Freigeben über


Microsoft.SicherheitsbewertungMetadaten

Bicep-Ressourcendefinition

Der Ressourcentyp "assessmentMetadata" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Security/assessmentMetadata-Ressource zu erstellen, fügen Sie der Vorlage den folgenden Bicep hinzu.

resource symbolicname 'Microsoft.Security/assessmentMetadata@2025-05-04-preview' = {
  scope: resourceSymbolicName or scope
  name: 'string'
  properties: {
    assessmentType: 'string'
    categories: [
      'string'
    ]
    description: 'string'
    displayName: 'string'
    implementationEffort: 'string'
    partnerData: {
      partnerName: 'string'
      productName: 'string'
      secret: 'string'
    }
    plannedDeprecationDate: 'string'
    preview: bool
    publishDates: {
      GA: 'string'
      public: 'string'
    }
    remediationDescription: 'string'
    severity: 'string'
    tactics: [
      'string'
    ]
    techniques: [
      'string'
    ]
    threats: [
      'string'
    ]
    userImpact: 'string'
  }
}

Eigenschaftswerte

Microsoft.Security/assessmentMetadata

Name Beschreibung Wert
Name Der Ressourcenname Zeichenfolge (erforderlich)
Eigenschaften Beschreibt die Eigenschaften einer Bewertungsmetadatenantwort. SecurityAssessmentMetadataPropertiesAntwort
scope Verwenden Sie diese Verwendung beim Erstellen einer Ressource in einem Bereich, der sich von dem Bereitstellungsbereich unterscheidet. Legen Sie diese Eigenschaft auf den symbolischen Namen einer Ressource fest, um die Erweiterungsressourceanzuwenden.

SecurityAssessmentMetadataPartnerData

Name Beschreibung Wert
PartnerName Name des Unternehmens des Partners Zeichenfolge (erforderlich)
Produktname Name des Produkts des Partners, der die Bewertung erstellt hat Schnur
geheim Geheimer Schlüssel, um den Partner zu authentifizieren und zu überprüfen, ob die Bewertung erstellt wurde – schreibgeschützt Schnur

Zwänge:
Vertraulicher Wert. Übergeben Als sicherer Parameter. (erforderlich)

SecurityAssessmentMetadataPropertiesAntwort

Name Beschreibung Wert
Bewertungstyp BuiltIn, wenn die Bewertung basierend auf der integrierten Azure-Richtliniendefinition , benutzerdefiniert, wenn die Bewertung basierend auf der benutzerdefinierten Azure-Richtliniendefinition "Eingebaut"
'BuiltInPolicy'
"CustomerManaged"
'CustomPolicy'
'Dynamischer Einbau'
'ManualBuiltIn'
'ManualBuiltInPolicy'
'ManualCustomPolicy'
"VerifiedPartner" (erforderlich)
Kategorien Zeichenfolgenarray, das eine der folgenden Elemente enthält:
'AppServices'
"Berechnen"
"Container"
"Daten"
'IdentityAndAccess'
"IoT"
"Netzwerk"
Beschreibung Lesbare Beschreibung der Bewertung Schnur
Anzeigename Benutzerfreundlicher Anzeigename der Bewertung Zeichenfolge (erforderlich)
UmsetzungAufwand Der Implementierungsaufwand, der zur Behebung dieser Bewertung erforderlich ist "Hoch"
"Niedrig"
"Moderat"
partner-Daten Beschreibt den Partner, der die Bewertung erstellt hat. SecurityAssessmentMetadataPartnerData-
planDeprecationDate Schnur

Zwänge:
Muster = ^[0-9]{2}/[0-9]{4}$
Vorschau True, wenn sich diese Bewertung im Vorschauversionsstatus befindet Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
BehebungBeschreibung Menschliche lesbare Beschreibung, was Sie tun sollten, um dieses Sicherheitsproblem zu beheben Schnur
Strenge Schweregrad der Bewertung "Kritisch"
"Hoch"
"Niedrig"
"Mittel" (erforderlich)
Taktik Zeichenfolgenarray, das eine der folgenden Elemente enthält:
'Sammlung'
"Befehl und Steuerelement"
"Zugriff auf Anmeldeinformationen"
"Verteidigungshinterziehung"
"Ermittlung"
'Ausführung'
"Exfiltration"
"Auswirkung"
"Anfänglicher Zugriff"
"Lateral Movement"
"Persistenz"
"Berechtigungseskalation"
"Aufklärung"
"Ressourcenentwicklung"
Techniken Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"Mechanismus zur Missbrauchserweiterungssteuerung"
"Zugriffstokenmanipulation"
"Kontoermittlung"
"Kontomanipulation"
"Aktives Scannen"
"Application Layer Protocol"
"Audioaufnahme"
"Start- oder Anmelde-Autostartausführung"
'Start- oder Anmeldeinitialisierungsskripts'
"Brute Force"
"Cloud Infrastructure Discovery"
"Cloud Service Dashboard"
"Cloud Service Discovery"
'Befehls- und Skriptinterpreter'
'Kompromittierung der Clientsoftware-Binärdatei'
"Kompromittierungsinfrastruktur"
"Container- und Ressourcenermittlung"
"Konto erstellen"
"Systemprozess erstellen oder ändern"
"Anmeldeinformationen aus Kennwortspeichern"
"Datenvernichtung"
"Daten verschlüsselt für Auswirkungen"
"Daten aus Cloud Storage-Objekt"
'Daten aus Konfigurations-Repository'
'Daten aus Informationsrepositorys'
"Daten aus dem lokalen System"
'Datenmanipulation'
'Daten mehrstufige Daten'
"Verunstaltung"
'Deobfuscate/Decodieren von Dateien oder Informationen'
"Datenträgerzurücksetzung"
"Domänenvertrauenserkennung"
"Drive-by-Kompromittierung"
"Dynamische Auflösung"
"Endpunkt-Denial of Service"
'Ereignis ausgelöste Ausführung'
"Exfiltration über alternatives Protokoll"
"Exploit Public-Facing Application"
"Ausnutzung für Clientausführung"
"Nutzung für den Zugriff auf Anmeldeinformationen"
"Ausbeutung für Verteidigungshinterziehung"
"Exploit for Privilege Eskalation"
"Nutzung von Remotediensten"
"Externe Remotedienste"
"Fallbackkanäle"
"Datei- und Verzeichnisermittlung"
"Änderung von Datei- und Verzeichnisberechtigungen"
"Opfernetzwerkinformationen sammeln"
"Artefakte ausblenden"
"Hijack Execution Flow"
"Abwehr beeinträchtigen"
"Implant Container Image"
"Indikatorentfernung auf Host"
"Indirekte Befehlsausführung"
'Übertragung von Eingangswerkzeugen'
"Eingabeerfassung"
'Inter-Process Kommunikation'
"Lateral Tool Transfer"
"Man-in-the-Middle"
"Maskerade"
"Authentifizierungsprozess ändern"
"Registrierung ändern"
"Netzwerk-Denial-of-Service"
"Netzwerkdienstüberprüfung"
"Netzwerk-Sniffing"
"Non-Application Layer Protocol"
"Nicht standardmäßiger Port"
"Verschleierte Dateien oder Informationen"
"Funktionen abrufen"
"Office-Anwendungsstart"
"BS-Anmeldeinformationsdumping"
"Berechtigungsgruppenermittlung"
"Phishing"
"Vorabstart des Betriebssystems"
"Prozessermittlung"
"Prozesseinfügung"
"Protokolltunneling"
"Stellvertreter"
'Abfrageregistrierung'
"Remotezugriffssoftware"
"Hijacking von Remote-Service-Sitzungen"
"Remotedienste"
"Remotesystemermittlung"
"Ressourcen-Hijacking"
"Geplanter Vorgang/Auftrag"
"Bildschirmaufnahme"
"Suchen Victim-Owned Websites"
"Serversoftwarekomponente"
"Dienststopp"
"Signierte Binäre Proxyausführung"
"Softwarebereitstellungstools"
"GESPEICHERTe SQL-Prozeduren"
"Kerberos-Tickets stehlen oder schmieden"
"Sicherheitssteuerelemente subvertieren"
"Lieferkettenkompromittierung"
'Systeminformationsermittlung'
"Taint Shared Content"
"Verkehrssignalisierung"
"Übertragen von Daten in das Cloudkonto"
"Vertrauenswürdige Beziehung"
"Unsichere Anmeldeinformationen"
"Benutzerausführung"
"Gültige Konten"
"Windows-Verwaltungsinstrumentation"
Bedrohungen Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"accountBreach"
'DatenExfiltration'
'Datenverschüttung'
'denialOfService'
'elevationOfPrivilege'
"bösartiger Insider"
"missingCoverage"
"threatResistance"
Auswirkungen auf den Benutzer Die Auswirkungen der Benutzer auf die Bewertung "Hoch"
"Niedrig"
"Moderat"

SecurityAssessmentMetadataPropertiesResponsePublishDates

Name Beschreibung Wert
GA Schnur

Zwänge:
Muster = ^([0-9]{2}/){2}[0-9]{4}$
Öffentlich Schnur

Zwänge:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$ (erforderlich)

ARM-Vorlagenressourcendefinition

Der Ressourcentyp "assessmentMetadata" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Security/assessmentMetadata-Ressource zu erstellen, fügen Sie Ihrer Vorlage den folgenden JSON-Code hinzu.

{
  "type": "Microsoft.Security/assessmentMetadata",
  "apiVersion": "2025-05-04-preview",
  "name": "string",
  "properties": {
    "assessmentType": "string",
    "categories": [ "string" ],
    "description": "string",
    "displayName": "string",
    "implementationEffort": "string",
    "partnerData": {
      "partnerName": "string",
      "productName": "string",
      "secret": "string"
    },
    "plannedDeprecationDate": "string",
    "preview": "bool",
    "publishDates": {
      "GA": "string",
      "public": "string"
    },
    "remediationDescription": "string",
    "severity": "string",
    "tactics": [ "string" ],
    "techniques": [ "string" ],
    "threats": [ "string" ],
    "userImpact": "string"
  }
}

Eigenschaftswerte

Microsoft.Security/assessmentMetadata

Name Beschreibung Wert
apiVersion (Englisch) Die API-Version '2025-05-04-Vorschau'
Name Der Ressourcenname Zeichenfolge (erforderlich)
Eigenschaften Beschreibt die Eigenschaften einer Bewertungsmetadatenantwort. SecurityAssessmentMetadataPropertiesAntwort
Art Der Ressourcentyp "Microsoft.Security/assessmentMetadata"

SecurityAssessmentMetadataPartnerData

Name Beschreibung Wert
PartnerName Name des Unternehmens des Partners Zeichenfolge (erforderlich)
Produktname Name des Produkts des Partners, der die Bewertung erstellt hat Schnur
geheim Geheimer Schlüssel, um den Partner zu authentifizieren und zu überprüfen, ob die Bewertung erstellt wurde – schreibgeschützt Schnur

Zwänge:
Vertraulicher Wert. Übergeben Als sicherer Parameter. (erforderlich)

SecurityAssessmentMetadataPropertiesAntwort

Name Beschreibung Wert
Bewertungstyp BuiltIn, wenn die Bewertung basierend auf der integrierten Azure-Richtliniendefinition , benutzerdefiniert, wenn die Bewertung basierend auf der benutzerdefinierten Azure-Richtliniendefinition "Eingebaut"
'BuiltInPolicy'
"CustomerManaged"
'CustomPolicy'
'Dynamischer Einbau'
'ManualBuiltIn'
'ManualBuiltInPolicy'
'ManualCustomPolicy'
"VerifiedPartner" (erforderlich)
Kategorien Zeichenfolgenarray, das eine der folgenden Elemente enthält:
'AppServices'
"Berechnen"
"Container"
"Daten"
'IdentityAndAccess'
"IoT"
"Netzwerk"
Beschreibung Lesbare Beschreibung der Bewertung Schnur
Anzeigename Benutzerfreundlicher Anzeigename der Bewertung Zeichenfolge (erforderlich)
UmsetzungAufwand Der Implementierungsaufwand, der zur Behebung dieser Bewertung erforderlich ist "Hoch"
"Niedrig"
"Moderat"
partner-Daten Beschreibt den Partner, der die Bewertung erstellt hat. SecurityAssessmentMetadataPartnerData-
planDeprecationDate Schnur

Zwänge:
Muster = ^[0-9]{2}/[0-9]{4}$
Vorschau True, wenn sich diese Bewertung im Vorschauversionsstatus befindet Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
BehebungBeschreibung Menschliche lesbare Beschreibung, was Sie tun sollten, um dieses Sicherheitsproblem zu beheben Schnur
Strenge Schweregrad der Bewertung "Kritisch"
"Hoch"
"Niedrig"
"Mittel" (erforderlich)
Taktik Zeichenfolgenarray, das eine der folgenden Elemente enthält:
'Sammlung'
"Befehl und Steuerelement"
"Zugriff auf Anmeldeinformationen"
"Verteidigungshinterziehung"
"Ermittlung"
'Ausführung'
"Exfiltration"
"Auswirkung"
"Anfänglicher Zugriff"
"Lateral Movement"
"Persistenz"
"Berechtigungseskalation"
"Aufklärung"
"Ressourcenentwicklung"
Techniken Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"Mechanismus zur Missbrauchserweiterungssteuerung"
"Zugriffstokenmanipulation"
"Kontoermittlung"
"Kontomanipulation"
"Aktives Scannen"
"Application Layer Protocol"
"Audioaufnahme"
"Start- oder Anmelde-Autostartausführung"
'Start- oder Anmeldeinitialisierungsskripts'
"Brute Force"
"Cloud Infrastructure Discovery"
"Cloud Service Dashboard"
"Cloud Service Discovery"
'Befehls- und Skriptinterpreter'
'Kompromittierung der Clientsoftware-Binärdatei'
"Kompromittierungsinfrastruktur"
"Container- und Ressourcenermittlung"
"Konto erstellen"
"Systemprozess erstellen oder ändern"
"Anmeldeinformationen aus Kennwortspeichern"
"Datenvernichtung"
"Daten verschlüsselt für Auswirkungen"
"Daten aus Cloud Storage-Objekt"
'Daten aus Konfigurations-Repository'
'Daten aus Informationsrepositorys'
"Daten aus dem lokalen System"
'Datenmanipulation'
'Daten mehrstufige Daten'
"Verunstaltung"
'Deobfuscate/Decodieren von Dateien oder Informationen'
"Datenträgerzurücksetzung"
"Domänenvertrauenserkennung"
"Drive-by-Kompromittierung"
"Dynamische Auflösung"
"Endpunkt-Denial of Service"
'Ereignis ausgelöste Ausführung'
"Exfiltration über alternatives Protokoll"
"Exploit Public-Facing Application"
"Ausnutzung für Clientausführung"
"Nutzung für den Zugriff auf Anmeldeinformationen"
"Ausbeutung für Verteidigungshinterziehung"
"Exploit for Privilege Eskalation"
"Nutzung von Remotediensten"
"Externe Remotedienste"
"Fallbackkanäle"
"Datei- und Verzeichnisermittlung"
"Änderung von Datei- und Verzeichnisberechtigungen"
"Opfernetzwerkinformationen sammeln"
"Artefakte ausblenden"
"Hijack Execution Flow"
"Abwehr beeinträchtigen"
"Implant Container Image"
"Indikatorentfernung auf Host"
"Indirekte Befehlsausführung"
'Übertragung von Eingangswerkzeugen'
"Eingabeerfassung"
'Inter-Process Kommunikation'
"Lateral Tool Transfer"
"Man-in-the-Middle"
"Maskerade"
"Authentifizierungsprozess ändern"
"Registrierung ändern"
"Netzwerk-Denial-of-Service"
"Netzwerkdienstüberprüfung"
"Netzwerk-Sniffing"
"Non-Application Layer Protocol"
"Nicht standardmäßiger Port"
"Verschleierte Dateien oder Informationen"
"Funktionen abrufen"
"Office-Anwendungsstart"
"BS-Anmeldeinformationsdumping"
"Berechtigungsgruppenermittlung"
"Phishing"
"Vorabstart des Betriebssystems"
"Prozessermittlung"
"Prozesseinfügung"
"Protokolltunneling"
"Stellvertreter"
'Abfrageregistrierung'
"Remotezugriffssoftware"
"Hijacking von Remote-Service-Sitzungen"
"Remotedienste"
"Remotesystemermittlung"
"Ressourcen-Hijacking"
"Geplanter Vorgang/Auftrag"
"Bildschirmaufnahme"
"Suchen Victim-Owned Websites"
"Serversoftwarekomponente"
"Dienststopp"
"Signierte Binäre Proxyausführung"
"Softwarebereitstellungstools"
"GESPEICHERTe SQL-Prozeduren"
"Kerberos-Tickets stehlen oder schmieden"
"Sicherheitssteuerelemente subvertieren"
"Lieferkettenkompromittierung"
'Systeminformationsermittlung'
"Taint Shared Content"
"Verkehrssignalisierung"
"Übertragen von Daten in das Cloudkonto"
"Vertrauenswürdige Beziehung"
"Unsichere Anmeldeinformationen"
"Benutzerausführung"
"Gültige Konten"
"Windows-Verwaltungsinstrumentation"
Bedrohungen Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"accountBreach"
'DatenExfiltration'
'Datenverschüttung'
'denialOfService'
'elevationOfPrivilege'
"bösartiger Insider"
"missingCoverage"
"threatResistance"
Auswirkungen auf den Benutzer Die Auswirkungen der Benutzer auf die Bewertung "Hoch"
"Niedrig"
"Moderat"

SecurityAssessmentMetadataPropertiesResponsePublishDates

Name Beschreibung Wert
GA Schnur

Zwänge:
Muster = ^([0-9]{2}/){2}[0-9]{4}$
Öffentlich Schnur

Zwänge:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$ (erforderlich)

Verwendungsbeispiele

Terraform -Ressourcendefinition (AzAPI-Anbieter)

Der Ressourcentyp "assessmentMetadata" kann mit Vorgängen bereitgestellt werden, die auf Folgendes abzielen:

Eine Liste der geänderten Eigenschaften in jeder API-Version finden Sie unter Änderungsprotokoll.

Ressourcenformat

Um eine Microsoft.Security/assessmentMetadata-Ressource zu erstellen, fügen Sie Ihrer Vorlage die folgende Terraform hinzu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Security/assessmentMetadata@2025-05-04-preview"
  name = "string"
  parent_id = "string"
  body = {
    properties = {
      assessmentType = "string"
      categories = [
        "string"
      ]
      description = "string"
      displayName = "string"
      implementationEffort = "string"
      partnerData = {
        partnerName = "string"
        productName = "string"
        secret = "string"
      }
      plannedDeprecationDate = "string"
      preview = bool
      publishDates = {
        GA = "string"
        public = "string"
      }
      remediationDescription = "string"
      severity = "string"
      tactics = [
        "string"
      ]
      techniques = [
        "string"
      ]
      threats = [
        "string"
      ]
      userImpact = "string"
    }
  }
}

Eigenschaftswerte

Microsoft.Security/assessmentMetadata

Name Beschreibung Wert
Name Der Ressourcenname Zeichenfolge (erforderlich)
parent_id Die ID der Ressource, auf die diese Erweiterungsressource angewendet werden soll. Zeichenfolge (erforderlich)
Eigenschaften Beschreibt die Eigenschaften einer Bewertungsmetadatenantwort. SecurityAssessmentMetadataPropertiesAntwort
Art Der Ressourcentyp "Microsoft.Security/assessmentMetadata@2025-05-04-preview"

SecurityAssessmentMetadataPartnerData

Name Beschreibung Wert
PartnerName Name des Unternehmens des Partners Zeichenfolge (erforderlich)
Produktname Name des Produkts des Partners, der die Bewertung erstellt hat Schnur
geheim Geheimer Schlüssel, um den Partner zu authentifizieren und zu überprüfen, ob die Bewertung erstellt wurde – schreibgeschützt Schnur

Zwänge:
Vertraulicher Wert. Übergeben Als sicherer Parameter. (erforderlich)

SecurityAssessmentMetadataPropertiesAntwort

Name Beschreibung Wert
Bewertungstyp BuiltIn, wenn die Bewertung basierend auf der integrierten Azure-Richtliniendefinition , benutzerdefiniert, wenn die Bewertung basierend auf der benutzerdefinierten Azure-Richtliniendefinition "Eingebaut"
'BuiltInPolicy'
"CustomerManaged"
'CustomPolicy'
'Dynamischer Einbau'
'ManualBuiltIn'
'ManualBuiltInPolicy'
'ManualCustomPolicy'
"VerifiedPartner" (erforderlich)
Kategorien Zeichenfolgenarray, das eine der folgenden Elemente enthält:
'AppServices'
"Berechnen"
"Container"
"Daten"
'IdentityAndAccess'
"IoT"
"Netzwerk"
Beschreibung Lesbare Beschreibung der Bewertung Schnur
Anzeigename Benutzerfreundlicher Anzeigename der Bewertung Zeichenfolge (erforderlich)
UmsetzungAufwand Der Implementierungsaufwand, der zur Behebung dieser Bewertung erforderlich ist "Hoch"
"Niedrig"
"Moderat"
partner-Daten Beschreibt den Partner, der die Bewertung erstellt hat. SecurityAssessmentMetadataPartnerData-
planDeprecationDate Schnur

Zwänge:
Muster = ^[0-9]{2}/[0-9]{4}$
Vorschau True, wenn sich diese Bewertung im Vorschauversionsstatus befindet Bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishDates
BehebungBeschreibung Menschliche lesbare Beschreibung, was Sie tun sollten, um dieses Sicherheitsproblem zu beheben Schnur
Strenge Schweregrad der Bewertung "Kritisch"
"Hoch"
"Niedrig"
"Mittel" (erforderlich)
Taktik Zeichenfolgenarray, das eine der folgenden Elemente enthält:
'Sammlung'
"Befehl und Steuerelement"
"Zugriff auf Anmeldeinformationen"
"Verteidigungshinterziehung"
"Ermittlung"
'Ausführung'
"Exfiltration"
"Auswirkung"
"Anfänglicher Zugriff"
"Lateral Movement"
"Persistenz"
"Berechtigungseskalation"
"Aufklärung"
"Ressourcenentwicklung"
Techniken Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"Mechanismus zur Missbrauchserweiterungssteuerung"
"Zugriffstokenmanipulation"
"Kontoermittlung"
"Kontomanipulation"
"Aktives Scannen"
"Application Layer Protocol"
"Audioaufnahme"
"Start- oder Anmelde-Autostartausführung"
'Start- oder Anmeldeinitialisierungsskripts'
"Brute Force"
"Cloud Infrastructure Discovery"
"Cloud Service Dashboard"
"Cloud Service Discovery"
'Befehls- und Skriptinterpreter'
'Kompromittierung der Clientsoftware-Binärdatei'
"Kompromittierungsinfrastruktur"
"Container- und Ressourcenermittlung"
"Konto erstellen"
"Systemprozess erstellen oder ändern"
"Anmeldeinformationen aus Kennwortspeichern"
"Datenvernichtung"
"Daten verschlüsselt für Auswirkungen"
"Daten aus Cloud Storage-Objekt"
'Daten aus Konfigurations-Repository'
'Daten aus Informationsrepositorys'
"Daten aus dem lokalen System"
'Datenmanipulation'
'Daten mehrstufige Daten'
"Verunstaltung"
'Deobfuscate/Decodieren von Dateien oder Informationen'
"Datenträgerzurücksetzung"
"Domänenvertrauenserkennung"
"Drive-by-Kompromittierung"
"Dynamische Auflösung"
"Endpunkt-Denial of Service"
'Ereignis ausgelöste Ausführung'
"Exfiltration über alternatives Protokoll"
"Exploit Public-Facing Application"
"Ausnutzung für Clientausführung"
"Nutzung für den Zugriff auf Anmeldeinformationen"
"Ausbeutung für Verteidigungshinterziehung"
"Exploit for Privilege Eskalation"
"Nutzung von Remotediensten"
"Externe Remotedienste"
"Fallbackkanäle"
"Datei- und Verzeichnisermittlung"
"Änderung von Datei- und Verzeichnisberechtigungen"
"Opfernetzwerkinformationen sammeln"
"Artefakte ausblenden"
"Hijack Execution Flow"
"Abwehr beeinträchtigen"
"Implant Container Image"
"Indikatorentfernung auf Host"
"Indirekte Befehlsausführung"
'Übertragung von Eingangswerkzeugen'
"Eingabeerfassung"
'Inter-Process Kommunikation'
"Lateral Tool Transfer"
"Man-in-the-Middle"
"Maskerade"
"Authentifizierungsprozess ändern"
"Registrierung ändern"
"Netzwerk-Denial-of-Service"
"Netzwerkdienstüberprüfung"
"Netzwerk-Sniffing"
"Non-Application Layer Protocol"
"Nicht standardmäßiger Port"
"Verschleierte Dateien oder Informationen"
"Funktionen abrufen"
"Office-Anwendungsstart"
"BS-Anmeldeinformationsdumping"
"Berechtigungsgruppenermittlung"
"Phishing"
"Vorabstart des Betriebssystems"
"Prozessermittlung"
"Prozesseinfügung"
"Protokolltunneling"
"Stellvertreter"
'Abfrageregistrierung'
"Remotezugriffssoftware"
"Hijacking von Remote-Service-Sitzungen"
"Remotedienste"
"Remotesystemermittlung"
"Ressourcen-Hijacking"
"Geplanter Vorgang/Auftrag"
"Bildschirmaufnahme"
"Suchen Victim-Owned Websites"
"Serversoftwarekomponente"
"Dienststopp"
"Signierte Binäre Proxyausführung"
"Softwarebereitstellungstools"
"GESPEICHERTe SQL-Prozeduren"
"Kerberos-Tickets stehlen oder schmieden"
"Sicherheitssteuerelemente subvertieren"
"Lieferkettenkompromittierung"
'Systeminformationsermittlung'
"Taint Shared Content"
"Verkehrssignalisierung"
"Übertragen von Daten in das Cloudkonto"
"Vertrauenswürdige Beziehung"
"Unsichere Anmeldeinformationen"
"Benutzerausführung"
"Gültige Konten"
"Windows-Verwaltungsinstrumentation"
Bedrohungen Zeichenfolgenarray, das eine der folgenden Elemente enthält:
"accountBreach"
'DatenExfiltration'
'Datenverschüttung'
'denialOfService'
'elevationOfPrivilege'
"bösartiger Insider"
"missingCoverage"
"threatResistance"
Auswirkungen auf den Benutzer Die Auswirkungen der Benutzer auf die Bewertung "Hoch"
"Niedrig"
"Moderat"

SecurityAssessmentMetadataPropertiesResponsePublishDates

Name Beschreibung Wert
GA Schnur

Zwänge:
Muster = ^([0-9]{2}/){2}[0-9]{4}$
Öffentlich Schnur

Zwänge:
Pattern = ^([0-9]{2}/){2}[0-9]{4}$ (erforderlich)

Verwendungsbeispiele

Terraform-Beispiele

Ein grundlegendes Beispiel für die Bereitstellung von Security Center-Bewertungsmetadaten für Azure Security Center.

terraform {
  required_providers {
    azapi = {
      source = "Azure/azapi"
    }
    azurerm = {
      source = "hashicorp/azurerm"
    }
  }
}

provider "azurerm" {
  features {
  }
}

provider "azapi" {
  skip_provider_registration = false
}

variable "resource_name" {
  type    = string
  default = "acctest0001"
}

variable "location" {
  type    = string
  default = "eastus"
}

data "azurerm_client_config" "current" {
}

resource "azapi_resource" "assessmentMetadatum" {
  type      = "Microsoft.Security/assessmentMetadata@2020-01-01"
  parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
  name      = "95c7a001-d595-43af-9754-1310c740d34c"
  body = {
    properties = {
      assessmentType = "CustomerManaged"
      description    = "Test Description"
      displayName    = "Test Display Name"
      severity       = "Medium"
    }
  }
  schema_validation_enabled = false
  response_export_values    = ["*"]
}