Partager via


API REST d’évaluation des vulnérabilités des conteneurs

Vue d’ensemble

Azure Resource Graph (ARG) fournit une API REST qui peut être utilisée pour accéder par programmation aux résultats de l’évaluation des vulnérabilités pour les recommandations relatives aux vulnérabilités du registre Azure et du runtime. En savoir plus sur les références et les exemples de requête ARG.

Les sous-évaluations des vulnérabilités du registre de conteneurs Azure, AWS et GCP sont publiées dans ARG dans le cadre des ressources de sécurité. En savoir plus sur les sous-évaluations de sécurité .

Exemples de requête ARG

Pour extraire des sous-évaluations spécifiques, vous avez besoin de la clé d’évaluation.

  • Pour l’évaluation des vulnérabilités de conteneur Azure optimisée par MDVM, la clé est c0b7cfc6-3172-465a-b378-53c7ff2cc0d5.
  • Pour l’évaluation des vulnérabilités des conteneurs AWS alimentée par MDVM, la clé est c27441ae-775c-45be-8ffa-655de37362ce.
  • Pour l’évaluation des vulnérabilités de conteneur GCP optimisée par MDVM, la clé est 5cc3a2c1-8397-456f-8792-fe9d0d4c9145.

Voici un exemple de requête de sous-évaluation de sécurité générique qui peut être utilisé comme exemple pour créer des requêtes. Cette requête extrait la première sous-évaluation générée au cours de la dernière heure.

securityresources 
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)

Résultat de la requête – Sous-évaluation Azure

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "id": "CVE-2022-42969",
      "additionalData": {
        "assessedResourceType": "AzureContainerRegistryVulnerability",
        "vulnerabilityDetails": {
          "severity": "High",
          "exploitabilityAssessment": {
            "exploitStepsPublished": false,
            "exploitStepsVerified": false,
            "isInExploitKit": false,
            "exploitUris": [],
            "types": [
              "Remote"
            ]
          },
          "lastModifiedDate": "2023-09-12T00:00:00Z",
          "publishedDate": "2022-10-16T06:15:00Z",
          "workarounds": [],
          "references": [
            {
              "title": "CVE-2022-42969",
              "link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
            },
            {
              "title": "oval:org.opensuse.security:def:202242969",
              "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
            },
            {
              "title": "oval:com.microsoft.cbl-mariner:def:11166",
              "link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
            },
            {
              "title": "ReDoS in py library when used with subversion ",
              "link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
            }
          ],
          "weaknesses": {
            "cwe": [
              {
                "id": "CWE-1333"
              }
            ]
          },
          "cveId": "CVE-2022-42969",
          "cvss": {
            "2.0": null,
            "3.0": {
              "cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
              "base": 7.5
            }
          },
          "cpe": {
            "language": "*",
            "softwareEdition": "*",
            "version": "*",
            "targetHardware": "*",
            "targetSoftware": "python",
            "vendor": "py",
            "edition": "*",
            "product": "py",
            "update": "*",
            "other": "*",
            "part": "Applications",
            "uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
          }
        },
        "artifactDetails": {
          "lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
          "repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
          "registryHost": "ptebic.azurecr.io",
          "artifactType": "ContainerImage",
          "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
          "digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
          "tags": [
            "biweekly.202309.1"
          ]
        },
        "softwareDetails": {
          "category": "Language",
          "language": "python",
          "fixedVersion": "",
          "version": "1.11.0.0",
          "vendor": "py",
          "packageName": "py",
          "osDetails": {
            "osPlatform": "linux",
            "osVersion": "ubuntu_linux_20.04"
          },
          "fixStatus": "FixAvailable",
          "evidence": []
        },
        "cvssV30Score": 7.5
      },
      "description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
      "displayName": "CVE-2022-42969",
      "resourceDetails": {
        "id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
        "source": "Azure"
      },
      "timeGenerated": "2023-09-12T13:36:15.0772799Z",
      "remediation": "No remediation exists",
      "status": {
        "description": "Disabled parent assessment",
        "severity": "High",
        "code": "NotApplicable",
        "cause": "Exempt"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
    "timeGenerated": "2023-09-12T13:36:15.0772799Z"
  }
]

Résultat de la requête - Sous-évaluation AWS

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
          "source": "Aws",
          "connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
          "region": "us-east-1",
          "nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
          "resourceProvider": "ecr",
          "resourceType": "repository",
          "resourceName": "mc/va/eastus/verybigimage",
          "hierarchyId": "544047870946"
      },
      "additionalData": {
          "assessedResourceType": "AwsContainerRegistryVulnerability",
          "cvssV30Score": 7.8,
          "vulnerabilityDetails": {
              "severity": "High",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "isInExploitKit": false,
                  "exploitUris": [],
                  "types": []
              },
              "lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
              "publishedDate": "2023-05-16T00:00:00.0000000Z",
              "workarounds": [],
              "weaknesses": {
                  "cwe": []
              },
              "references": [
                  {
                      "title": "CVE-2023-32700",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
                      "link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
                      "link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:202332700",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "texlive-base-20220321-72.fc38",
                      "link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
                  }
              ],
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
                      "base": 7.8
                  }
              },
              "cveId": "CVE-2023-32700",
              "cpe": {
                  "language": "*",
                  "softwareEdition": "*",
                  "version": "*",
                  "targetSoftware": "ubuntu_linux_20.04",
                  "targetHardware": "*",
                  "vendor": "ubuntu",
                  "edition": "*",
                  "product": "libptexenc1",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
              }
          },
          "artifactDetails": {
              "repositoryName": "mc/va/eastus/verybigimage",
              "registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
              "lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
              "tags": [
                  "latest"
              ]
          },
          "softwareDetails": {
              "fixedVersion": "2019.20190605.51237-3ubuntu0.1",
              "language": "",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "ubuntu_linux_20.04"
              },
              "version": "2019.20190605.51237-3build2",
              "vendor": "ubuntu",
              "packageName": "libptexenc1",
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ],
              "fixReference": {
                  "description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
                  "id": "USN-6115-1",
                  "releaseDate": "2023-05-30T00:00:00.0000000Z",
                  "url": "https://ubuntu.com/security/notices/USN-6115-1"
              }
          }
      },
      "timeGenerated": "2023-12-11T13:23:58.4539977Z",
      "displayName": "CVE-2023-32700",
      "remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
      "status": {
          "severity": "High",
          "code": "Unhealthy"
      },
      "id": "CVE-2023-32700"
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
    "timeGenerated": "2023-12-11T13:23:58.4539977Z"
  }
]

Résultat de la requête – Sous-évaluation GCP

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "source": "Gcp",
          "resourceType": "repository",
          "nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "resourceProvider": "gar",
          "resourceName": "detection-stg-manual-tests-2/hital/nginx",
          "hierarchyId": "788875449976",
          "connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
          "region": "us-central1"
      },
      "displayName": "CVE-2017-11613",
      "additionalData": {
          "assessedResourceType": "GcpContainerRegistryVulnerability",
          "vulnerabilityDetails": {
              "severity": "Low",
              "lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "exploitUris": [],
                  "isInExploitKit": false,
                  "types": [
                      "PrivilegeEscalation"
                  ]
              },
              "publishedDate": "2017-07-26T00:00:00.0000000Z",
              "workarounds": [],
              "references": [
                  {
                      "title": "CVE-2017-11613",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
                  },
                  {
                      "title": "129463",
                      "link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
                  },
                  {
                      "title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
                      "link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:201711613",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
                      "link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
                  }
              ],
              "weaknesses": {
                  "cwe": [
                      {
                          "id": "CWE-20"
                      }
                  ]
              },
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
                      "base": 3.3
                  }
              },
              "cveId": "CVE-2017-11613",
              "cpe": {
                  "version": "*",
                  "language": "*",
                  "vendor": "debian",
                  "softwareEdition": "*",
                  "targetSoftware": "debian_9",
                  "targetHardware": "*",
                  "product": "tiff",
                  "edition": "*",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
              }
          },
          "cvssV30Score": 3.3,
          "artifactDetails": {
              "lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
              "repositoryName": "detection-stg-manual-tests-2/hital/nginx",
              "registryHost": "us-central1-docker.pkg.dev",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
              "tags": [
                  "1.12"
              ]
          },
          "softwareDetails": {
              "version": "4.0.8-2+deb9u2",
              "language": "",
              "fixedVersion": "4.0.8-2+deb9u4",
              "vendor": "debian",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "debian_9"
              },
              "packageName": "tiff",
              "fixReference": {
                  "description": "DSA-4349-1: tiff security update 2018 November 30",
                  "id": "DSA-4349-1",
                  "releaseDate": "2018-11-30T22:41:54.0000000Z",
                  "url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
              },
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ]
          }
      },
      "timeGenerated": "2023-12-11T10:25:43.8751687Z",
      "remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
      "id": "CVE-2017-11613",
      "status": {
          "severity": "Low",
          "code": "Unhealthy"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
    "timeGenerated": "2023-12-11T10:25:43.8751687Z"
  }
]

Définitions

Nom Description
DétailsDesRessources Détails de la ressource Azure évaluée
VulnérabilitéDuRegistreDeConteneurs Autres champs de contexte pour l’évaluation des vulnérabilités du registre de conteneurs
CVE Détails du CVE
CVSS Détails du CVSS
SecuritySubAssessment Sous-évaluation de sécurité sur une ressource
SecuritySubAssessmentList Liste des sous-évaluations de sécurité
Détails de l'artéfact Détails de l’image conteneur affectée
Détails du logiciel Détails du package logiciel concerné
FixReference Détails sur le correctif, si disponible
Détails du système d’exploitation Détails sur les informations du système d’exploitation
Détails de la vulnérabilité Détails sur la vulnérabilité détectée
CPE Plate-forme commune d’énumération (CPE)
Cwe Énumération des faiblesses courantes (CWE)
VulnerabilityReference Liens de référence vers la vulnérabilité
évaluation de l'exploitabilité Liens de référence vers un exemple d’exploitation

ContainerRegistryVulnerability (MDVM)

Autres champs de contexte pour l’évaluation des vulnérabilités du registre de conteneurs Azure

Nom Type Description
assessedResourceType chaîne :
AzureContainerRegistryVulnerability
AwsContainerRegistryVulnerability
Vulnérabilité du registre de conteneurs GCP
Type de ressource de sous-évaluation
cvssV30Score Numérique Scores CVSS V3
détails des vulnérabilités Détails de vulnérabilité
détails de l'artéfact Détails de l'Artéfact
détails du logiciel Détails du logiciel

Détails de l'artefact

Détails du contexte de l’image conteneur affectée

Nom Type Description
nomDuRépertoire Chaîne Nom du dépôt
Hôte de registre Chaîne Hôte du Registre
lastPublishedToRegistryUTC Timestamp Horodatage UTC de la date de dernière publication
type d'artéfact Chaîne : ContainerImage
mediaType Chaîne Type de média de couche
Résumé Chaîne Résumé de l’image vulnérable
Balises Chaîne Étiquettes d’image vulnérable

Détails du logiciel

Détails du package logiciel concerné

Nom Type Description
fixedVersion Chaîne Version corrigée
catégorie Chaîne Catégorie de vulnérabilité : système d’exploitation ou langage
osDetails OsDetails
langue Chaîne Le langage du package affecté (par exemple, Python, .NET) peut également être vide
version Chaîne
vendeur Chaîne
packageName Chaîne
fixStatus Chaîne Unknown, FixAvailable, NoFixAvailable, Scheduled, WontFix
preuve Chaîne Preuve du package
fixReference FixReference

FixReference

Détails sur le correctif, si disponible

Nom Type description
ID Chaîne ID de correction
Description Chaîne Description du correctif
date de sortie Timestamp Corriger l'horodatage
url Chaîne URL pour corriger la notification

Détails du système d’exploitation

Détails sur les informations du système d’exploitation

Nom Type Description
osPlatform Chaîne Par exemple : Linux, Windows
osName Chaîne Par exemple : Ubuntu
osVersion Chaîne

Détails de la vulnérabilité

Détails sur la vulnérabilité détectée

Niveau de gravité Niveau de gravité Niveau de gravité de la sous-évaluation
DateDernièreModification Timestamp
date de publication Timestamp Date de publication
Évaluation de l'exploitabilité Évaluation de l'exploitabilité
CVSS (Système commun de notation des vulnérabilités) <Chaîne, CVSS> de dictionnaire Dictionnaire de la version de cvss à l’objet détails de cvss
Solutions de contournement Solution de contournement Solutions de contournement publiées pour la vulnérabilité
Références VulnerabilityReference
Faiblesses Point faible
cveId Chaîne ID de CVE
Cpe CPE

CPE (Common Platform Enumeration)

Nom Type Description
langue Chaîne Balise de langue
softwareEdition Chaîne
Version Chaîne Version du package
targetSoftware Chaîne Logiciel cible
vendeur Chaîne Fournisseur
produit Chaîne Produit
edition Chaîne
mise à jour Chaîne
autre Chaîne
part Chaîne Systèmes d’exploitation matériels des applications
uri Chaîne URI au format CPE 2.3

Point faible

Nom Type Description
Cwe Cwe

Cwe (Énumération de faiblesses courantes)

Détails de CWE

Nom Type description
ID Chaîne ID de CWE

VulnerabilityReference

Liens de référence vers la vulnérabilité

Nom Type Description
link Chaîne URL de référence
titre Chaîne Titre de référence

Évaluation de l'exploitabilité

Liens de référence vers un exemple d’exploitation

Nom Type Description
exploitUris Chaîne
exploitStepsPublished Booléen Si les étapes des exploits avaient été publiées
exploitStepsVerified Booléen Les étapes de l’exploitation ont été vérifiées
isInExploitKit Booléen Fait partie du kit d’exploitation
types Chaîne Types d’exploitation, par exemple : NotAvailable, Dos, Local, Remote, WebApps, PrivilegeEscalation

ResourceDetails - Azure

Détails de la ressource Azure évaluée

Nom Type Description
ID string ID de ressource Azure de la ressource évaluée
source chaîne : Azure Plateforme où réside la ressource évaluée

Détails des ressources - AWS / GCP

Détails de la ressource AWS/GCP évaluée

Nom Type Description
id string ID de ressource Azure de la ressource évaluée
source chaîne : Aws/Gcp Plateforme où réside la ressource évaluée
connectorId string ID de connecteur
region string Région
nativeCloudUniqueIdentifier string ID de ressource du cloud natif de la ressource évaluée dans
fournisseur de ressources chaîne : ecr/gar/gcr Fournisseur de ressources évalué
type de ressource string Type de ressource évalué
resourceName string Nom de la ressource évaluée
hierarchyId string ID de compte (Aws) / ID de projet (Gcp)

SubAssessmentStatus

État de la sous-évaluation

Nom Type Description
cause Chaîne Code programmatique pour la cause de l’état de l’évaluation
code SubAssessmentStatusCode Code programmatique pour l’état de l’évaluation
description string Description lisible par l’homme de l’état d’évaluation
gravité gravité Niveau de gravité de la sous-évaluation

SubAssessmentStatusCode

Code programmatique pour l’état de l’évaluation

Nom Type Description
Sain string La ressource est saine
Sans objet chaîne L’évaluation de cette ressource n’a pas eu lieu
Malsain string La ressource a un problème de sécurité qui doit être résolu

Sous-évaluation de la sécurité

Sous-évaluation de sécurité sur une ressource

Nom Type Description
ID string ID de ressource
nom string Nom de la ressource
properties.additionalData AdditionalData : AzureContainerRegistryVulnerability Détails de la sous-évaluation
properties.category string Catégorie de la sous-évaluation
description des propriétés string Description lisible par l’homme de l’état d’évaluation
properties.displayName string Nom d’affichage convivial de la sous-évaluation
properties.id string ID de vulnérabilité
properties.impact string Description de l’impact de cette sous-évaluation
properties.remediation string Informations sur la façon de corriger cette sous-évaluation
properties.resourceDetails Détails des ressources :
Détails des ressources Azure
Détails des ressources AWS/GCP
Détails de la ressource évaluée
properties.status SubAssessmentStatus État de la sous-évaluation
properties.timeGenerated string Date et heure de génération de la sous-évaluation
type string Type de ressource

Liste des sous-évaluations de sécurité

Liste des sous-évaluations de sécurité

Nom Type Description
nextLink string URI pour récupérer la page suivante.
value Sous-évaluation de la sécurité Sous-évaluation de sécurité sur une ressource