Microsoft.Security assessmentMetadata
Bicep 資源定義
assessmentMetadata 資源類型可以使用目標作業來部署:
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
資源格式
若要建立 Microsoft.Security/assessmentMetadata 資源,請將下列 Bicep 新增至範本。
resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
name: 'string'
properties: {
assessmentType: 'string'
categories: [
'string'
]
description: 'string'
displayName: 'string'
implementationEffort: 'string'
partnerData: {
partnerName: 'string'
productName: 'string'
secret: 'string'
}
plannedDeprecationDate: 'string'
preview: bool
publishDates: {
GA: 'string'
public: 'string'
}
remediationDescription: 'string'
severity: 'string'
tactics: [
'string'
]
techniques: [
'string'
]
threats: [
'string'
]
userImpact: 'string'
}
}
屬性值
Microsoft.Security/assessmentMetadata
名字 | 描述 | 價值 |
---|---|---|
名字 | 資源名稱 | 字串 (必要) |
性能 | 描述評估元數據響應的屬性。 | SecurityAssessmentMetadataPropertiesResponse |
SecurityAssessmentMetadataPartnerData
名字 | 描述 | 價值 |
---|---|---|
partnerName | 合作夥伴公司的名稱 | 字串 (必要) |
productName | 建立評量之合作夥伴的產品名稱 | 字串 |
秘密 | 驗證合作夥伴並確認其已建立評定的秘密 - 僅寫入 | 字串 約束: 敏感性值。 以安全參數的形式傳入。 (必要) |
SecurityAssessmentMetadataPropertiesResponse
名字 | 描述 | 價值 |
---|---|---|
assessmentType | 根據內建的 Azure 原則定義進行評量時,BuiltIn 會根據自定義 Azure 原則定義自定義評量 | 'BuiltIn' 'CustomerManaged' 'CustomPolicy' 'VerifiedPartner' (必要) |
類別 | 包含任何的字串數組: 'Compute' 'Data' 'IdentityAndAccess' 'IoT' 「網路」 |
|
描述 | 評估的人類可讀描述 | 字串 |
displayName | 評估的使用者易記顯示名稱 | 字串 (必要) |
implementationEffort | 補救此評估所需的實作工作 | 'High' 'Low' 'Moderate' |
partnerData | 描述建立評定的合作夥伴 | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | 字串 約束: Pattern = ^[0-9]{2}/[0-9]{4}$ |
|
預覽 | True 是表示 如果此評量處於預覽版本狀態 | bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
remediationDescription | 人類可讀的關於您應該執行哪些動作來減輕此安全性問題的描述 | 字串 |
嚴厲 | 評定的嚴重性層級 | 'High' 'Low' 'Medium' (必要) |
策略 | 包含任何的字串數組: 'Collection' 'Command and Control' 'Credential Access' “防禦逃避” 'Discovery' 'Execution' '外洩' '影響' 'Initial Access' 「橫向移動」 'Persistence' 「許可權提升」 '偵察' 「資源開發」 |
|
技術 | 包含任何的字串數組: 「濫用提升控制機制」 「存取令牌操作」 '帳戶探索' '帳戶操作' 「使用中掃描」 「應用層通訊協定」 「音訊擷取」 「開機或登入自動啟動執行」 「開機或登入初始化腳本」 「暴力密碼破解」 「雲端基礎結構探索」 「雲端服務儀錶板」 「雲端服務探索」 'Command and Scripting 解釋器' 「危害客戶端軟體二進位檔」 「入侵基礎結構」 「容器和資源探索」 '建立帳戶' 「建立或修改系統進程」 「來自密碼存放區的認證」 「數據解構」 「資料已加密以影響」 「來自雲端記憶體對象的數據」 「來自組態存放庫的數據」 「來自資訊存放庫的數據」 「來自本機系統的數據」 「資料操作」 「資料暫存」 '污點' 'Deobfuscate/Decode Files or Information' '磁盘抹除' 「網域信任探索」 「逐一入侵」 「動態解析度」 「端點阻斷服務」 'Event Triggered Execution' 「透過替代通訊協定外洩」 「惡意探索 Public-Facing 應用程式」 「用戶端執行惡意探索」 「認證存取的惡意探索」 “防禦逃避剝削” 「特權提升的惡意探索」 「惡意探索遠端服務」 「外部遠端服務」 「後援通道」 'File and Directory Discovery' 修改檔案和目錄許可權' 「收集受害者網路資訊」 「隱藏成品」 「劫持執行流程」 「損害防禦」 「植入容器映像」 「主機上的指標移除」 'Indirect Command Execution' 「輸入工具傳輸」 「輸入擷取」 'Inter-Process 通訊' 「橫向工具傳輸」 “中間人” '偽裝' 'Modify Authentication Process' 'Modify Registry' 「網路阻斷服務」 「網路服務掃描」 「網路嗅探」 「非應用層通訊協定」 'Non-Standard Port' 「模糊的檔案或資訊」 '取得功能' 'Office 應用程式啟動' 'OS 認證傾印' 「許可權群組探索」 「網路釣魚」 'Pre-OS Boot' 'Process Discovery' 'Process Injection' 'Protocol Tunneling' 'Proxy' 'Query Registry' 「遠端存取軟體」 「遠端服務會話劫持」 'Remote Services' 「遠端系統探索」 「資源劫持」 'Scheduled Task/Job' 「螢幕擷取」 「搜尋 Victim-Owned 網站」 'Server Software Component' 'Service Stop' 「簽署的二進位 Proxy 執行」 「軟體部署工具」 'SQL 預存程式' “偷竊或偽造 Kerberos 票證” '顛覆信任控件' 「供應鏈妥協」 「系統資訊探索」 'Taint 共用內容' 「交通信號」 「將數據傳輸到雲端帳戶」 'Trusted Relationship' 「不安全的認證」 「使用者執行」 「有效帳戶」 'Windows Management Instrumentation' |
|
威脅 | 包含任何的字串數組: 'accountBreach' 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'maliciousInsider' 'missingCoverage' 'threatResistance' |
|
userImpact | 評估的用戶影響 | 'High' 'Low' 'Moderate' |
SecurityAssessmentMetadataPropertiesResponsePublishDates
名字 | 描述 | 價值 |
---|---|---|
加語 | 字串 約束: Pattern = ^([0-9]{2}/){2}[0-9]{4}$ |
|
公共 | 字串 約束: 模式 = ^([0-9]{2}/){2}[0-9]{4}$ (必要) |
ARM 樣本資源定義
assessmentMetadata 資源類型可以使用目標作業來部署:
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
資源格式
若要建立 Microsoft.Security/assessmentMetadata 資源,請將下列 JSON 新增至範本。
{
"type": "Microsoft.Security/assessmentMetadata",
"apiVersion": "2021-06-01",
"name": "string",
"properties": {
"assessmentType": "string",
"categories": [ "string" ],
"description": "string",
"displayName": "string",
"implementationEffort": "string",
"partnerData": {
"partnerName": "string",
"productName": "string",
"secret": "string"
},
"plannedDeprecationDate": "string",
"preview": "bool",
"publishDates": {
"GA": "string",
"public": "string"
},
"remediationDescription": "string",
"severity": "string",
"tactics": [ "string" ],
"techniques": [ "string" ],
"threats": [ "string" ],
"userImpact": "string"
}
}
屬性值
Microsoft.Security/assessmentMetadata
名字 | 描述 | 價值 |
---|---|---|
apiVersion | API 版本 | '2021-06-01' |
名字 | 資源名稱 | 字串 (必要) |
性能 | 描述評估元數據響應的屬性。 | SecurityAssessmentMetadataPropertiesResponse |
類型 | 資源類型 | 'Microsoft.Security/assessmentMetadata' |
SecurityAssessmentMetadataPartnerData
名字 | 描述 | 價值 |
---|---|---|
partnerName | 合作夥伴公司的名稱 | 字串 (必要) |
productName | 建立評量之合作夥伴的產品名稱 | 字串 |
秘密 | 驗證合作夥伴並確認其已建立評定的秘密 - 僅寫入 | 字串 約束: 敏感性值。 以安全參數的形式傳入。 (必要) |
SecurityAssessmentMetadataPropertiesResponse
名字 | 描述 | 價值 |
---|---|---|
assessmentType | 根據內建的 Azure 原則定義進行評量時,BuiltIn 會根據自定義 Azure 原則定義自定義評量 | 'BuiltIn' 'CustomerManaged' 'CustomPolicy' 'VerifiedPartner' (必要) |
類別 | 包含任何的字串數組: 'Compute' 'Data' 'IdentityAndAccess' 'IoT' 「網路」 |
|
描述 | 評估的人類可讀描述 | 字串 |
displayName | 評估的使用者易記顯示名稱 | 字串 (必要) |
implementationEffort | 補救此評估所需的實作工作 | 'High' 'Low' 'Moderate' |
partnerData | 描述建立評定的合作夥伴 | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | 字串 約束: Pattern = ^[0-9]{2}/[0-9]{4}$ |
|
預覽 | True 是表示 如果此評量處於預覽版本狀態 | bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
remediationDescription | 人類可讀的關於您應該執行哪些動作來減輕此安全性問題的描述 | 字串 |
嚴厲 | 評定的嚴重性層級 | 'High' 'Low' 'Medium' (必要) |
策略 | 包含任何的字串數組: 'Collection' 'Command and Control' 'Credential Access' “防禦逃避” 'Discovery' 'Execution' '外洩' '影響' 'Initial Access' 「橫向移動」 'Persistence' 「許可權提升」 '偵察' 「資源開發」 |
|
技術 | 包含任何的字串數組: 「濫用提升控制機制」 「存取令牌操作」 '帳戶探索' '帳戶操作' 「使用中掃描」 「應用層通訊協定」 「音訊擷取」 「開機或登入自動啟動執行」 「開機或登入初始化腳本」 「暴力密碼破解」 「雲端基礎結構探索」 「雲端服務儀錶板」 「雲端服務探索」 'Command and Scripting 解釋器' 「危害客戶端軟體二進位檔」 「入侵基礎結構」 「容器和資源探索」 '建立帳戶' 「建立或修改系統進程」 「來自密碼存放區的認證」 「數據解構」 「資料已加密以影響」 「來自雲端記憶體對象的數據」 「來自組態存放庫的數據」 「來自資訊存放庫的數據」 「來自本機系統的數據」 「資料操作」 「資料暫存」 '污點' 'Deobfuscate/Decode Files or Information' '磁盘抹除' 「網域信任探索」 「逐一入侵」 「動態解析度」 「端點阻斷服務」 'Event Triggered Execution' 「透過替代通訊協定外洩」 「惡意探索 Public-Facing 應用程式」 「用戶端執行惡意探索」 「認證存取的惡意探索」 “防禦逃避剝削” 「特權提升的惡意探索」 「惡意探索遠端服務」 「外部遠端服務」 「後援通道」 'File and Directory Discovery' 修改檔案和目錄許可權' 「收集受害者網路資訊」 「隱藏成品」 「劫持執行流程」 「損害防禦」 「植入容器映像」 「主機上的指標移除」 'Indirect Command Execution' 「輸入工具傳輸」 「輸入擷取」 'Inter-Process 通訊' 「橫向工具傳輸」 “中間人” '偽裝' 'Modify Authentication Process' 'Modify Registry' 「網路阻斷服務」 「網路服務掃描」 「網路嗅探」 「非應用層通訊協定」 'Non-Standard Port' 「模糊的檔案或資訊」 '取得功能' 'Office 應用程式啟動' 'OS 認證傾印' 「許可權群組探索」 「網路釣魚」 'Pre-OS Boot' 'Process Discovery' 'Process Injection' 'Protocol Tunneling' 'Proxy' 'Query Registry' 「遠端存取軟體」 「遠端服務會話劫持」 'Remote Services' 「遠端系統探索」 「資源劫持」 'Scheduled Task/Job' 「螢幕擷取」 「搜尋 Victim-Owned 網站」 'Server Software Component' 'Service Stop' 「簽署的二進位 Proxy 執行」 「軟體部署工具」 'SQL 預存程式' “偷竊或偽造 Kerberos 票證” '顛覆信任控件' 「供應鏈妥協」 「系統資訊探索」 'Taint 共用內容' 「交通信號」 「將數據傳輸到雲端帳戶」 'Trusted Relationship' 「不安全的認證」 「使用者執行」 「有效帳戶」 'Windows Management Instrumentation' |
|
威脅 | 包含任何的字串數組: 'accountBreach' 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'maliciousInsider' 'missingCoverage' 'threatResistance' |
|
userImpact | 評估的用戶影響 | 'High' 'Low' 'Moderate' |
SecurityAssessmentMetadataPropertiesResponsePublishDates
名字 | 描述 | 價值 |
---|---|---|
加語 | 字串 約束: Pattern = ^([0-9]{2}/){2}[0-9]{4}$ |
|
公共 | 字串 約束: 模式 = ^([0-9]{2}/){2}[0-9]{4}$ (必要) |
Terraform (AzAPI 提供者) 資源定義
assessmentMetadata 資源類型可以使用目標作業來部署:
- 租使用者* 訂用帳戶
如需每個 API 版本中已變更屬性的清單,請參閱 變更記錄檔。
資源格式
若要建立 Microsoft.Security/assessmentMetadata 資源,請將下列 Terraform 新增至範本。
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Security/assessmentMetadata@2021-06-01"
name = "string"
body = jsonencode({
properties = {
assessmentType = "string"
categories = [
"string"
]
description = "string"
displayName = "string"
implementationEffort = "string"
partnerData = {
partnerName = "string"
productName = "string"
secret = "string"
}
plannedDeprecationDate = "string"
preview = bool
publishDates = {
GA = "string"
public = "string"
}
remediationDescription = "string"
severity = "string"
tactics = [
"string"
]
techniques = [
"string"
]
threats = [
"string"
]
userImpact = "string"
}
})
}
屬性值
Microsoft.Security/assessmentMetadata
名字 | 描述 | 價值 |
---|---|---|
名字 | 資源名稱 | 字串 (必要) |
性能 | 描述評估元數據響應的屬性。 | SecurityAssessmentMetadataPropertiesResponse |
類型 | 資源類型 | “Microsoft.Security/assessmentMetadata@2021-06-01” |
SecurityAssessmentMetadataPartnerData
名字 | 描述 | 價值 |
---|---|---|
partnerName | 合作夥伴公司的名稱 | 字串 (必要) |
productName | 建立評量之合作夥伴的產品名稱 | 字串 |
秘密 | 驗證合作夥伴並確認其已建立評定的秘密 - 僅寫入 | 字串 約束: 敏感性值。 以安全參數的形式傳入。 (必要) |
SecurityAssessmentMetadataPropertiesResponse
名字 | 描述 | 價值 |
---|---|---|
assessmentType | 根據內建的 Azure 原則定義進行評量時,BuiltIn 會根據自定義 Azure 原則定義自定義評量 | 'BuiltIn' 'CustomerManaged' 'CustomPolicy' 'VerifiedPartner' (必要) |
類別 | 包含任何的字串數組: 'Compute' 'Data' 'IdentityAndAccess' 'IoT' 「網路」 |
|
描述 | 評估的人類可讀描述 | 字串 |
displayName | 評估的使用者易記顯示名稱 | 字串 (必要) |
implementationEffort | 補救此評估所需的實作工作 | 'High' 'Low' 'Moderate' |
partnerData | 描述建立評定的合作夥伴 | SecurityAssessmentMetadataPartnerData |
plannedDeprecationDate | 字串 約束: Pattern = ^[0-9]{2}/[0-9]{4}$ |
|
預覽 | True 是表示 如果此評量處於預覽版本狀態 | bool |
publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
remediationDescription | 人類可讀的關於您應該執行哪些動作來減輕此安全性問題的描述 | 字串 |
嚴厲 | 評定的嚴重性層級 | 'High' 'Low' 'Medium' (必要) |
策略 | 包含任何的字串數組: 'Collection' 'Command and Control' 'Credential Access' “防禦逃避” 'Discovery' 'Execution' '外洩' '影響' 'Initial Access' 「橫向移動」 'Persistence' 「許可權提升」 '偵察' 「資源開發」 |
|
技術 | 包含任何的字串數組: 「濫用提升控制機制」 「存取令牌操作」 '帳戶探索' '帳戶操作' 「使用中掃描」 「應用層通訊協定」 「音訊擷取」 「開機或登入自動啟動執行」 「開機或登入初始化腳本」 「暴力密碼破解」 「雲端基礎結構探索」 「雲端服務儀錶板」 「雲端服務探索」 'Command and Scripting 解釋器' 「危害客戶端軟體二進位檔」 「入侵基礎結構」 「容器和資源探索」 '建立帳戶' 「建立或修改系統進程」 「來自密碼存放區的認證」 「數據解構」 「資料已加密以影響」 「來自雲端記憶體對象的數據」 「來自組態存放庫的數據」 「來自資訊存放庫的數據」 「來自本機系統的數據」 「資料操作」 「資料暫存」 '污點' 'Deobfuscate/Decode Files or Information' '磁盘抹除' 「網域信任探索」 「逐一入侵」 「動態解析度」 「端點阻斷服務」 'Event Triggered Execution' 「透過替代通訊協定外洩」 「惡意探索 Public-Facing 應用程式」 「用戶端執行惡意探索」 「認證存取的惡意探索」 “防禦逃避剝削” 「特權提升的惡意探索」 「惡意探索遠端服務」 「外部遠端服務」 「後援通道」 'File and Directory Discovery' 修改檔案和目錄許可權' 「收集受害者網路資訊」 「隱藏成品」 「劫持執行流程」 「損害防禦」 「植入容器映像」 「主機上的指標移除」 'Indirect Command Execution' 「輸入工具傳輸」 「輸入擷取」 'Inter-Process 通訊' 「橫向工具傳輸」 “中間人” '偽裝' 'Modify Authentication Process' 'Modify Registry' 「網路阻斷服務」 「網路服務掃描」 「網路嗅探」 「非應用層通訊協定」 'Non-Standard Port' 「模糊的檔案或資訊」 '取得功能' 'Office 應用程式啟動' 'OS 認證傾印' 「許可權群組探索」 「網路釣魚」 'Pre-OS Boot' 'Process Discovery' 'Process Injection' 'Protocol Tunneling' 'Proxy' 'Query Registry' 「遠端存取軟體」 「遠端服務會話劫持」 'Remote Services' 「遠端系統探索」 「資源劫持」 'Scheduled Task/Job' 「螢幕擷取」 「搜尋 Victim-Owned 網站」 'Server Software Component' 'Service Stop' 「簽署的二進位 Proxy 執行」 「軟體部署工具」 'SQL 預存程式' “偷竊或偽造 Kerberos 票證” '顛覆信任控件' 「供應鏈妥協」 「系統資訊探索」 'Taint 共用內容' 「交通信號」 「將數據傳輸到雲端帳戶」 'Trusted Relationship' 「不安全的認證」 「使用者執行」 「有效帳戶」 'Windows Management Instrumentation' |
|
威脅 | 包含任何的字串數組: 'accountBreach' 'dataExfiltration' 'dataSpillage' 'denialOfService' 'elevationOfPrivilege' 'maliciousInsider' 'missingCoverage' 'threatResistance' |
|
userImpact | 評估的用戶影響 | 'High' 'Low' 'Moderate' |
SecurityAssessmentMetadataPropertiesResponsePublishDates
名字 | 描述 | 價值 |
---|---|---|
加語 | 字串 約束: Pattern = ^([0-9]{2}/){2}[0-9]{4}$ |
|
公共 | 字串 約束: 模式 = ^([0-9]{2}/){2}[0-9]{4}$ (必要) |