Microsoft.Security assessmentMetadata

Bicep 資源定義

assessmentMetadata 資源類型是 延伸模組資源,這表示您可以將它套用至另一個資源。

scope使用此資源上的 屬性來設定此資源的範圍。 請參閱 在 Bicep 中設定擴充功能資源的範圍

assessmentMetadata 資源類型可以使用目標作業進行部署:

您可以在下列層級將此資源類型參考為唯讀資源: 租使用者

如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。

資源格式

若要建立 Microsoft.Security/assessmentMetadata 資源,請將下列 Bicep 新增至您的範本。

resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
  name: 'string'
  scope: resourceSymbolicName
  properties: {
    assessmentType: 'string'
    categories: [
      'string'
    ]
    description: 'string'
    displayName: 'string'
    implementationEffort: 'string'
    partnerData: {
      partnerName: 'string'
      productName: 'string'
      secret: 'string'
    }
    plannedDeprecationDate: 'string'
    preview: bool
    publishDates: {
      GA: 'string'
      public: 'string'
    }
    remediationDescription: 'string'
    severity: 'string'
    tactics: [
      'string'
    ]
    techniques: [
      'string'
    ]
    threats: [
      'string'
    ]
    userImpact: 'string'
  }
}

屬性值

assessmentMetadata

名稱 描述
NAME 資源名稱 需要字串 ()

字元限制:1-260

合法字元:
英數字元、底線和連字號。
範圍 在與部署範圍不同的範圍內建立擴充資源時,請使用 。 目標資源

針對 Bicep,請將此屬性設定為資源的符號名稱,以套用 延伸模組資源
properties 描述評量元數據響應的屬性。 SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPropertiesResponse

名稱 描述
assessmentType 如果以內建 Azure 原則 定義為基礎的評量,則為 BuiltIn;如果根據自定義 Azure 原則 定義進行評量,則為自定義 'BuiltIn'
'CustomPolicy'
'CustomerManaged'
'VerifiedPartner' (必要)
categories 包含任何項目的字串數組:
'Compute'
'Data'
'IdentityAndAccess'
'IoT'
'Networking'
description 評估的人類可讀描述 字串
displayName 評估的使用者易記顯示名稱 需要字串 ()
implementationEffort 補救此評估所需的實作工作 'High'
'Low'
'Moderate'
partnerData 描述建立評定的合作夥伴 SecurityAssessmentMetadataPartnerData
plannedDeprecationDate 字串

約束:
模式 = ^[0-9]{2}/[0-9]{4}$
preview 如果此評量處於預覽版本狀態,則為 True bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishD...
remediationDescription 人類可閱讀的可讀說明,說明您應該執行哪些動作來減輕此安全性問題 字串
嚴重程度 評估的嚴重性層級 'High'
'Low'
必要) 'Medium' (
策略 包含任何項目的字串數組:
'Collection'
'Command and Control'
'Credential Access'
「防禦規避」
'Discovery'
'Execution'
'Exfiltration'
「影響」
'Initial Access'
「橫向移動」
'Persistence'
「許可權提升」
'偵察'
「資源開發」
技術 包含任何項目的字串數組:
「濫用提高許可權控制機制」
「存取令牌操作」
'帳戶探索'
「帳戶操作」
「作用中掃描」
「應用層通訊協定」
「音訊擷取」
「開機或登入自動啟動執行」
「開機或登入初始化腳本」
「暴力密碼破解」
「雲端基礎結構探索」
「雲端服務儀錶板」
「雲端服務探索」
'Command and Scripting Interpreter'
「入侵用戶端軟體二進位檔」
'Compromise Infrastructure'
「容器和資源探索」
「建立帳戶」
「建立或修改系統進程」
「來自密碼存放區的認證」
「數據解構」
「資料加密以影響」
「資料操作」
'Data Staged'
「來自雲端記憶體對象的數據」
「來自組態存放庫的數據」
「來自資訊存放庫的數據」
「來自本機系統的數據」
'Defacement'
'Deobfuscate/譯碼檔案或資訊'
「磁碟抹除」
「網域信任探索」
「磁碟驅動器入侵」
「動態解析」
「端點拒絕服務」
「事件觸發執行」
「透過替代通訊協定外洩」
「惡意探索 Public-Facing 應用程式」
「用戶端執行惡意探索」
「認證存取惡意探索」
「防禦規避惡意探索」
「許可權提升惡意探索」
「遠端服務惡意探索」
「外部遠端服務」
'後援通道'
'檔案和目錄探索'
「檔案和目錄許可權修改」
「收集犧牲者網路資訊」
'Hide Artifacts'
「擷取執行流程」
「受損防禦」
「容器映像」
「主機上的指標移除」
「間接命令執行」
「輸入工具傳輸」
'輸入擷取'
「跨進程通訊」
「橫向工具傳輸」
'Man-in-the-Middle'
'Masquerading'
「修改驗證程式」
'Modify Registry'
「網路拒絕服務」
「網路服務掃描」
「網路探查」
「非應用層通訊協定」
'Non-Standard Port'
'OS 認證傾印'
「模糊檔案或資訊」
「取得功能」
「Office 應用程式啟動」
「許可權群組探索」
「網路釣魚」
'Pre-OS Boot'
'Process Discovery'
「行程插入」
'Protocol Tunneling'
'Proxy'
'Query Registry'
「遠端存取軟體」
「遠端服務會話攔截」
「遠端服務」
「遠端系統探索」
「資源擷取」
'SQL 預存程式'
'Scheduled Task/Job'
「螢幕擷取」
「搜尋 Victim-Owned 網站」
'Server Software Component'
'Service Stop'
「簽署的二進位 Proxy 執行」
「軟體部署工具」
「竊取或偽造 Kerberos 票證」
'Subvert Trust Controls'
「供應鏈入侵」
「系統資訊探索」
'Taint 共用內容'
「交通訊號」
「將數據傳輸到雲端帳戶」
'Trusted Relationship'
「不安全的認證」
「使用者執行」
「有效帳戶」
'Windows Management Instrumentation'
威脅 包含任何項目的字串數組:
'accountBreach'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'maliciousInsider'
'missingCoverage'
'threatResistance'
userImpact 評估的用戶影響 'High'
'Low'
'Moderate'

SecurityAssessmentMetadataPartnerData

名稱 描述
partnerName 合作夥伴公司的名稱 字串 (必要)
productName 建立評量之合作夥伴的產品名稱 字串
secret 驗證合作夥伴並確認其已建立評定的秘密 - 僅寫入 字串 (必要)

約束:
敏感性值。 以安全參數的形式傳入。

SecurityAssessmentMetadataPropertiesResponsePublishD...

名稱 描述
GA 字串

約束:
模式 = ^([0-9]{2}/){2}[0-9]{4}$
public 字串 (必要)

約束:
模式 = ^([0-9]{2}/){2}[0-9]{4}$

ARM 範本資源定義

assessmentMetadata 資源類型是 延伸模組資源,這表示您可以將它套用至另一個資源。

scope使用此資源上的 屬性來設定此資源的範圍。 請參閱 在ARM範本中設定擴充功能資源的範圍

assessmentMetadata 資源類型可以使用目標作業來部署:

您可以將此資源類型參考為層級的唯讀資源: 租使用者

如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄

資源格式

若要建立 Microsoft.Security/assessmentMetadata 資源,請將下列 JSON 新增至您的範本。

{
  "type": "Microsoft.Security/assessmentMetadata",
  "apiVersion": "2021-06-01",
  "name": "string",
  "scope": "string",
  "properties": {
    "assessmentType": "string",
    "categories": [ "string" ],
    "description": "string",
    "displayName": "string",
    "implementationEffort": "string",
    "partnerData": {
      "partnerName": "string",
      "productName": "string",
      "secret": "string"
    },
    "plannedDeprecationDate": "string",
    "preview": "bool",
    "publishDates": {
      "GA": "string",
      "public": "string"
    },
    "remediationDescription": "string",
    "severity": "string",
    "tactics": [ "string" ],
    "techniques": [ "string" ],
    "threats": [ "string" ],
    "userImpact": "string"
  }
}

屬性值

assessmentMetadata

名稱 描述
類型 資源類型 'Microsoft.Security/assessmentMetadata'
apiVersion 資源 API 版本 '2021-06-01'
NAME 資源名稱 字串 (必要)

字元限制:1-260

合法字元:
英數字元、底線和連字號。
範圍 在與部署範圍不同的範圍建立擴充資源時,請使用 。 目標資源

針對 JSON,請將值設定為要套用 擴充資源 的資源完整名稱。
properties 描述評估元數據響應的屬性。 SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPropertiesResponse

名稱 描述
assessmentType 如果以內建 Azure 原則 定義為基礎的評量,則 BuiltIn,如果根據自定義 Azure 原則 定義評估,則為自定義 'BuiltIn'
'CustomPolicy'
'CustomerManaged'
'VerifiedPartner' (必要)
categories 包含任何項目的字串數組:
'Compute'
'Data'
'IdentityAndAccess'
'IoT'
'Networking'
description 評估的人類可讀描述 字串
displayName 評估的使用者易記顯示名稱 需要字串 ()
implementationEffort 補救此評估所需的實作工作 'High'
'Low'
'Moderate'
partnerData 描述建立評定的合作夥伴 SecurityAssessmentMetadataPartnerData
plannedDeprecationDate 字串

約束:
模式 = ^[0-9]{2}/[0-9]{4}$
preview 如果此評量處於預覽版本狀態,則為 True bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishD...
remediationDescription 人類可閱讀的可讀說明,說明您應該執行哪些動作來減輕此安全性問題 字串
嚴重程度 評估的嚴重性層級 'High'
'Low'
必要) 'Medium' (
策略 包含任何項目的字串數組:
'Collection'
'Command and Control'
'Credential Access'
「防禦規避」
'Discovery'
'Execution'
'Exfiltration'
「影響」
'Initial Access'
「橫向移動」
'Persistence'
「許可權提升」
'偵察'
「資源開發」
技術 包含任何項目的字串數組:
「濫用提高許可權控制機制」
「存取令牌操作」
'帳戶探索'
'帳戶操作'
「作用中掃描」
「應用層通訊協定」
「音訊擷取」
「開機或登入自動啟動執行」
「開機或登入初始化腳本」
「暴力密碼破解」
「雲端基礎結構探索」
「雲端服務儀錶板」
'Cloud Service Discovery'
'Command and Scripting Interpreter'
「入侵用戶端軟體二進位檔」
「入侵基礎結構」
「容器和資源探索」
「建立帳戶」
「建立或修改系統進程」
「來自密碼存放區的認證」
「數據解構」
「資料已加密以影響」
「資料操作」
「資料暫存」
「來自雲端記憶體對象的數據」
「來自組態存放庫的數據」
「來自資訊存放庫的數據」
「來自本機系統的數據」
'Defacement'
'Deobfuscate/Decode Files or Information'
「磁碟抹除」
「網域信任探索」
'Drive-by Compromise'
'Dynamic Resolution'
「端點拒絕服務」
「事件觸發執行」
「透過替代通訊協定外洩」
「惡意探索 Public-Facing 應用程式」
「用戶端執行惡意探索」
「認證存取的惡意探索」
「防禦規避惡意探索」
「許可權提升惡意探索」
「惡意探索遠端服務」
「外部遠端服務」
'後援通道'
'檔案和目錄探索'
「檔案和目錄許可權修改」
「收集犧牲者網路資訊」
「隱藏成品」
「攔截執行流程」
「受損防禦」
「容器映像」
「主機上的指標移除」
'Indirect Command Execution'
「輸入工具傳輸」
'輸入擷取'
「行程間通訊」
「橫向工具傳輸」
'Man-in-the-Middle'
'Masquerading'
「修改驗證程式」
'Modify Registry'
「網路拒絕服務」
「網路服務掃描」
「網路探查」
「非應用層通訊協定」
'Non-Standard Port'
'OS 認證傾印'
「模糊化檔案或資訊」
「取得功能」
'Office Application Startup'
「許可權群組探索」
「網路釣魚」
'Pre-OS Boot'
'Process Discovery'
「行程插入」
'Protocol Tunneling'
'Proxy'
'Query Registry'
「遠端存取軟體」
「遠端服務會話攔截」
'Remote Services'
「遠端系統探索」
「資源攔截」
'SQL 預存程式'
'Scheduled Task/Job'
「螢幕擷取」
「搜尋 Victim-Owned 網站」
「伺服器軟體元件」
'Service Stop'
「已簽署的二進位 Proxy 執行」
「軟體部署工具」
「竊取或偽造 Kerberos 票證」
'Subvert Trust Controls'
「供應鏈入侵」
「系統資訊探索」
'Taint 共用內容'
「交通訊號」
「將數據傳輸到雲端帳戶」
'Trusted Relationship'
「不安全的認證」
「使用者執行」
「有效帳戶」
'Windows Management Instrumentation'
威脅 包含任何項目的字串數組:
'accountBreach'
'dataExfiltration'
'dataSpillage'
'denialOfService'
'elevationOfPrivilege'
'maliciousInsider'
'missingCoverage'
'threatResistance'
userImpact 評估的用戶影響 'High'
'Low'
'Moderate'

SecurityAssessmentMetadataPartnerData

名稱 描述
partnerName 合作夥伴公司的名稱 需要字串 ()
productName 建立評量之合作夥伴的產品名稱 字串
secret 驗證合作夥伴並確認其已建立評定的秘密 - 僅寫入 需要字串 ()

約束:
敏感性值。 以安全參數的形式傳入。

SecurityAssessmentMetadataPropertiesResponsePublishD...

名稱 描述
GA 字串

約束:
模式 = ^([0-9]{2}/){2}[0-9]{4}$
public 需要字串 ()

約束:
模式 = ^([0-9]{2}/){2}[0-9]{4}$

Terraform (AzAPI 提供者) 資源定義

assessmentMetadata 資源類型是 延伸模組資源,這表示您可以將它套用至另一個資源。

parent_id使用此資源上的 屬性來設定此資源的範圍。

assessmentMetadata 資源類型可以使用目標作業進行部署:

  • 訂用帳戶

您可以將此資源類型參考為層級的唯讀資源: 租使用者

如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄

資源格式

若要建立 Microsoft.Security/assessmentMetadata 資源,請將下列 Terraform 新增至您的範本。

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Security/assessmentMetadata@2021-06-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      assessmentType = "string"
      categories = [
        "string"
      ]
      description = "string"
      displayName = "string"
      implementationEffort = "string"
      partnerData = {
        partnerName = "string"
        productName = "string"
        secret = "string"
      }
      plannedDeprecationDate = "string"
      preview = bool
      publishDates = {
        GA = "string"
        public = "string"
      }
      remediationDescription = "string"
      severity = "string"
      tactics = [
        "string"
      ]
      techniques = [
        "string"
      ]
      threats = [
        "string"
      ]
      userImpact = "string"
    }
  })
}

屬性值

assessmentMetadata

名稱 描述
類型 資源類型 “Microsoft.Security/assessmentMetadata@2021-06-01”
NAME 資源名稱 字串 (必要)

字元限制:1-260

合法字元:
英數字元、底線和連字號。
parent_id 要套用此延伸模組資源的資源標識碼。 字串 (必要)
properties 描述評估元數據響應的屬性。 SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPropertiesResponse

名稱 描述
assessmentType BuiltIn 如果以內建 Azure 原則 定義為基礎的評量,則為自定義,如果根據自定義 Azure 原則 定義進行評量,則為自定義 “BuiltIn”
“CustomPolicy”
“CustomerManaged”
“VerifiedPartner” (必要)
categories 包含任何項目的字串數組:
“Compute”
“Data”
“IdentityAndAccess”
“IoT”
「網路」
description 評估的人類可讀描述 字串
displayName 評估的使用者易記顯示名稱 字串 (必要)
implementationEffort 補救此評估所需的實作工作 "High"
"Low"
“Moderate”
partnerData 描述建立評定的合作夥伴 SecurityAssessmentMetadataPartnerData
plannedDeprecationDate 字串

約束:
模式 = ^[0-9]{2}/[0-9]{4}$
preview 如果此評估處於預覽版本狀態,則為 True bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishD...
remediationDescription 人類可閱讀的可閱讀說明,以減輕此安全性問題 字串
嚴重程度 評定的嚴重性層級 "High"
"Low"
「中」 (必要)
策略 包含任何項目的字串數組:
“Collection”
“命令和控制”
「認證存取」
「防禦規避」
“Discovery”
“Execution”
“外洩”
「影響」
「初始存取」
「橫向移動」
“Persistence”
「許可權提升」
“偵察”
“資源開發”
技術 包含任何項目的字串數組:
「濫用提高許可權控制機制」
「存取令牌操作」
“帳戶探索”
「帳戶操作」
「作用中掃描」
“應用層通訊協定”
“音訊擷取”
「開機或登入自動啟動執行」
「開機或登入初始化腳本」
「暴力密碼破解」
「雲端基礎結構探索」
“雲端服務儀錶板”
“雲端服務探索”
“命令和腳本解釋器”
「危害客戶端軟體二進位檔」
「入侵基礎結構」
“容器和資源探索”
“建立帳戶”
「建立或修改系統進程」
「來自密碼存放區的認證」
“數據解構”
「資料加密以影響」
“數據操作”
“數據分段”
「來自雲端記憶體對象的數據」
「來自組態存放庫的數據」
「來自資訊存放庫的數據」
「來自本機系統的數據」
“Defacement”
“Deobfuscate/Decode Files or Information”
「磁碟抹除」
“網域信任探索”
「磁碟驅動器入侵」
「動態解析」
「端點拒絕服務」
「事件觸發執行」
「透過替代通訊協定外洩」
「惡意探索 Public-Facing 應用程式」
「用戶端執行惡意探索」
「認證存取惡意探索」
「防禦規避惡意探索」
「許可權提升惡意探索」
「遠端服務惡意探索」
“外部遠端服務”
“後援通道”
“檔案和目錄探索”
「檔案和目錄許可權修改」
「收集犧牲者網路資訊」
“隱藏成品”
「擷取執行流程」
「受損防禦」
「換行容器映像」
「主機上的指標移除」
“間接命令執行”
「輸入工具傳輸」
“輸入擷取”
「跨進程通訊」
「橫向工具傳輸」
“Man-in-the-Middle”
“Masquerading”
「修改驗證程式」
“Modify Registry”
「網路拒絕服務」
「網路服務掃描」
「網路探查」
「非應用層通訊協定」
“非標準埠”
“OS 認證傾印”
「模糊化檔案或資訊」
「取得功能」
“Office 應用程式啟動”
「許可權群組探索」
「網路釣魚」
「OS 開機前」
“進程探索”
“進程插入”
“通訊協定通道”
“Proxy”
“Query Registry”
「遠端存取軟體」
“遠端服務會話攔截”
“遠端服務”
“遠端系統探索”
“資源擷取”
“SQL 預存程式”
「已排程的工作/工作」
“螢幕擷取”
“搜尋 Victim-Owned 網站”
“伺服器軟體元件”
“服務停止”
“已簽署的二進位 Proxy 執行”
「軟體部署工具」
「竊取或偽造 Kerberos 票證」
“反轉信任控件”
「供應鏈入侵」
“系統資訊探索”
“Taint 共用內容”
「流量訊號」
「將數據傳輸到雲端帳戶」
“Trusted Relationship”
「不安全的認證」
“使用者執行”
“有效帳戶”
“Windows Management Instrumentation”
威脅 包含任何項目的字串數組:
“accountBreach”
“dataExfiltration”
“dataSpillage”
“denialOfService”
“elevationOfPrivilege”
“maliciousInsider”
“missingCoverage”
“threatResistance”
userImpact 評估的用戶影響 "High"
"Low"
“Moderate”

SecurityAssessmentMetadataPartnerData

名稱 描述
partnerName 合作夥伴公司的名稱 字串 (必要)
productName 建立評量之合作夥伴的產品名稱 字串
secret 驗證合作夥伴並確認其已建立評定的秘密 - 僅寫入 字串 (必要)

約束:
敏感性值。 以安全參數的形式傳入。

SecurityAssessmentMetadataPropertiesResponsePublishD...

名稱 描述
GA 字串

約束:
模式 = ^([0-9]{2}/){2}[0-9]{4}$
public 字串 (必要)

約束:
模式 = ^([0-9]{2}/){2}[0-9]{4}$