次の方法で共有


コンテナーの脆弱性評価 REST API

概要

Azure Resource Graph (ARG) には、Azure レジストリとランタイムの両方の脆弱性に関する推奨事項の脆弱性評価結果にプログラムでアクセスするために使用できる REST API が用意されています。 ARG 参照とクエリのサンプルの詳細については、こちらを参照してください。

Azure、AWS、および GCP コンテナー レジストリの脆弱性サブ評価は、セキュリティ リソースの一部として ARG に公開されます。 セキュリティ サブ評価に関する詳細について説明します。

ARG クエリのサンプル

特定のサブ評価をプルするには、評価キーが必要です。

  • MDVM を利用した Azure コンテナーの脆弱性評価の場合、キーは c0b7cfc6-3172-465a-b378-53c7ff2cc0d5 です。
  • MDVM を利用した AWS コンテナーの脆弱性評価の場合、キーは c27441ae-775c-45be-8ffa-655de37362ce です。
  • MDVM を利用した GCP コンテナーの脆弱性評価の場合、キーは 5cc3a2c1-8397-456f-8792-fe9d0d4c9145 です。

クエリを作成する例として使用できる、一般的なセキュリティ サブ評価クエリの例を次に示します。 このクエリは、過去 1 時間に生成された最初のサブ評価をプルします。

securityresources 
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)

クエリ結果 - Azure の下位評価

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "id": "CVE-2022-42969",
      "additionalData": {
        "assessedResourceType": "AzureContainerRegistryVulnerability",
        "vulnerabilityDetails": {
          "severity": "High",
          "exploitabilityAssessment": {
            "exploitStepsPublished": false,
            "exploitStepsVerified": false,
            "isInExploitKit": false,
            "exploitUris": [],
            "types": [
              "Remote"
            ]
          },
          "lastModifiedDate": "2023-09-12T00:00:00Z",
          "publishedDate": "2022-10-16T06:15:00Z",
          "workarounds": [],
          "references": [
            {
              "title": "CVE-2022-42969",
              "link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
            },
            {
              "title": "oval:org.opensuse.security:def:202242969",
              "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
            },
            {
              "title": "oval:com.microsoft.cbl-mariner:def:11166",
              "link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
            },
            {
              "title": "ReDoS in py library when used with subversion ",
              "link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
            }
          ],
          "weaknesses": {
            "cwe": [
              {
                "id": "CWE-1333"
              }
            ]
          },
          "cveId": "CVE-2022-42969",
          "cvss": {
            "2.0": null,
            "3.0": {
              "cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
              "base": 7.5
            }
          },
          "cpe": {
            "language": "*",
            "softwareEdition": "*",
            "version": "*",
            "targetHardware": "*",
            "targetSoftware": "python",
            "vendor": "py",
            "edition": "*",
            "product": "py",
            "update": "*",
            "other": "*",
            "part": "Applications",
            "uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
          }
        },
        "artifactDetails": {
          "lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
          "repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
          "registryHost": "ptebic.azurecr.io",
          "artifactType": "ContainerImage",
          "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
          "digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
          "tags": [
            "biweekly.202309.1"
          ]
        },
        "softwareDetails": {
          "category": "Language",
          "language": "python",
          "fixedVersion": "",
          "version": "1.11.0.0",
          "vendor": "py",
          "packageName": "py",
          "osDetails": {
            "osPlatform": "linux",
            "osVersion": "ubuntu_linux_20.04"
          },
          "fixStatus": "FixAvailable",
          "evidence": []
        },
        "cvssV30Score": 7.5
      },
      "description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
      "displayName": "CVE-2022-42969",
      "resourceDetails": {
        "id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
        "source": "Azure"
      },
      "timeGenerated": "2023-09-12T13:36:15.0772799Z",
      "remediation": "No remediation exists",
      "status": {
        "description": "Disabled parent assessment",
        "severity": "High",
        "code": "NotApplicable",
        "cause": "Exempt"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
    "timeGenerated": "2023-09-12T13:36:15.0772799Z"
  }
]

クエリ結果 - AWS サブ評価

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
          "source": "Aws",
          "connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
          "region": "us-east-1",
          "nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
          "resourceProvider": "ecr",
          "resourceType": "repository",
          "resourceName": "mc/va/eastus/verybigimage",
          "hierarchyId": "544047870946"
      },
      "additionalData": {
          "assessedResourceType": "AwsContainerRegistryVulnerability",
          "cvssV30Score": 7.8,
          "vulnerabilityDetails": {
              "severity": "High",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "isInExploitKit": false,
                  "exploitUris": [],
                  "types": []
              },
              "lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
              "publishedDate": "2023-05-16T00:00:00.0000000Z",
              "workarounds": [],
              "weaknesses": {
                  "cwe": []
              },
              "references": [
                  {
                      "title": "CVE-2023-32700",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
                      "link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
                      "link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:202332700",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "texlive-base-20220321-72.fc38",
                      "link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
                  }
              ],
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
                      "base": 7.8
                  }
              },
              "cveId": "CVE-2023-32700",
              "cpe": {
                  "language": "*",
                  "softwareEdition": "*",
                  "version": "*",
                  "targetSoftware": "ubuntu_linux_20.04",
                  "targetHardware": "*",
                  "vendor": "ubuntu",
                  "edition": "*",
                  "product": "libptexenc1",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
              }
          },
          "artifactDetails": {
              "repositoryName": "mc/va/eastus/verybigimage",
              "registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
              "lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
              "tags": [
                  "latest"
              ]
          },
          "softwareDetails": {
              "fixedVersion": "2019.20190605.51237-3ubuntu0.1",
              "language": "",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "ubuntu_linux_20.04"
              },
              "version": "2019.20190605.51237-3build2",
              "vendor": "ubuntu",
              "packageName": "libptexenc1",
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ],
              "fixReference": {
                  "description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
                  "id": "USN-6115-1",
                  "releaseDate": "2023-05-30T00:00:00.0000000Z",
                  "url": "https://ubuntu.com/security/notices/USN-6115-1"
              }
          }
      },
      "timeGenerated": "2023-12-11T13:23:58.4539977Z",
      "displayName": "CVE-2023-32700",
      "remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
      "status": {
          "severity": "High",
          "code": "Unhealthy"
      },
      "id": "CVE-2023-32700"
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
    "timeGenerated": "2023-12-11T13:23:58.4539977Z"
  }
]

クエリ結果 - GCP サブ評価

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "source": "Gcp",
          "resourceType": "repository",
          "nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "resourceProvider": "gar",
          "resourceName": "detection-stg-manual-tests-2/hital/nginx",
          "hierarchyId": "788875449976",
          "connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
          "region": "us-central1"
      },
      "displayName": "CVE-2017-11613",
      "additionalData": {
          "assessedResourceType": "GcpContainerRegistryVulnerability",
          "vulnerabilityDetails": {
              "severity": "Low",
              "lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "exploitUris": [],
                  "isInExploitKit": false,
                  "types": [
                      "PrivilegeEscalation"
                  ]
              },
              "publishedDate": "2017-07-26T00:00:00.0000000Z",
              "workarounds": [],
              "references": [
                  {
                      "title": "CVE-2017-11613",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
                  },
                  {
                      "title": "129463",
                      "link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
                  },
                  {
                      "title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
                      "link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:201711613",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
                      "link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
                  }
              ],
              "weaknesses": {
                  "cwe": [
                      {
                          "id": "CWE-20"
                      }
                  ]
              },
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
                      "base": 3.3
                  }
              },
              "cveId": "CVE-2017-11613",
              "cpe": {
                  "version": "*",
                  "language": "*",
                  "vendor": "debian",
                  "softwareEdition": "*",
                  "targetSoftware": "debian_9",
                  "targetHardware": "*",
                  "product": "tiff",
                  "edition": "*",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
              }
          },
          "cvssV30Score": 3.3,
          "artifactDetails": {
              "lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
              "repositoryName": "detection-stg-manual-tests-2/hital/nginx",
              "registryHost": "us-central1-docker.pkg.dev",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
              "tags": [
                  "1.12"
              ]
          },
          "softwareDetails": {
              "version": "4.0.8-2+deb9u2",
              "language": "",
              "fixedVersion": "4.0.8-2+deb9u4",
              "vendor": "debian",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "debian_9"
              },
              "packageName": "tiff",
              "fixReference": {
                  "description": "DSA-4349-1: tiff security update 2018 November 30",
                  "id": "DSA-4349-1",
                  "releaseDate": "2018-11-30T22:41:54.0000000Z",
                  "url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
              },
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ]
          }
      },
      "timeGenerated": "2023-12-11T10:25:43.8751687Z",
      "remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
      "id": "CVE-2017-11613",
      "status": {
          "severity": "Low",
          "code": "Unhealthy"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
    "timeGenerated": "2023-12-11T10:25:43.8751687Z"
  }
]

定義

名前 説明
リソースの詳細 評価された Azure リソースの詳細
コンテナレジストリの脆弱性 コンテナー レジストリの脆弱性評価の追加コンテキスト フィールド
CVE(共通脆弱性識別子) CVE の詳細
CVSS CVSS の詳細
SecuritySubAssessment リソースに対するセキュリティのサブ評価
SecuritySubAssessmentList セキュリティのサブ評価の一覧
ArtifactDetails 影響を受けるコンテナー イメージの詳細
ソフトウェアの詳細 影響を受けるソフトウェア パッケージの詳細
FixReference 修正プログラムの詳細 (利用可能な場合)
OS の詳細 OS 情報の詳細
脆弱性の詳細 検出された脆弱性の詳細
CPE 共通プラットフォーム一覧
Cwe 共通脆弱性タイプ一覧
VulnerabilityReference 脆弱性への参照リンク
悪用可能性評価 悪用の例への参照リンク

コンテナレジストリの脆弱性 (MDVM)

Azure コンテナー レジストリの脆弱性評価のその他のコンテキスト フィールド

名前 タイプ 説明
assessedResourceType string:
Azureコンテナレジストリの脆弱性
AWSコンテナレジストリ脆弱性
GCPコンテナレジストリの脆弱性
サブ評価リソースの種類
cvssV30Score 数値 CVSS V3 スコア
脆弱性の詳細 脆弱性の詳細
アーティファクト詳細情報 アーティファクト詳細
softwareDetails ソフトウェアの詳細

アーティファクトの詳細

影響を受けるコンテナー イメージのコンテキストの詳細

名前 タイプ 説明
リポジトリ名 文字列 リポジトリ名
RegistryHost ストリング レジストリ ホスト
レジストリへの最終発行時間UTC タイムスタンプ 最終発行日の UTC タイムスタンプ
成果物種別 String: ContainerImage
mediaType 文字列 レイヤー メディアの種類
ダイジェスト 文字列 脆弱なイメージのダイジェスト
タグ 文字列 脆弱なイメージのタグ

ソフトウェアの詳細

影響を受けるソフトウェア パッケージの詳細

名前 タイプ 説明
fixedVersion ストリング 修正済みのバージョン
カテゴリ 文字列 脆弱性のカテゴリ - OS または言語
osDetails OsDetails
言語 文字列 影響を受けるパッケージの言語 (たとえば、Python、.NET など) は空の場合もあります
バージョン 文字列
ベンダー 文字列
packageName 文字列
fixStatus 文字列 不明、FixAvailable、NoFixAvailable、Scheduled、WontFix
エビデンス 文字列 パッケージの証拠
fixReference FixReference

FixReference

修正プログラムの詳細 (利用可能な場合)

名前 タイプ 説明
ID 文字列 ID の修正
説明 文字列 説明の修正
リリース日 タイムスタンプ タイムスタンプの修正
URL 文字列 通知を修正するための URL

OSの詳細

OS 情報の詳細

名前 タイプ 説明
osPlatform 文字列 例: Linux、Windows
osName 文字列 例: Ubuntu
osVersion 文字列

VulnerabilityDetails

検出された脆弱性の詳細

重大度 重大度 サブ評価の重大度レベル
最終更新日 タイムスタンプ
公開日 タイムスタンプ 発行日
悪用可能性評価 搾取可能性評価
CVSS ディクショナリ <文字列、CVSS> CVSS バージョンから CVSS 詳細オブジェクトへの辞書
対処方法 回避策 脆弱性に関する公開済みの対処方法
参考文献 VulnerabilityReference
弱点 弱さ
cveId 文字列 CVE ID
Cpe CPE

CPE (共通プラットフォーム一覧)

名前 タイプ 説明
言語 文字列 言語タグ
softwareEdition 文字列
バージョン ストリング パッケージのバージョン
targetSoftware 文字列 ターゲット ソフトウェア
ベンダー 文字列 販売者
製品 文字列 製品
エディション 文字列
更新 文字列
その他 文字列
パーツ 文字列 アプリケーション ハードウェア オペレーティング システム
URI 文字列 CPE 2.3 形式の URL

弱点

名前 タイプ 説明
Cwe Cwe

Cwe (共通脆弱性種別一覧)

CWE の詳細

名前 タイプ 説明
ID 文字列 CWE ID

VulnerabilityReference

脆弱性への参照リンク

名前 タイプ 説明
リンク 文字列 参考URL
タイトル 文字列 参照タイトル

悪用可能性評価

悪用の例への参照リンク

名前 タイプ 説明
exploitUris 文字列
エクスプロイト手順が公開されました ブール値 悪用の手順が公開済み
exploitStepsVerified ブール値 悪用の手順が検証済み
isInExploitKit ブール値 悪用キットの一部
文字列 エクスプロイトの種類 (例: NotAvailable、Dos、Local、Remote、WebApps、PrivilegeEscalation)

ResourceDetails - Azure

評価された Azure リソースの詳細

名前 タイプ 説明
ID string 評価されたリソースの Azure リソース ID
source string: Azure 評価されたリソースが存在するプラットフォーム

リソース詳細 - AWS / GCP

評価された AWS/GCP リソースの詳細

名前 タイプ 説明
id string 評価されたリソースの Azure リソース ID
source string: Aws/Gcp 評価されたリソースが存在するプラットフォーム
コネクタID string コネクタ ID
region string リージョン
nativeCloudUniqueIdentifier string 評価されたリソースのネイティブ クラウドのリソース ID
リソースプロバイダー string: ecr/gar/gcr 評価されたリソース プロバイダー
リソースタイプ string 評価されたリソースの種類
リソース名 string 評価されたリソース名
hierarchyId string アカウント ID (Aws)/プロジェクト ID (Gcp)

SubAssessmentStatus

サブ評価の状態

名前 タイプ 説明
原因 文字列 評価状態の原因を示すプログラム コード
code SubAssessmentStatusCode 評価の状態を示すプログラム コード
説明 string 人間が判読できる評価状態の説明
severity severity 下位評価の重大度レベル

SubAssessmentStatusCode

評価の状態を示すプログラム コード

名前 タイプ 説明
正常 string リソースは正常です
NotApplicable string このリソースの評価は行われませんでした
不健康 string リソースに対処する必要があるセキュリティ上の問題があります

SecuritySubAssessment

リソースに対するセキュリティのサブ評価

名前 タイプ 説明
ID string リソースID
名前 string リソース名
properties.additionalData 追加データ: Azureコンテナレジストリの脆弱性 サブ評価の詳細
properties.category string サブ評価のカテゴリ
プロパティの説明 string 人間が判読できる評価状態の説明
properties.displayName string 下位評価のわかりやすい表示名
properties.id string 脆弱性 ID
properties.impact string このサブ評価の影響の説明
properties.remediation string このサブ評価を修復する方法に関する情報
properties.resourceDetails リソース詳細
Azure リソースの詳細
AWS/GCP リソースの詳細
評価されたリソースの詳細
properties.status SubAssessmentStatus サブ評価の状態
properties.timeGenerated string サブ評価が生成された日時
type string リソースの種類

SecuritySubAssessmentList

セキュリティのサブ評価の一覧

名前 タイプ 説明
nextLink string 次のページをフェッチするための URI。
value セキュリティサブアセスメント リソースに対するセキュリティのサブ評価