Поделиться через


Assessments Metadata - List

Получение сведений о метаданных для всех типов оценки

GET https://management.azure.com/providers/Microsoft.Security/assessmentMetadata?api-version=2021-06-01

Параметры URI

Имя В Обязательно Тип Описание
api-version
query True

string

Версия API для операции

Ответы

Имя Тип Описание
200 OK

SecurityAssessmentMetadataResponseList

ХОРОШО

Other Status Codes

CloudError

Ответ на ошибку, описывающий причину сбоя операции.

Безопасность

azure_auth

Поток OAuth2 Azure Active Directory

Тип: oauth2
Flow: implicit
URL-адрес авторизации: https://login.microsoftonline.com/common/oauth2/authorize

Области

Имя Описание
user_impersonation олицетворения учетной записи пользователя

Примеры

List security assessment metadata

Образец запроса

GET https://management.azure.com/providers/Microsoft.Security/assessmentMetadata?api-version=2021-06-01

Пример ответа

{
  "value": [
    {
      "id": "/providers/Microsoft.Security/assessmentMetadata/21300918-b2e3-0346-785f-c77ff57d243b",
      "name": "21300918-b2e3-0346-785f-c77ff57d243b",
      "type": "Microsoft.Security/assessmentMetadata",
      "properties": {
        "displayName": "Install endpoint protection solution on virtual machine scale sets",
        "policyDefinitionId": "/providers/Microsoft.Authorization/policyDefinitions/26a828e1-e88f-464e-bbb3-c134a282b9de",
        "description": "Install an endpoint protection solution on your virtual machines scale sets, to protect them from threats and vulnerabilities.",
        "remediationDescription": "To install an endpoint protection solution: 1.  <a href=\"https://docs.microsoft.com/azure/virtual-machine-scale-sets/virtual-machine-scale-sets-faq#how-do-i-turn-on-antimalware-in-my-virtual-machine-scale-set\">Follow the instructions in How do I turn on antimalware in my virtual machine scale set</a>",
        "categories": [
          "Compute"
        ],
        "severity": "Medium",
        "userImpact": "Low",
        "implementationEffort": "Low",
        "threats": [
          "dataExfiltration",
          "dataSpillage",
          "maliciousInsider"
        ],
        "publishDates": {
          "GA": "06/01/2021",
          "public": "06/01/2021"
        },
        "plannedDeprecationDate": "03/2022",
        "tactics": [
          "Credential Access",
          "Persistence",
          "Execution",
          "Defense Evasion",
          "Collection",
          "Discovery",
          "Privilege Escalation"
        ],
        "techniques": [
          "Obfuscated Files or Information",
          "Ingress Tool Transfer",
          "Phishing",
          "User Execution"
        ],
        "assessmentType": "BuiltIn"
      }
    },
    {
      "id": "/providers/Microsoft.Security/assessmentMetadata/bc303248-3d14-44c2-96a0-55f5c326b5fe",
      "name": "bc303248-3d14-44c2-96a0-55f5c326b5fe",
      "type": "Microsoft.Security/assessmentMetadata",
      "properties": {
        "displayName": "Close management ports on your virtual machines",
        "policyDefinitionId": "/providers/Microsoft.Authorization/policyDefinitions/22730e10-96f6-4aac-ad84-9383d35b5917",
        "description": "Open remote management ports expose your VM to a high level of risk from internet-based attacks that attempt to brute force credentials to gain admin access to the machine.",
        "remediationDescription": "We recommend that you edit the inbound rules of the below virtual machines to restrict access to specific source ranges.<br>To restrict the access to your virtual machines: 1. Click on a VM from the list below 2. At the 'Networking' blade, click on each of the rules that allow management ports (e.g. RDP-3389, WINRM-5985, SSH-22) 3. Change the 'Action' property to 'Deny' 4. Click 'Save'",
        "categories": [
          "Networking"
        ],
        "severity": "Medium",
        "userImpact": "High",
        "implementationEffort": "Low",
        "threats": [
          "dataExfiltration",
          "dataSpillage",
          "maliciousInsider"
        ],
        "publishDates": {
          "GA": "06/01/2021",
          "public": "06/01/2021"
        },
        "preview": true,
        "assessmentType": "CustomPolicy"
      }
    },
    {
      "id": "/providers/Microsoft.Security/assessmentMetadata/ca039e75-a276-4175-aebc-bcd41e4b14b7",
      "name": "ca039e75-a276-4175-aebc-bcd41e4b14b7",
      "type": "Microsoft.Security/assessmentMetadata",
      "properties": {
        "displayName": "My organization security assessment",
        "description": "Assessment that my organization created to view our security assessment in Azure Security Center",
        "remediationDescription": "Fix it with these remediation instructions",
        "categories": [
          "Compute"
        ],
        "severity": "Medium",
        "userImpact": "Low",
        "implementationEffort": "Low",
        "threats": [],
        "publishDates": {
          "GA": "06/01/2021",
          "public": "06/01/2021"
        },
        "assessmentType": "CustomerManaged"
      }
    }
  ]
}

Определения

Имя Описание
assessmentType

Встроенная оценка, основанная на встроенном определении политики Azure, настраиваемая, если оценка основана на пользовательском определении политики Azure.

categories
CloudError

Распространенный ответ об ошибке для всех API Azure Resource Manager для возврата сведений об ошибке для неудачных операций. (Это также следует формату ответа об ошибках OData.).

CloudErrorBody

Сведения об ошибке.

ErrorAdditionalInfo

Дополнительные сведения об ошибке управления ресурсами.

implementationEffort

Усилия по реализации, необходимые для устранения этой оценки

PublishDates
SecurityAssessmentMetadataPartnerData

Описание партнера, создавшего оценку

SecurityAssessmentMetadataResponse

Ответ на метаданные оценки безопасности

SecurityAssessmentMetadataResponseList

Список метаданных оценки безопасности

severity

Уровень серьезности оценки

tactics
techniques
threats
userImpact

Влияние пользователя на оценку

assessmentType

Встроенная оценка, основанная на встроенном определении политики Azure, настраиваемая, если оценка основана на пользовательском определении политики Azure.

Значение Описание
BuiltIn

Оценки, управляемые в Microsoft Defender для облака

CustomPolicy

Определяемые пользователем политики, которые автоматически получаются из политики Azure в Microsoft Defender для облака

CustomerManaged

Оценки пользователей, отправленные непосредственно пользователем или другим сторонним поставщиком в Microsoft Defender для Облака

VerifiedPartner

Оценка, созданная проверенной стороной, если пользователь подключил его к ASC

categories

Значение Описание
Compute
Data
IdentityAndAccess
IoT
Networking

CloudError

Распространенный ответ об ошибке для всех API Azure Resource Manager для возврата сведений об ошибке для неудачных операций. (Это также следует формату ответа об ошибках OData.).

Имя Тип Описание
error.additionalInfo

ErrorAdditionalInfo[]

Дополнительные сведения об ошибке.

error.code

string

Код ошибки.

error.details

CloudErrorBody[]

Сведения об ошибке.

error.message

string

Сообщение об ошибке.

error.target

string

Целевой объект ошибки.

CloudErrorBody

Сведения об ошибке.

Имя Тип Описание
additionalInfo

ErrorAdditionalInfo[]

Дополнительные сведения об ошибке.

code

string

Код ошибки.

details

CloudErrorBody[]

Сведения об ошибке.

message

string

Сообщение об ошибке.

target

string

Целевой объект ошибки.

ErrorAdditionalInfo

Дополнительные сведения об ошибке управления ресурсами.

Имя Тип Описание
info

object

Дополнительные сведения.

type

string

Дополнительный тип сведений.

implementationEffort

Усилия по реализации, необходимые для устранения этой оценки

Значение Описание
High
Low
Moderate

PublishDates

Имя Тип Описание
GA

string

pattern: ^([0-9]{2}/){2}[0-9]{4}$
public

string

pattern: ^([0-9]{2}/){2}[0-9]{4}$

SecurityAssessmentMetadataPartnerData

Описание партнера, создавшего оценку

Имя Тип Описание
partnerName

string

Имя компании партнера

productName

string

Имя продукта партнера, создавшего оценку

secret

string

Секрет проверки подлинности партнера и проверка его создания — только запись

SecurityAssessmentMetadataResponse

Ответ на метаданные оценки безопасности

Имя Тип Описание
id

string

Идентификатор ресурса

name

string

Имя ресурса

properties.assessmentType

assessmentType

Встроенная оценка, основанная на встроенном определении политики Azure, настраиваемая, если оценка основана на пользовательском определении политики Azure.

properties.categories

categories[]

Категории ресурсов, которые подвергаются риску, когда оценка неработоспособна

properties.description

string

Удобочитаемое описание оценки

properties.displayName

string

Понятное отображаемое имя оценки

properties.implementationEffort

implementationEffort

Усилия по реализации, необходимые для устранения этой оценки

properties.partnerData

SecurityAssessmentMetadataPartnerData

Описание партнера, создавшего оценку

properties.plannedDeprecationDate

string

pattern: ^[0-9]{2}/[0-9]{4}$
properties.policyDefinitionId

string

Идентификатор ресурса Azure определения политики, включающего этот расчет оценки

properties.preview

boolean

Значение true, если эта оценка находится в состоянии предварительной версии выпуска

properties.publishDates

PublishDates

properties.remediationDescription

string

Читаемое человеком описание того, что следует сделать для устранения этой проблемы безопасности

properties.severity

severity

Уровень серьезности оценки

properties.tactics

tactics[]

Тактика оценки

properties.techniques

techniques[]

Методы оценки

properties.threats

threats[]

Влияние угроз на оценку

properties.userImpact

userImpact

Влияние пользователя на оценку

type

string

Тип ресурса

SecurityAssessmentMetadataResponseList

Список метаданных оценки безопасности

Имя Тип Описание
nextLink

string

URI для получения следующей страницы.

value

SecurityAssessmentMetadataResponse[]

Ответ на метаданные оценки безопасности

severity

Уровень серьезности оценки

Значение Описание
High
Low
Medium

tactics

Значение Описание
Collection
Command and Control
Credential Access
Defense Evasion
Discovery
Execution
Exfiltration
Impact
Initial Access
Lateral Movement
Persistence
Privilege Escalation
Reconnaissance
Resource Development

techniques

Значение Описание
Abuse Elevation Control Mechanism
Access Token Manipulation
Account Discovery
Account Manipulation
Active Scanning
Application Layer Protocol
Audio Capture
Boot or Logon Autostart Execution
Boot or Logon Initialization Scripts
Brute Force
Cloud Infrastructure Discovery
Cloud Service Dashboard
Cloud Service Discovery
Command and Scripting Interpreter
Compromise Client Software Binary
Compromise Infrastructure
Container and Resource Discovery
Create Account
Create or Modify System Process
Credentials from Password Stores
Data Destruction
Data Encrypted for Impact
Data Manipulation
Data Staged
Data from Cloud Storage Object
Data from Configuration Repository
Data from Information Repositories
Data from Local System
Defacement
Deobfuscate/Decode Files or Information
Disk Wipe
Domain Trust Discovery
Drive-by Compromise
Dynamic Resolution
Endpoint Denial of Service
Event Triggered Execution
Exfiltration Over Alternative Protocol
Exploit Public-Facing Application
Exploitation for Client Execution
Exploitation for Credential Access
Exploitation for Defense Evasion
Exploitation for Privilege Escalation
Exploitation of Remote Services
External Remote Services
Fallback Channels
File and Directory Discovery
File and Directory Permissions Modification
Gather Victim Network Information
Hide Artifacts
Hijack Execution Flow
Impair Defenses
Implant Container Image
Indicator Removal on Host
Indirect Command Execution
Ingress Tool Transfer
Input Capture
Inter-Process Communication
Lateral Tool Transfer
Man-in-the-Middle
Masquerading
Modify Authentication Process
Modify Registry
Network Denial of Service
Network Service Scanning
Network Sniffing
Non-Application Layer Protocol
Non-Standard Port
OS Credential Dumping
Obfuscated Files or Information
Obtain Capabilities
Office Application Startup
Permission Groups Discovery
Phishing
Pre-OS Boot
Process Discovery
Process Injection
Protocol Tunneling
Proxy
Query Registry
Remote Access Software
Remote Service Session Hijacking
Remote Services
Remote System Discovery
Resource Hijacking
SQL Stored Procedures
Scheduled Task/Job
Screen Capture
Search Victim-Owned Websites
Server Software Component
Service Stop
Signed Binary Proxy Execution
Software Deployment Tools
Steal or Forge Kerberos Tickets
Subvert Trust Controls
Supply Chain Compromise
System Information Discovery
Taint Shared Content
Traffic Signaling
Transfer Data to Cloud Account
Trusted Relationship
Unsecured Credentials
User Execution
Valid Accounts
Windows Management Instrumentation

threats

Значение Описание
accountBreach
dataExfiltration
dataSpillage
denialOfService
elevationOfPrivilege
maliciousInsider
missingCoverage
threatResistance

userImpact

Влияние пользователя на оценку

Значение Описание
High
Low
Moderate