Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Bicep-Ressourcendefinition
Der Ressourcentyp "assessmentMetadata" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Security/assessmentMetadata-Ressource zu erstellen, fügen Sie der Vorlage den folgenden Bicep hinzu.
resource symbolicname 'Microsoft.Security/assessmentMetadata@2025-05-04-preview' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
assessmentType: 'string'
categories: [
'string'
]
description: 'string'
displayName: 'string'
implementationEffort: 'string'
partnerData: {
partnerName: 'string'
productName: 'string'
secret: 'string'
}
plannedDeprecationDate: 'string'
preview: bool
publishDates: {
GA: 'string'
public: 'string'
}
remediationDescription: 'string'
severity: 'string'
tactics: [
'string'
]
techniques: [
'string'
]
threats: [
'string'
]
userImpact: 'string'
}
}
Eigenschaftswerte
Microsoft.Security/assessmentMetadata
| Name | Beschreibung | Wert |
|---|---|---|
| Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
| Eigenschaften | Beschreibt die Eigenschaften einer Bewertungsmetadatenantwort. | SecurityAssessmentMetadataPropertiesAntwort |
| scope | Verwenden Sie diese Verwendung beim Erstellen einer Ressource in einem Bereich, der sich von dem Bereitstellungsbereich unterscheidet. | Legen Sie diese Eigenschaft auf den symbolischen Namen einer Ressource fest, um die Erweiterungsressourceanzuwenden. |
SecurityAssessmentMetadataPartnerData
| Name | Beschreibung | Wert |
|---|---|---|
| PartnerName | Name des Unternehmens des Partners | Zeichenfolge (erforderlich) |
| Produktname | Name des Produkts des Partners, der die Bewertung erstellt hat | Schnur |
| geheim | Geheimer Schlüssel, um den Partner zu authentifizieren und zu überprüfen, ob die Bewertung erstellt wurde – schreibgeschützt | Schnur Zwänge: Vertraulicher Wert. Übergeben Als sicherer Parameter. (erforderlich) |
SecurityAssessmentMetadataPropertiesAntwort
| Name | Beschreibung | Wert |
|---|---|---|
| Bewertungstyp | BuiltIn, wenn die Bewertung basierend auf der integrierten Azure-Richtliniendefinition , benutzerdefiniert, wenn die Bewertung basierend auf der benutzerdefinierten Azure-Richtliniendefinition | "Eingebaut" 'BuiltInPolicy' "CustomerManaged" 'CustomPolicy' 'Dynamischer Einbau' 'ManualBuiltIn' 'ManualBuiltInPolicy' 'ManualCustomPolicy' "VerifiedPartner" (erforderlich) |
| Kategorien | Zeichenfolgenarray, das eine der folgenden Elemente enthält: 'AppServices' "Berechnen" "Container" "Daten" 'IdentityAndAccess' "IoT" "Netzwerk" |
|
| Beschreibung | Lesbare Beschreibung der Bewertung | Schnur |
| Anzeigename | Benutzerfreundlicher Anzeigename der Bewertung | Zeichenfolge (erforderlich) |
| UmsetzungAufwand | Der Implementierungsaufwand, der zur Behebung dieser Bewertung erforderlich ist | "Hoch" "Niedrig" "Moderat" |
| partner-Daten | Beschreibt den Partner, der die Bewertung erstellt hat. | SecurityAssessmentMetadataPartnerData- |
| planDeprecationDate | Schnur Zwänge: Muster = ^[0-9]{2}/[0-9]{4}$ |
|
| Vorschau | True, wenn sich diese Bewertung im Vorschauversionsstatus befindet | Bool |
| publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
| BehebungBeschreibung | Menschliche lesbare Beschreibung, was Sie tun sollten, um dieses Sicherheitsproblem zu beheben | Schnur |
| Strenge | Schweregrad der Bewertung | "Kritisch" "Hoch" "Niedrig" "Mittel" (erforderlich) |
| Taktik | Zeichenfolgenarray, das eine der folgenden Elemente enthält: 'Sammlung' "Befehl und Steuerelement" "Zugriff auf Anmeldeinformationen" "Verteidigungshinterziehung" "Ermittlung" 'Ausführung' "Exfiltration" "Auswirkung" "Anfänglicher Zugriff" "Lateral Movement" "Persistenz" "Berechtigungseskalation" "Aufklärung" "Ressourcenentwicklung" |
|
| Techniken | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "Mechanismus zur Missbrauchserweiterungssteuerung" "Zugriffstokenmanipulation" "Kontoermittlung" "Kontomanipulation" "Aktives Scannen" "Application Layer Protocol" "Audioaufnahme" "Start- oder Anmelde-Autostartausführung" 'Start- oder Anmeldeinitialisierungsskripts' "Brute Force" "Cloud Infrastructure Discovery" "Cloud Service Dashboard" "Cloud Service Discovery" 'Befehls- und Skriptinterpreter' 'Kompromittierung der Clientsoftware-Binärdatei' "Kompromittierungsinfrastruktur" "Container- und Ressourcenermittlung" "Konto erstellen" "Systemprozess erstellen oder ändern" "Anmeldeinformationen aus Kennwortspeichern" "Datenvernichtung" "Daten verschlüsselt für Auswirkungen" "Daten aus Cloud Storage-Objekt" 'Daten aus Konfigurations-Repository' 'Daten aus Informationsrepositorys' "Daten aus dem lokalen System" 'Datenmanipulation' 'Daten mehrstufige Daten' "Verunstaltung" 'Deobfuscate/Decodieren von Dateien oder Informationen' "Datenträgerzurücksetzung" "Domänenvertrauenserkennung" "Drive-by-Kompromittierung" "Dynamische Auflösung" "Endpunkt-Denial of Service" 'Ereignis ausgelöste Ausführung' "Exfiltration über alternatives Protokoll" "Exploit Public-Facing Application" "Ausnutzung für Clientausführung" "Nutzung für den Zugriff auf Anmeldeinformationen" "Ausbeutung für Verteidigungshinterziehung" "Exploit for Privilege Eskalation" "Nutzung von Remotediensten" "Externe Remotedienste" "Fallbackkanäle" "Datei- und Verzeichnisermittlung" "Änderung von Datei- und Verzeichnisberechtigungen" "Opfernetzwerkinformationen sammeln" "Artefakte ausblenden" "Hijack Execution Flow" "Abwehr beeinträchtigen" "Implant Container Image" "Indikatorentfernung auf Host" "Indirekte Befehlsausführung" 'Übertragung von Eingangswerkzeugen' "Eingabeerfassung" 'Inter-Process Kommunikation' "Lateral Tool Transfer" "Man-in-the-Middle" "Maskerade" "Authentifizierungsprozess ändern" "Registrierung ändern" "Netzwerk-Denial-of-Service" "Netzwerkdienstüberprüfung" "Netzwerk-Sniffing" "Non-Application Layer Protocol" "Nicht standardmäßiger Port" "Verschleierte Dateien oder Informationen" "Funktionen abrufen" "Office-Anwendungsstart" "BS-Anmeldeinformationsdumping" "Berechtigungsgruppenermittlung" "Phishing" "Vorabstart des Betriebssystems" "Prozessermittlung" "Prozesseinfügung" "Protokolltunneling" "Stellvertreter" 'Abfrageregistrierung' "Remotezugriffssoftware" "Hijacking von Remote-Service-Sitzungen" "Remotedienste" "Remotesystemermittlung" "Ressourcen-Hijacking" "Geplanter Vorgang/Auftrag" "Bildschirmaufnahme" "Suchen Victim-Owned Websites" "Serversoftwarekomponente" "Dienststopp" "Signierte Binäre Proxyausführung" "Softwarebereitstellungstools" "GESPEICHERTe SQL-Prozeduren" "Kerberos-Tickets stehlen oder schmieden" "Sicherheitssteuerelemente subvertieren" "Lieferkettenkompromittierung" 'Systeminformationsermittlung' "Taint Shared Content" "Verkehrssignalisierung" "Übertragen von Daten in das Cloudkonto" "Vertrauenswürdige Beziehung" "Unsichere Anmeldeinformationen" "Benutzerausführung" "Gültige Konten" "Windows-Verwaltungsinstrumentation" |
|
| Bedrohungen | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "accountBreach" 'DatenExfiltration' 'Datenverschüttung' 'denialOfService' 'elevationOfPrivilege' "bösartiger Insider" "missingCoverage" "threatResistance" |
|
| Auswirkungen auf den Benutzer | Die Auswirkungen der Benutzer auf die Bewertung | "Hoch" "Niedrig" "Moderat" |
SecurityAssessmentMetadataPropertiesResponsePublishDates
| Name | Beschreibung | Wert |
|---|---|---|
| GA | Schnur Zwänge: Muster = ^([0-9]{2}/){2}[0-9]{4}$ |
|
| Öffentlich | Schnur Zwänge: Pattern = ^([0-9]{2}/){2}[0-9]{4}$ (erforderlich) |
ARM-Vorlagenressourcendefinition
Der Ressourcentyp "assessmentMetadata" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Security/assessmentMetadata-Ressource zu erstellen, fügen Sie Ihrer Vorlage den folgenden JSON-Code hinzu.
{
"type": "Microsoft.Security/assessmentMetadata",
"apiVersion": "2025-05-04-preview",
"name": "string",
"properties": {
"assessmentType": "string",
"categories": [ "string" ],
"description": "string",
"displayName": "string",
"implementationEffort": "string",
"partnerData": {
"partnerName": "string",
"productName": "string",
"secret": "string"
},
"plannedDeprecationDate": "string",
"preview": "bool",
"publishDates": {
"GA": "string",
"public": "string"
},
"remediationDescription": "string",
"severity": "string",
"tactics": [ "string" ],
"techniques": [ "string" ],
"threats": [ "string" ],
"userImpact": "string"
}
}
Eigenschaftswerte
Microsoft.Security/assessmentMetadata
| Name | Beschreibung | Wert |
|---|---|---|
| apiVersion (Englisch) | Die API-Version | '2025-05-04-Vorschau' |
| Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
| Eigenschaften | Beschreibt die Eigenschaften einer Bewertungsmetadatenantwort. | SecurityAssessmentMetadataPropertiesAntwort |
| Art | Der Ressourcentyp | "Microsoft.Security/assessmentMetadata" |
SecurityAssessmentMetadataPartnerData
| Name | Beschreibung | Wert |
|---|---|---|
| PartnerName | Name des Unternehmens des Partners | Zeichenfolge (erforderlich) |
| Produktname | Name des Produkts des Partners, der die Bewertung erstellt hat | Schnur |
| geheim | Geheimer Schlüssel, um den Partner zu authentifizieren und zu überprüfen, ob die Bewertung erstellt wurde – schreibgeschützt | Schnur Zwänge: Vertraulicher Wert. Übergeben Als sicherer Parameter. (erforderlich) |
SecurityAssessmentMetadataPropertiesAntwort
| Name | Beschreibung | Wert |
|---|---|---|
| Bewertungstyp | BuiltIn, wenn die Bewertung basierend auf der integrierten Azure-Richtliniendefinition , benutzerdefiniert, wenn die Bewertung basierend auf der benutzerdefinierten Azure-Richtliniendefinition | "Eingebaut" 'BuiltInPolicy' "CustomerManaged" 'CustomPolicy' 'Dynamischer Einbau' 'ManualBuiltIn' 'ManualBuiltInPolicy' 'ManualCustomPolicy' "VerifiedPartner" (erforderlich) |
| Kategorien | Zeichenfolgenarray, das eine der folgenden Elemente enthält: 'AppServices' "Berechnen" "Container" "Daten" 'IdentityAndAccess' "IoT" "Netzwerk" |
|
| Beschreibung | Lesbare Beschreibung der Bewertung | Schnur |
| Anzeigename | Benutzerfreundlicher Anzeigename der Bewertung | Zeichenfolge (erforderlich) |
| UmsetzungAufwand | Der Implementierungsaufwand, der zur Behebung dieser Bewertung erforderlich ist | "Hoch" "Niedrig" "Moderat" |
| partner-Daten | Beschreibt den Partner, der die Bewertung erstellt hat. | SecurityAssessmentMetadataPartnerData- |
| planDeprecationDate | Schnur Zwänge: Muster = ^[0-9]{2}/[0-9]{4}$ |
|
| Vorschau | True, wenn sich diese Bewertung im Vorschauversionsstatus befindet | Bool |
| publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
| BehebungBeschreibung | Menschliche lesbare Beschreibung, was Sie tun sollten, um dieses Sicherheitsproblem zu beheben | Schnur |
| Strenge | Schweregrad der Bewertung | "Kritisch" "Hoch" "Niedrig" "Mittel" (erforderlich) |
| Taktik | Zeichenfolgenarray, das eine der folgenden Elemente enthält: 'Sammlung' "Befehl und Steuerelement" "Zugriff auf Anmeldeinformationen" "Verteidigungshinterziehung" "Ermittlung" 'Ausführung' "Exfiltration" "Auswirkung" "Anfänglicher Zugriff" "Lateral Movement" "Persistenz" "Berechtigungseskalation" "Aufklärung" "Ressourcenentwicklung" |
|
| Techniken | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "Mechanismus zur Missbrauchserweiterungssteuerung" "Zugriffstokenmanipulation" "Kontoermittlung" "Kontomanipulation" "Aktives Scannen" "Application Layer Protocol" "Audioaufnahme" "Start- oder Anmelde-Autostartausführung" 'Start- oder Anmeldeinitialisierungsskripts' "Brute Force" "Cloud Infrastructure Discovery" "Cloud Service Dashboard" "Cloud Service Discovery" 'Befehls- und Skriptinterpreter' 'Kompromittierung der Clientsoftware-Binärdatei' "Kompromittierungsinfrastruktur" "Container- und Ressourcenermittlung" "Konto erstellen" "Systemprozess erstellen oder ändern" "Anmeldeinformationen aus Kennwortspeichern" "Datenvernichtung" "Daten verschlüsselt für Auswirkungen" "Daten aus Cloud Storage-Objekt" 'Daten aus Konfigurations-Repository' 'Daten aus Informationsrepositorys' "Daten aus dem lokalen System" 'Datenmanipulation' 'Daten mehrstufige Daten' "Verunstaltung" 'Deobfuscate/Decodieren von Dateien oder Informationen' "Datenträgerzurücksetzung" "Domänenvertrauenserkennung" "Drive-by-Kompromittierung" "Dynamische Auflösung" "Endpunkt-Denial of Service" 'Ereignis ausgelöste Ausführung' "Exfiltration über alternatives Protokoll" "Exploit Public-Facing Application" "Ausnutzung für Clientausführung" "Nutzung für den Zugriff auf Anmeldeinformationen" "Ausbeutung für Verteidigungshinterziehung" "Exploit for Privilege Eskalation" "Nutzung von Remotediensten" "Externe Remotedienste" "Fallbackkanäle" "Datei- und Verzeichnisermittlung" "Änderung von Datei- und Verzeichnisberechtigungen" "Opfernetzwerkinformationen sammeln" "Artefakte ausblenden" "Hijack Execution Flow" "Abwehr beeinträchtigen" "Implant Container Image" "Indikatorentfernung auf Host" "Indirekte Befehlsausführung" 'Übertragung von Eingangswerkzeugen' "Eingabeerfassung" 'Inter-Process Kommunikation' "Lateral Tool Transfer" "Man-in-the-Middle" "Maskerade" "Authentifizierungsprozess ändern" "Registrierung ändern" "Netzwerk-Denial-of-Service" "Netzwerkdienstüberprüfung" "Netzwerk-Sniffing" "Non-Application Layer Protocol" "Nicht standardmäßiger Port" "Verschleierte Dateien oder Informationen" "Funktionen abrufen" "Office-Anwendungsstart" "BS-Anmeldeinformationsdumping" "Berechtigungsgruppenermittlung" "Phishing" "Vorabstart des Betriebssystems" "Prozessermittlung" "Prozesseinfügung" "Protokolltunneling" "Stellvertreter" 'Abfrageregistrierung' "Remotezugriffssoftware" "Hijacking von Remote-Service-Sitzungen" "Remotedienste" "Remotesystemermittlung" "Ressourcen-Hijacking" "Geplanter Vorgang/Auftrag" "Bildschirmaufnahme" "Suchen Victim-Owned Websites" "Serversoftwarekomponente" "Dienststopp" "Signierte Binäre Proxyausführung" "Softwarebereitstellungstools" "GESPEICHERTe SQL-Prozeduren" "Kerberos-Tickets stehlen oder schmieden" "Sicherheitssteuerelemente subvertieren" "Lieferkettenkompromittierung" 'Systeminformationsermittlung' "Taint Shared Content" "Verkehrssignalisierung" "Übertragen von Daten in das Cloudkonto" "Vertrauenswürdige Beziehung" "Unsichere Anmeldeinformationen" "Benutzerausführung" "Gültige Konten" "Windows-Verwaltungsinstrumentation" |
|
| Bedrohungen | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "accountBreach" 'DatenExfiltration' 'Datenverschüttung' 'denialOfService' 'elevationOfPrivilege' "bösartiger Insider" "missingCoverage" "threatResistance" |
|
| Auswirkungen auf den Benutzer | Die Auswirkungen der Benutzer auf die Bewertung | "Hoch" "Niedrig" "Moderat" |
SecurityAssessmentMetadataPropertiesResponsePublishDates
| Name | Beschreibung | Wert |
|---|---|---|
| GA | Schnur Zwänge: Muster = ^([0-9]{2}/){2}[0-9]{4}$ |
|
| Öffentlich | Schnur Zwänge: Pattern = ^([0-9]{2}/){2}[0-9]{4}$ (erforderlich) |
Verwendungsbeispiele
Terraform -Ressourcendefinition (AzAPI-Anbieter)
Der Ressourcentyp "assessmentMetadata" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:
Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.
Ressourcenformat
Um eine Microsoft.Security/assessmentMetadata-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Security/assessmentMetadata@2025-05-04-preview"
name = "string"
parent_id = "string"
body = {
properties = {
assessmentType = "string"
categories = [
"string"
]
description = "string"
displayName = "string"
implementationEffort = "string"
partnerData = {
partnerName = "string"
productName = "string"
secret = "string"
}
plannedDeprecationDate = "string"
preview = bool
publishDates = {
GA = "string"
public = "string"
}
remediationDescription = "string"
severity = "string"
tactics = [
"string"
]
techniques = [
"string"
]
threats = [
"string"
]
userImpact = "string"
}
}
}
Eigenschaftswerte
Microsoft.Security/assessmentMetadata
| Name | Beschreibung | Wert |
|---|---|---|
| Name | Der Ressourcenname | Zeichenfolge (erforderlich) |
| parent_id | Die ID der Ressource, auf die diese Erweiterungsressource angewendet werden soll. | Zeichenfolge (erforderlich) |
| Eigenschaften | Beschreibt die Eigenschaften einer Bewertungsmetadatenantwort. | SecurityAssessmentMetadataPropertiesAntwort |
| Art | Der Ressourcentyp | "Microsoft.Security/assessmentMetadata@2025-05-04-preview" |
SecurityAssessmentMetadataPartnerData
| Name | Beschreibung | Wert |
|---|---|---|
| PartnerName | Name des Unternehmens des Partners | Zeichenfolge (erforderlich) |
| Produktname | Name des Produkts des Partners, der die Bewertung erstellt hat | Schnur |
| geheim | Geheimer Schlüssel, um den Partner zu authentifizieren und zu überprüfen, ob die Bewertung erstellt wurde – schreibgeschützt | Schnur Zwänge: Vertraulicher Wert. Übergeben Als sicherer Parameter. (erforderlich) |
SecurityAssessmentMetadataPropertiesAntwort
| Name | Beschreibung | Wert |
|---|---|---|
| Bewertungstyp | BuiltIn, wenn die Bewertung basierend auf der integrierten Azure-Richtliniendefinition , benutzerdefiniert, wenn die Bewertung basierend auf der benutzerdefinierten Azure-Richtliniendefinition | "Eingebaut" 'BuiltInPolicy' "CustomerManaged" 'CustomPolicy' 'Dynamischer Einbau' 'ManualBuiltIn' 'ManualBuiltInPolicy' 'ManualCustomPolicy' "VerifiedPartner" (erforderlich) |
| Kategorien | Zeichenfolgenarray, das eine der folgenden Elemente enthält: 'AppServices' "Berechnen" "Container" "Daten" 'IdentityAndAccess' "IoT" "Netzwerk" |
|
| Beschreibung | Lesbare Beschreibung der Bewertung | Schnur |
| Anzeigename | Benutzerfreundlicher Anzeigename der Bewertung | Zeichenfolge (erforderlich) |
| UmsetzungAufwand | Der Implementierungsaufwand, der zur Behebung dieser Bewertung erforderlich ist | "Hoch" "Niedrig" "Moderat" |
| partner-Daten | Beschreibt den Partner, der die Bewertung erstellt hat. | SecurityAssessmentMetadataPartnerData- |
| planDeprecationDate | Schnur Zwänge: Muster = ^[0-9]{2}/[0-9]{4}$ |
|
| Vorschau | True, wenn sich diese Bewertung im Vorschauversionsstatus befindet | Bool |
| publishDates | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
| BehebungBeschreibung | Menschliche lesbare Beschreibung, was Sie tun sollten, um dieses Sicherheitsproblem zu beheben | Schnur |
| Strenge | Schweregrad der Bewertung | "Kritisch" "Hoch" "Niedrig" "Mittel" (erforderlich) |
| Taktik | Zeichenfolgenarray, das eine der folgenden Elemente enthält: 'Sammlung' "Befehl und Steuerelement" "Zugriff auf Anmeldeinformationen" "Verteidigungshinterziehung" "Ermittlung" 'Ausführung' "Exfiltration" "Auswirkung" "Anfänglicher Zugriff" "Lateral Movement" "Persistenz" "Berechtigungseskalation" "Aufklärung" "Ressourcenentwicklung" |
|
| Techniken | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "Mechanismus zur Missbrauchserweiterungssteuerung" "Zugriffstokenmanipulation" "Kontoermittlung" "Kontomanipulation" "Aktives Scannen" "Application Layer Protocol" "Audioaufnahme" "Start- oder Anmelde-Autostartausführung" 'Start- oder Anmeldeinitialisierungsskripts' "Brute Force" "Cloud Infrastructure Discovery" "Cloud Service Dashboard" "Cloud Service Discovery" 'Befehls- und Skriptinterpreter' 'Kompromittierung der Clientsoftware-Binärdatei' "Kompromittierungsinfrastruktur" "Container- und Ressourcenermittlung" "Konto erstellen" "Systemprozess erstellen oder ändern" "Anmeldeinformationen aus Kennwortspeichern" "Datenvernichtung" "Daten verschlüsselt für Auswirkungen" "Daten aus Cloud Storage-Objekt" 'Daten aus Konfigurations-Repository' 'Daten aus Informationsrepositorys' "Daten aus dem lokalen System" 'Datenmanipulation' 'Daten mehrstufige Daten' "Verunstaltung" 'Deobfuscate/Decodieren von Dateien oder Informationen' "Datenträgerzurücksetzung" "Domänenvertrauenserkennung" "Drive-by-Kompromittierung" "Dynamische Auflösung" "Endpunkt-Denial of Service" 'Ereignis ausgelöste Ausführung' "Exfiltration über alternatives Protokoll" "Exploit Public-Facing Application" "Ausnutzung für Clientausführung" "Nutzung für den Zugriff auf Anmeldeinformationen" "Ausbeutung für Verteidigungshinterziehung" "Exploit for Privilege Eskalation" "Nutzung von Remotediensten" "Externe Remotedienste" "Fallbackkanäle" "Datei- und Verzeichnisermittlung" "Änderung von Datei- und Verzeichnisberechtigungen" "Opfernetzwerkinformationen sammeln" "Artefakte ausblenden" "Hijack Execution Flow" "Abwehr beeinträchtigen" "Implant Container Image" "Indikatorentfernung auf Host" "Indirekte Befehlsausführung" 'Übertragung von Eingangswerkzeugen' "Eingabeerfassung" 'Inter-Process Kommunikation' "Lateral Tool Transfer" "Man-in-the-Middle" "Maskerade" "Authentifizierungsprozess ändern" "Registrierung ändern" "Netzwerk-Denial-of-Service" "Netzwerkdienstüberprüfung" "Netzwerk-Sniffing" "Non-Application Layer Protocol" "Nicht standardmäßiger Port" "Verschleierte Dateien oder Informationen" "Funktionen abrufen" "Office-Anwendungsstart" "BS-Anmeldeinformationsdumping" "Berechtigungsgruppenermittlung" "Phishing" "Vorabstart des Betriebssystems" "Prozessermittlung" "Prozesseinfügung" "Protokolltunneling" "Stellvertreter" 'Abfrageregistrierung' "Remotezugriffssoftware" "Hijacking von Remote-Service-Sitzungen" "Remotedienste" "Remotesystemermittlung" "Ressourcen-Hijacking" "Geplanter Vorgang/Auftrag" "Bildschirmaufnahme" "Suchen Victim-Owned Websites" "Serversoftwarekomponente" "Dienststopp" "Signierte Binäre Proxyausführung" "Softwarebereitstellungstools" "GESPEICHERTe SQL-Prozeduren" "Kerberos-Tickets stehlen oder schmieden" "Sicherheitssteuerelemente subvertieren" "Lieferkettenkompromittierung" 'Systeminformationsermittlung' "Taint Shared Content" "Verkehrssignalisierung" "Übertragen von Daten in das Cloudkonto" "Vertrauenswürdige Beziehung" "Unsichere Anmeldeinformationen" "Benutzerausführung" "Gültige Konten" "Windows-Verwaltungsinstrumentation" |
|
| Bedrohungen | Zeichenfolgenarray, das eine der folgenden Elemente enthält: "accountBreach" 'DatenExfiltration' 'Datenverschüttung' 'denialOfService' 'elevationOfPrivilege' "bösartiger Insider" "missingCoverage" "threatResistance" |
|
| Auswirkungen auf den Benutzer | Die Auswirkungen der Benutzer auf die Bewertung | "Hoch" "Niedrig" "Moderat" |
SecurityAssessmentMetadataPropertiesResponsePublishDates
| Name | Beschreibung | Wert |
|---|---|---|
| GA | Schnur Zwänge: Muster = ^([0-9]{2}/){2}[0-9]{4}$ |
|
| Öffentlich | Schnur Zwänge: Pattern = ^([0-9]{2}/){2}[0-9]{4}$ (erforderlich) |
Verwendungsbeispiele
Terraform-Beispiele
Ein grundlegendes Beispiel für die Bereitstellung von Security Center-Bewertungsmetadaten für Azure Security Center.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "eastus"
}
data "azurerm_client_config" "current" {
}
resource "azapi_resource" "assessmentMetadatum" {
type = "Microsoft.Security/assessmentMetadata@2020-01-01"
parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
name = "95c7a001-d595-43af-9754-1310c740d34c"
body = {
properties = {
assessmentType = "CustomerManaged"
description = "Test Description"
displayName = "Test Display Name"
severity = "Medium"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}