 'string'
    categories: [
      'string'
    ]
    description: 'string'
    displayName: 'string'
    implementationEffort: 'string'
    partnerData: {
      partnerName: 'string'
      productName: 'string'
      secret: 'string'
    }
    plannedDeprecationDate: 'string'
    preview: bool
    publishDates: {
      GA: 'string'
      public: 'string'
    }
    remediationDescription: 'string'
    severity: 'string'
    tactics: [
      'string'
    ]
    techniques: [
      'string'
    ]
    threats: [
      'string'
    ]
    userImpact: 'string'
  }
}

Valores de propriedade

Microsoft.Security/assessmentMetadata

Nome Descrição Valor
nome O nome do recurso cadeia de caracteres (obrigatório)
Propriedades Descreve as propriedades de uma resposta de metadados de avaliação. SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPartnerData

Nome Descrição Valor
partnerName Nome da empresa do parceiro cadeia de caracteres (obrigatório)
productName Nome do produto do parceiro que criou a avaliação corda
segredo Segredo para autenticar o parceiro e verificar se ele criou a avaliação – somente gravação corda

Restrições:
Valor confidencial. Passe como um parâmetro seguro. (obrigatório)

SecurityAssessmentMetadataPropertiesResponse

Nome Descrição Valor
assessmentType BuiltIn se a avaliação baseada na definição interna do Azure Policy, Personalizar se a avaliação com base na definição personalizada do Azure Policy 'BuiltIn'
'CustomerManaged'
'CustomPolicy'
'VerifiedPartner' (obrigatório)
Categorias Matriz de cadeia de caracteres que contém qualquer um dos:
'Compute'
'Dados'
'IdentityAndAccess'
'IoT'
'Rede'
descrição Descrição legível humana da avaliação corda
displayName Nome de exibição amigável da avaliação cadeia de caracteres (obrigatório)
implementationEffort O esforço de implementação necessário para corrigir essa avaliação 'Alto'
'Baixo'
'Moderado'
partnerData Descreve o parceiro que criou a avaliação securityAssessmentMetadataPartnerData
plannedDeprecationDate corda

Restrições:
Padrão = ^[0-9]{2}/[0-9]{4}$
Visualizar True se essa avaliação estiver no status de versão prévia Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
remediationDescription Descrição legível humana do que você deve fazer para atenuar esse problema de segurança corda
severidade O nível de gravidade da avaliação 'Alto'
'Baixo'
'Medium' (obrigatório)
táticas Matriz de cadeia de caracteres que contém qualquer um dos:
'Coleção'
'Comando e controle'
'Acesso à credencial'
'Evasão de Defesa'
'Descoberta'
'Execução'
'Exfiltração'
'Impacto'
'Acesso Inicial'
'Movimento Lateral'
'Persistência'
'Escalonamento de privilégios'
'Reconhecimento'
'Desenvolvimento de Recursos'
Técnicas Matriz de cadeia de caracteres que contém qualquer um dos:
'Mecanismo de controle de elevação de abuso'
'Manipulação de token de acesso'
'Descoberta de Conta'
'Manipulação de conta'
'Verificação ativa'
'Protocolo de camada de aplicativo'
'Captura de áudio'
'Inicialização ou Execução do Início Automático de Logon'
'Scripts de inicialização ou inicialização de logon'
'Força Bruta'
'Descoberta de Infraestrutura de Nuvem'
'Painel do Serviço de Nuvem'
'Descoberta do Serviço de Nuvem'
'Interpretador de comando e script'
'Comprometer binário de software cliente'
'Infraestrutura de comprometimento'
'Contêiner e Descoberta de Recursos'
'Criar Conta'
'Criar ou modificar o processo do sistema'
'Credenciais de Repositórios de Senhas'
'Destruição de dados'
'Dados criptografados para impacto'
'Dados do objeto de armazenamento em nuvem'
'Dados do Repositório de Configuração'
'Dados de repositórios de informações'
'Dados do Sistema Local'
'Manipulação de dados'
'Etapas de dados'
'Desfiguração'
'Desobfuscar/decodificar arquivos ou informações'
'Apagamento de disco'
'Descoberta de confiança de domínio'
'Comprometimento drive-by'
'Resolução Dinâmica'
'Negação de Serviço do Ponto de Extremidade'
'Execução disparada por evento'
'Exfiltração por protocolo alternativo'
'Explorar Public-Facing Aplicativo'
'Exploração para execução do cliente'
'Exploração para acesso à credencial'
'Exploração para evasão de defesa'
'Exploração para escalonamento de privilégios'
'Exploração de serviços remotos'
'Serviços Remotos Externos'
'Canais de fallback'
'Descoberta de arquivo e diretório'
'Modificação de permissões de arquivo e diretório'
'Coletar informações de rede de vítimas'
'Ocultar Artefatos'
'Seqüestrar fluxo de execução'
'Defesas deficientes'
'Imagem de contêiner de implante'
'Remoção de indicador no host'
'Execução de comando indireto'
'Transferência de ferramenta de entrada'
'Captura de entrada'
' ComunicaçãoInter-Process'
'Transferência de Ferramenta Lateral'
'Homem no Meio'
'Mascarado'
'Modificar processo de autenticação'
'Modificar Registro'
'Negação de Serviço de Rede'
'Verificação do serviço de rede'
'Detecção de Rede'
'Protocolo de camada que não é de aplicativo'
'Porta não padrão'
'Arquivos ofuscados ou informações'
'Obter recursos'
'Inicialização de aplicativo do Office'
'Despejo de credencial do sistema operacional'
'Descoberta de Grupos de Permissões'
'Phishing'
'Inicialização do pré-sistema operacional'
'Descoberta de processo'
'Injeção de processo'
'Túnel de protocolo'
'Proxy'
'Registro de consulta'
'Software de Acesso Remoto'
'Sequestro de Sessão de Serviço Remoto'
'Serviços Remotos'
'Descoberta remota do sistema'
'Sequestro de recursos'
'Tarefa/Trabalho Agendado'
'Captura de tela'
'Pesquisar sites Victim-Owned'
'Componente de software do servidor'
'Parada de Serviço'
'Execução de proxy binário assinado'
'Ferramentas de Implantação de Software'
'Procedimentos armazenados do SQL'
'Roubar ou forjar tíquetes Kerberos'
'Subverter controles de confiança'
'Comprometimento da cadeia de suprimentos'
'Descoberta de Informações do Sistema'
'Taint Shared Content'
'Sinalização de Tráfego'
'Transferir dados para a conta de nuvem'
'Relação Confiável'
'Credenciais não simultâneas'
'Execução do usuário'
'Contas válidas'
'Instrumentação de gerenciamento do Windows'
Ameaças Matriz de cadeia de caracteres que contém qualquer um dos:
'accountBreach'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'maliciousInsider'
'missingCoverage'
'threatResistance'
userImpact O impacto do usuário na avaliação 'Alto'
'Baixo'
'Moderado'

SecurityAssessmentMetadataPropertiesResponsePublishDates

Nome Descrição Valor
GA corda

Restrições:
Padrão = ^([0-9]{2}/){2}[0-9]{4}$
público corda

Restrições:
Padrão = ^([0-9]{2}/){2}[0-9]{4}$ (obrigatório)

Definição de recurso de modelo do ARM

O tipo de recurso assessmentMetadata pode ser implantado com operações de destino:

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Security/assessmentMetadata, adicione o JSON a seguir ao modelo.

{
  "type": "Microsoft.Security/assessmentMetadata",
  "apiVersion": "2021-06-01",
  "name": "string",
  "properties": {
    "assessmentType": "string",
    "categories": [ "string" ],
    "description": "string",
    "displayName": "string",
    "implementationEffort": "string",
    "partnerData": {
      "partnerName": "string",
      "productName": "string",
      "secret": "string"
    },
    "plannedDeprecationDate": "string",
    "preview": "bool",
    "publishDates": {
      "GA": "string",
      "public": "string"
    },
    "remediationDescription": "string",
    "severity": "string",
    "tactics": [ "string" ],
    "techniques": [ "string" ],
    "threats": [ "string" ],
    "userImpact": "string"
  }
}

Valores de propriedade

Microsoft.Security/assessmentMetadata

Nome Descrição Valor
apiVersion A versão da API '2021-06-01'
nome O nome do recurso cadeia de caracteres (obrigatório)
Propriedades Descreve as propriedades de uma resposta de metadados de avaliação. SecurityAssessmentMetadataPropertiesResponse
tipo O tipo de recurso 'Microsoft.Security/assessmentMetadata'

SecurityAssessmentMetadataPartnerData

Nome Descrição Valor
partnerName Nome da empresa do parceiro cadeia de caracteres (obrigatório)
productName Nome do produto do parceiro que criou a avaliação corda
segredo Segredo para autenticar o parceiro e verificar se ele criou a avaliação – somente gravação corda

Restrições:
Valor confidencial. Passe como um parâmetro seguro. (obrigatório)

SecurityAssessmentMetadataPropertiesResponse

Nome Descrição Valor
assessmentType BuiltIn se a avaliação baseada na definição interna do Azure Policy, Personalizar se a avaliação com base na definição personalizada do Azure Policy 'BuiltIn'
'CustomerManaged'
'CustomPolicy'
'VerifiedPartner' (obrigatório)
Categorias Matriz de cadeia de caracteres que contém qualquer um dos:
'Compute'
'Dados'
'IdentityAndAccess'
'IoT'
'Rede'
descrição Descrição legível humana da avaliação corda
displayName Nome de exibição amigável da avaliação cadeia de caracteres (obrigatório)
implementationEffort O esforço de implementação necessário para corrigir essa avaliação 'Alto'
'Baixo'
'Moderado'
partnerData Descreve o parceiro que criou a avaliação securityAssessmentMetadataPartnerData
plannedDeprecationDate corda

Restrições:
Padrão = ^[0-9]{2}/[0-9]{4}$
Visualizar True se essa avaliação estiver no status de versão prévia Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
remediationDescription Descrição legível humana do que você deve fazer para atenuar esse problema de segurança corda
severidade O nível de gravidade da avaliação 'Alto'
'Baixo'
'Medium' (obrigatório)
táticas Matriz de cadeia de caracteres que contém qualquer um dos:
'Coleção'
'Comando e controle'
'Acesso à credencial'
'Evasão de Defesa'
'Descoberta'
'Execução'
'Exfiltração'
'Impacto'
'Acesso Inicial'
'Movimento Lateral'
'Persistência'
'Escalonamento de privilégios'
'Reconhecimento'
'Desenvolvimento de Recursos'
Técnicas Matriz de cadeia de caracteres que contém qualquer um dos:
'Mecanismo de controle de elevação de abuso'
'Manipulação de token de acesso'
'Descoberta de Conta'
'Manipulação de conta'
'Verificação ativa'
'Protocolo de camada de aplicativo'
'Captura de áudio'
'Inicialização ou Execução do Início Automático de Logon'
'Scripts de inicialização ou inicialização de logon'
'Força Bruta'
'Descoberta de Infraestrutura de Nuvem'
'Painel do Serviço de Nuvem'
'Descoberta do Serviço de Nuvem'
'Interpretador de comando e script'
'Comprometer binário de software cliente'
'Infraestrutura de comprometimento'
'Contêiner e Descoberta de Recursos'
'Criar Conta'
'Criar ou modificar o processo do sistema'
'Credenciais de Repositórios de Senhas'
'Destruição de dados'
'Dados criptografados para impacto'
'Dados do objeto de armazenamento em nuvem'
'Dados do Repositório de Configuração'
'Dados de repositórios de informações'
'Dados do Sistema Local'
'Manipulação de dados'
'Etapas de dados'
'Desfiguração'
'Desobfuscar/decodificar arquivos ou informações'
'Apagamento de disco'
'Descoberta de confiança de domínio'
'Comprometimento drive-by'
'Resolução Dinâmica'
'Negação de Serviço do Ponto de Extremidade'
'Execução disparada por evento'
'Exfiltração por protocolo alternativo'
'Explorar Public-Facing Aplicativo'
'Exploração para execução do cliente'
'Exploração para acesso à credencial'
'Exploração para evasão de defesa'
'Exploração para escalonamento de privilégios'
'Exploração de serviços remotos'
'Serviços Remotos Externos'
'Canais de fallback'
'Descoberta de arquivo e diretório'
'Modificação de permissões de arquivo e diretório'
'Coletar informações de rede de vítimas'
'Ocultar Artefatos'
'Seqüestrar fluxo de execução'
'Defesas deficientes'
'Imagem de contêiner de implante'
'Remoção de indicador no host'
'Execução de comando indireto'
'Transferência de ferramenta de entrada'
'Captura de entrada'
' ComunicaçãoInter-Process'
'Transferência de Ferramenta Lateral'
'Homem no Meio'
'Mascarado'
'Modificar processo de autenticação'
'Modificar Registro'
'Negação de Serviço de Rede'
'Verificação do serviço de rede'
'Detecção de Rede'
'Protocolo de camada que não é de aplicativo'
'Porta não padrão'
'Arquivos ofuscados ou informações'
'Obter recursos'
'Inicialização de aplicativo do Office'
'Despejo de credencial do sistema operacional'
'Descoberta de Grupos de Permissões'
'Phishing'
'Inicialização do pré-sistema operacional'
'Descoberta de processo'
'Injeção de processo'
'Túnel de protocolo'
'Proxy'
'Registro de consulta'
'Software de Acesso Remoto'
'Sequestro de Sessão de Serviço Remoto'
'Serviços Remotos'
'Descoberta remota do sistema'
'Sequestro de recursos'
'Tarefa/Trabalho Agendado'
'Captura de tela'
'Pesquisar sites Victim-Owned'
'Componente de software do servidor'
'Parada de Serviço'
'Execução de proxy binário assinado'
'Ferramentas de Implantação de Software'
'Procedimentos armazenados do SQL'
'Roubar ou forjar tíquetes Kerberos'
'Subverter controles de confiança'
'Comprometimento da cadeia de suprimentos'
'Descoberta de Informações do Sistema'
'Taint Shared Content'
'Sinalização de Tráfego'
'Transferir dados para a conta de nuvem'
'Relação Confiável'
'Credenciais não simultâneas'
'Execução do usuário'
'Contas válidas'
'Instrumentação de gerenciamento do Windows'
Ameaças Matriz de cadeia de caracteres que contém qualquer um dos:
'accountBreach'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'maliciousInsider'
'missingCoverage'
'threatResistance'
userImpact O impacto do usuário na avaliação 'Alto'
'Baixo'
'Moderado'

SecurityAssessmentMetadataPropertiesResponsePublishDates

Nome Descrição Valor
GA corda

Restrições:
Padrão = ^([0-9]{2}/){2}[0-9]{4}$
público corda

Restrições:
Padrão = ^([0-9]{2}/){2}[0-9]{4}$ (obrigatório)

Definição de recurso do Terraform (provedor de AzAPI)

O tipo de recurso assessmentMetadata pode ser implantado com operações de destino:

  • de assinatura dede locatário do

Para obter uma lista de propriedades alteradas em cada versão da API, consulte de log de alterações.

Formato de recurso

Para criar um recurso Microsoft.Security/assessmentMetadata, adicione o Terraform a seguir ao seu modelo.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Security/assessmentMetadata@2021-06-01"
  name = "string"
  body = jsonencode({
    properties = {
      assessmentType = "string"
      categories = [
        "string"
      ]
      description = "string"
      displayName = "string"
      implementationEffort = "string"
      partnerData = {
        partnerName = "string"
        productName = "string"
        secret = "string"
      }
      plannedDeprecationDate = "string"
      preview = bool
      publishDates = {
        GA = "string"
        public = "string"
      }
      remediationDescription = "string"
      severity = "string"
      tactics = [
        "string"
      ]
      techniques = [
        "string"
      ]
      threats = [
        "string"
      ]
      userImpact = "string"
    }
  })
}

Valores de propriedade

Microsoft.Security/assessmentMetadata

Nome Descrição Valor
nome O nome do recurso cadeia de caracteres (obrigatório)
Propriedades Descreve as propriedades de uma resposta de metadados de avaliação. SecurityAssessmentMetadataPropertiesResponse
tipo O tipo de recurso "Microsoft.Security/assessmentMetadata@2021-06-01"

SecurityAssessmentMetadataPartnerData

Nome Descrição Valor
partnerName Nome da empresa do parceiro cadeia de caracteres (obrigatório)
productName Nome do produto do parceiro que criou a avaliação corda
segredo Segredo para autenticar o parceiro e verificar se ele criou a avaliação – somente gravação corda

Restrições:
Valor confidencial. Passe como um parâmetro seguro. (obrigatório)

SecurityAssessmentMetadataPropertiesResponse

Nome Descrição Valor
assessmentType BuiltIn se a avaliação baseada na definição interna do Azure Policy, Personalizar se a avaliação com base na definição personalizada do Azure Policy 'BuiltIn'
'CustomerManaged'
'CustomPolicy'
'VerifiedPartner' (obrigatório)
Categorias Matriz de cadeia de caracteres que contém qualquer um dos:
'Compute'
'Dados'
'IdentityAndAccess'
'IoT'
'Rede'
descrição Descrição legível humana da avaliação corda
displayName Nome de exibição amigável da avaliação cadeia de caracteres (obrigatório)
implementationEffort O esforço de implementação necessário para corrigir essa avaliação 'Alto'
'Baixo'
'Moderado'
partnerData Descreve o parceiro que criou a avaliação securityAssessmentMetadataPartnerData
plannedDeprecationDate corda

Restrições:
Padrão = ^[0-9]{2}/[0-9]{4}$
Visualizar True se essa avaliação estiver no status de versão prévia Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
remediationDescription Descrição legível humana do que você deve fazer para atenuar esse problema de segurança corda
severidade O nível de gravidade da avaliação 'Alto'
'Baixo'
'Medium' (obrigatório)
táticas Matriz de cadeia de caracteres que contém qualquer um dos:
'Coleção'
'Comando e controle'
'Acesso à credencial'
'Evasão de Defesa'
'Descoberta'
'Execução'
'Exfiltração'
'Impacto'
'Acesso Inicial'
'Movimento Lateral'
'Persistência'
'Escalonamento de privilégios'
'Reconhecimento'
'Desenvolvimento de Recursos'
Técnicas Matriz de cadeia de caracteres que contém qualquer um dos:
'Mecanismo de controle de elevação de abuso'
'Manipulação de token de acesso'
'Descoberta de Conta'
'Manipulação de conta'
'Verificação ativa'
'Protocolo de camada de aplicativo'
'Captura de áudio'
'Inicialização ou Execução do Início Automático de Logon'
'Scripts de inicialização ou inicialização de logon'
'Força Bruta'
'Descoberta de Infraestrutura de Nuvem'
'Painel do Serviço de Nuvem'
'Descoberta do Serviço de Nuvem'
'Interpretador de comando e script'
'Comprometer binário de software cliente'
'Infraestrutura de comprometimento'
'Contêiner e Descoberta de Recursos'
'Criar Conta'
'Criar ou modificar o processo do sistema'
'Credenciais de Repositórios de Senhas'
'Destruição de dados'
'Dados criptografados para impacto'
'Dados do objeto de armazenamento em nuvem'
'Dados do Repositório de Configuração'
'Dados de repositórios de informações'
'Dados do Sistema Local'
'Manipulação de dados'
'Etapas de dados'
'Desfiguração'
'Desobfuscar/decodificar arquivos ou informações'
'Apagamento de disco'
'Descoberta de confiança de domínio'
'Comprometimento drive-by'
'Resolução Dinâmica'
'Negação de Serviço do Ponto de Extremidade'
'Execução disparada por evento'
'Exfiltração por protocolo alternativo'
'Explorar Public-Facing Aplicativo'
'Exploração para execução do cliente'
'Exploração para acesso à credencial'
'Exploração para evasão de defesa'
'Exploração para escalonamento de privilégios'
'Exploração de serviços remotos'
'Serviços Remotos Externos'
'Canais de fallback'
'Descoberta de arquivo e diretório'
'Modificação de permissões de arquivo e diretório'
'Coletar informações de rede de vítimas'
'Ocultar Artefatos'
'Seqüestrar fluxo de execução'
'Defesas deficientes'
'Imagem de contêiner de implante'
'Remoção de indicador no host'
'Execução de comando indireto'
'Transferência de ferramenta de entrada'
'Captura de entrada'
' ComunicaçãoInter-Process'
'Transferência de Ferramenta Lateral'
'Homem no Meio'
'Mascarado'
'Modificar processo de autenticação'
'Modificar Registro'
'Negação de Serviço de Rede'
'Verificação do serviço de rede'
'Detecção de Rede'
'Protocolo de camada que não é de aplicativo'
'Porta não padrão'
'Arquivos ofuscados ou informações'
'Obter recursos'
'Inicialização de aplicativo do Office'
'Despejo de credencial do sistema operacional'
'Descoberta de Grupos de Permissões'
'Phishing'
'Inicialização do pré-sistema operacional'
'Descoberta de processo'
'Injeção de processo'
'Túnel de protocolo'
'Proxy'
'Registro de consulta'
'Software de Acesso Remoto'
'Sequestro de Sessão de Serviço Remoto'
'Serviços Remotos'
'Descoberta remota do sistema'
'Sequestro de recursos'
'Tarefa/Trabalho Agendado'
'Captura de tela'
'Pesquisar sites Victim-Owned'
'Componente de software do servidor'
'Parada de Serviço'
'Execução de proxy binário assinado'
'Ferramentas de Implantação de Software'
'Procedimentos armazenados do SQL'
'Roubar ou forjar tíquetes Kerberos'
'Subverter controles de confiança'
'Comprometimento da cadeia de suprimentos'
'Descoberta de Informações do Sistema'
'Taint Shared Content'
'Sinalização de Tráfego'
'Transferir dados para a conta de nuvem'
'Relação Confiável'
'Credenciais não simultâneas'
'Execução do usuário'
'Contas válidas'
'Instrumentação de gerenciamento do Windows'
Ameaças Matriz de cadeia de caracteres que contém qualquer um dos:
'accountBreach'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'maliciousInsider'
'missingCoverage'
'threatResistance'
userImpact O impacto do usuário na avaliação 'Alto'
'Baixo'
'Moderado'

SecurityAssessmentMetadataPropertiesResponsePublishDates

Nome Descrição Valor
GA corda

Restrições:
Padrão = ^([0-9]{2}/){2}[0-9]{4}$
público corda

Restrições:
Padrão = ^([0-9]{2}/){2}[0-9]{4}$ (obrigatório)