Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Definicja zasobu Bicep
Typ zasobu assessmentMetadata można wdrożyć przy użyciu operacji docelowych:
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Security/assessmentMetadata, dodaj następujący kod Bicep do szablonu.
resource symbolicname 'Microsoft.Security/assessmentMetadata@2025-05-04-preview' = {
scope: resourceSymbolicName or scope
name: 'string'
properties: {
assessmentType: 'string'
categories: [
'string'
]
description: 'string'
displayName: 'string'
implementationEffort: 'string'
partnerData: {
partnerName: 'string'
productName: 'string'
secret: 'string'
}
plannedDeprecationDate: 'string'
preview: bool
publishDates: {
GA: 'string'
public: 'string'
}
remediationDescription: 'string'
severity: 'string'
tactics: [
'string'
]
techniques: [
'string'
]
threats: [
'string'
]
userImpact: 'string'
}
}
Wartości właściwości
Microsoft.Security/assessmentMetadata
| Nazwa | Opis | Wartość |
|---|---|---|
| nazwa | Nazwa zasobu | ciąg (wymagany) |
| właściwości | Opisuje właściwości odpowiedzi metadanych oceny. | SecurityAssessmentMetadataPropertiesResponse |
| zakres | Użyj polecenia podczas tworzenia zasobu w zakresie innym niż zakres wdrożenia. | Ustaw tę właściwość na symboliczną nazwę zasobu, aby zastosować zasób rozszerzenia. |
SecurityAssessmentMetadataPartnerData
| Nazwa | Opis | Wartość |
|---|---|---|
| nazwaPartnera | Nazwa firmy partnera | ciąg (wymagany) |
| nazwa produktu | Nazwa produktu partnera, który utworzył ocenę | ciąg |
| klucz tajny | Wpis tajny umożliwiający uwierzytelnienie partnera i zweryfikowanie utworzenia oceny — tylko zapis | struna Ograniczenia: Wartość wrażliwa. Przekaż jako bezpieczny parametr. (wymagane) |
SecurityAssessmentMetadataPropertiesResponse
| Nazwa | Opis | Wartość |
|---|---|---|
| typ oceny | BuiltIn, jeśli ocena oparta na wbudowanej definicji usługi Azure Policy, niestandardowy, jeśli ocena jest oparta na niestandardowej definicji usługi Azure Policy | "BuiltIn" "Wbudowana polityka" "CustomerManaged" "CustomPolicy" "DynamicBuiltIn" (Dynamiczny moduł) "Wbudowany ręczny" "ManualBuiltInPolicy" (Zasady podręcznika) "ManualCustomPolicy" (Ręczna polityka niestandardowa) "VerifiedPartner" (wymagane) |
| kategorie | Tablica ciągów zawierająca dowolną z: "Usługi aplikacji" "Obliczenia" "Kontener" "Dane" "IdentityAndAccess" "IoT" "Sieć" |
|
| opis | Czytelny opis oceny przez człowieka | ciąg |
| nazwa wyświetlana | Przyjazna dla użytkownika nazwa wyświetlana oceny | ciąg (wymagany) |
| implementacjaWysiłek | Wysiłek wdrożeniowy wymagany do skorygowania tej oceny | "Wysoki" "Niski" "Umiarkowany" |
| partnerData (partnerData) | Opisuje partnera, który utworzył ocenę | SecurityAssessmentMetadataPartnerData |
| plannedDeprecationDate (data_wycofania) | struna Ograniczenia: Wzorzec = ^[0-9]{2}/[0-9]{4}$ |
|
| wersja zapoznawcza | Prawda, jeśli ta ocena ma stan wersji zapoznawczej | Bool |
| publishDates (daty publikacji) | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
| remediationDescription (remediacja) | Czytelny opis tego, co należy zrobić, aby rozwiązać ten problem z zabezpieczeniami | ciąg |
| dotkliwość | Poziom ważności oceny | "Krytyczne" "Wysoki" "Niski" "Średni" (wymagany) |
| taktyka | Tablica ciągów zawierająca dowolną z: "Kolekcja" "Command and Control" "Dostęp poświadczeń" "Uchylanie się od obrony" "Odnajdywanie" "Wykonanie" "Eksfiltracja" "Wpływ" "Dostęp początkowy" "Ruch poprzeczny" "Trwałość" "Eskalacja uprawnień" "Rekonesans" "Programowanie zasobów" |
|
| Technik | Tablica ciągów zawierająca dowolną z: "Mechanizm kontroli podniesienia uprawnień nadużyć" "Manipulowanie tokenem dostępu" "Odnajdywanie kont" "Manipulowanie kontem" "Aktywne skanowanie" "Protokół warstwy aplikacji" "Przechwytywanie audio" "Uruchamianie lub automatyczne uruchamianie logowania" "Skrypty inicjowania rozruchu lub logowania" "Siłę brutalną" "Cloud Infrastructure Discovery" "Pulpit nawigacyjny usługi w chmurze" "Cloud Service Discovery" "Interpreter poleceń i skryptów" "Naruszenie zabezpieczeń pliku binarnego oprogramowania klienckiego" "Naruszenie infrastruktury" "Kontener i odnajdywanie zasobów" "Utwórz konto" "Tworzenie lub modyfikowanie procesu systemowego" "Poświadczenia z magazynów haseł" "Niszczenie danych" "Data Encrypted for Impact" "Dane z obiektu magazynu w chmurze" "Dane z repozytorium konfiguracji" "Dane z repozytoriów informacji" "Dane z systemu lokalnego" "Manipulowanie danymi" "Dane etapowe" "Defacement" "Deobfuscate/Dekoduj pliki lub informacje" "Czyszczenie dysku" "Odnajdywanie zaufania domeny" "Naruszenie dysku według" "Rozdzielczość dynamiczna" "Odmowa usługi punktu końcowego" "Wykonywanie wyzwalane przez zdarzenie" "Eksfiltracja za pośrednictwem protokołu alternatywnego" "Exploit Public-Facing Application" "Wykorzystanie do wykonania klienta" "Wykorzystywanie dostępu poświadczeń" "Wykorzystywanie uchylania się od obrony" "Wykorzystywanie eskalacji uprawnień" "Wykorzystywanie usług zdalnych" "Zewnętrzne usługi zdalne" "Kanały rezerwowe" "Odnajdywanie plików i katalogów" "Modyfikacja uprawnień pliku i katalogu" "Zbieranie informacji o sieci ofiary" "Ukryj artefakty" "Przejmij przepływ wykonywania" "Upośledzenie obrony" "Obraz kontenera implantu" "Usuwanie wskaźnika na hoście" "Wykonywanie poleceń pośrednich" "Transfer narzędzia ruchu przychodzącego" "Przechwytywanie danych wejściowych" "Inter-Process Communication" "Transfer narzędzia bocznego" "Man-in-the-Middle" "Maskquerading" "Modyfikowanie procesu uwierzytelniania" "Modyfikuj rejestr" "Odmowa usługi sieciowej" "Skanowanie usługi sieciowej" "Sniffing sieci" "Protokół warstwy aplikacji nienależące do aplikacji" "Port inny niż standardowy" "Zaciemnione pliki lub informacje" "Uzyskiwanie możliwości" "Uruchamianie aplikacji pakietu Office" "Zrzut poświadczeń systemu operacyjnego" "Odnajdywanie grup uprawnień" "Wyłudzanie informacji" "Rozruch systemu operacyjnego wstępnego" "Odnajdywanie procesów" "Wstrzykiwanie procesu" "Tunelowanie protokołu" "Serwer proxy" "Rejestr zapytań" "Oprogramowanie dostępu zdalnego" "Przejęcie sesji usługi zdalnej" "Usługi zdalne" "Zdalne odnajdywanie systemu" "Przejęcie zasobów" "Zaplanowane zadanie/zadanie" "Przechwytywanie ekranu" "Wyszukaj w witrynach internetowych Victim-Owned" "Składnik oprogramowania serwera" "Service Stop" "Podpisane wykonywanie binarnego serwera proxy" "Narzędzia wdrażania oprogramowania" "Procedury składowane SQL" "Ukraść lub wykuć bilety protokołu Kerberos" "Odwróć kontrolki zaufania" "Kompromis w łańcuchu dostaw" "Odnajdywanie informacji o systemie" "Zawartość udostępniona taint" "Sygnalizacja ruchu" "Transfer danych do konta w chmurze" "Zaufana relacja" "Niezabezpieczone poświadczenia" "Wykonywanie użytkownika" "Prawidłowe konta" "Instrumentacja zarządzania Windows" |
|
| Zagrożeń | Tablica ciągów zawierająca dowolną z: "accountBreach" "dataExfiltration" "dataSpillage" "denialOfService" "elevationOfPrivilege" "złośliwyInsider" "missingCoverage" "threatResistance" |
|
| userImpact (wpływ użytkownika) | Wpływ oceny na użytkownika | "Wysoki" "Niski" "Umiarkowany" |
SecurityAssessmentMetadataPropertiesResponsePublishDates
| Nazwa | Opis | Wartość |
|---|---|---|
| ogólna dostępność | struna Ograniczenia: Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$ |
|
| publiczny | struna Ograniczenia: Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$ (wymagane) |
Definicja zasobu szablonu usługi ARM
Typ zasobu assessmentMetadata można wdrożyć przy użyciu operacji docelowych:
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Security/assessmentMetadata, dodaj następujący kod JSON do szablonu.
{
"type": "Microsoft.Security/assessmentMetadata",
"apiVersion": "2025-05-04-preview",
"name": "string",
"properties": {
"assessmentType": "string",
"categories": [ "string" ],
"description": "string",
"displayName": "string",
"implementationEffort": "string",
"partnerData": {
"partnerName": "string",
"productName": "string",
"secret": "string"
},
"plannedDeprecationDate": "string",
"preview": "bool",
"publishDates": {
"GA": "string",
"public": "string"
},
"remediationDescription": "string",
"severity": "string",
"tactics": [ "string" ],
"techniques": [ "string" ],
"threats": [ "string" ],
"userImpact": "string"
}
}
Wartości właściwości
Microsoft.Security/assessmentMetadata
| Nazwa | Opis | Wartość |
|---|---|---|
| apiVersion (wersja interfejsu api) | Wersja interfejsu API | '2025-05-04-podgląd' |
| nazwa | Nazwa zasobu | ciąg (wymagany) |
| właściwości | Opisuje właściwości odpowiedzi metadanych oceny. | SecurityAssessmentMetadataPropertiesResponse |
| typ | Typ zasobu | "Microsoft.Security/assessmentMetadata" |
SecurityAssessmentMetadataPartnerData
| Nazwa | Opis | Wartość |
|---|---|---|
| nazwaPartnera | Nazwa firmy partnera | ciąg (wymagany) |
| nazwa produktu | Nazwa produktu partnera, który utworzył ocenę | ciąg |
| klucz tajny | Wpis tajny umożliwiający uwierzytelnienie partnera i zweryfikowanie utworzenia oceny — tylko zapis | struna Ograniczenia: Wartość wrażliwa. Przekaż jako bezpieczny parametr. (wymagane) |
SecurityAssessmentMetadataPropertiesResponse
| Nazwa | Opis | Wartość |
|---|---|---|
| typ oceny | BuiltIn, jeśli ocena oparta na wbudowanej definicji usługi Azure Policy, niestandardowy, jeśli ocena jest oparta na niestandardowej definicji usługi Azure Policy | "BuiltIn" "Wbudowana polityka" "CustomerManaged" "CustomPolicy" "DynamicBuiltIn" (Dynamiczny moduł) "Wbudowany ręczny" "ManualBuiltInPolicy" (Zasady podręcznika) "ManualCustomPolicy" (Ręczna polityka niestandardowa) "VerifiedPartner" (wymagane) |
| kategorie | Tablica ciągów zawierająca dowolną z: "Usługi aplikacji" "Obliczenia" "Kontener" "Dane" "IdentityAndAccess" "IoT" "Sieć" |
|
| opis | Czytelny opis oceny przez człowieka | ciąg |
| nazwa wyświetlana | Przyjazna dla użytkownika nazwa wyświetlana oceny | ciąg (wymagany) |
| implementacjaWysiłek | Wysiłek wdrożeniowy wymagany do skorygowania tej oceny | "Wysoki" "Niski" "Umiarkowany" |
| partnerData (partnerData) | Opisuje partnera, który utworzył ocenę | SecurityAssessmentMetadataPartnerData |
| plannedDeprecationDate (data_wycofania) | struna Ograniczenia: Wzorzec = ^[0-9]{2}/[0-9]{4}$ |
|
| wersja zapoznawcza | Prawda, jeśli ta ocena ma stan wersji zapoznawczej | Bool |
| publishDates (daty publikacji) | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
| remediationDescription (remediacja) | Czytelny opis tego, co należy zrobić, aby rozwiązać ten problem z zabezpieczeniami | ciąg |
| dotkliwość | Poziom ważności oceny | "Krytyczne" "Wysoki" "Niski" "Średni" (wymagany) |
| taktyka | Tablica ciągów zawierająca dowolną z: "Kolekcja" "Command and Control" "Dostęp poświadczeń" "Uchylanie się od obrony" "Odnajdywanie" "Wykonanie" "Eksfiltracja" "Wpływ" "Dostęp początkowy" "Ruch poprzeczny" "Trwałość" "Eskalacja uprawnień" "Rekonesans" "Programowanie zasobów" |
|
| Technik | Tablica ciągów zawierająca dowolną z: "Mechanizm kontroli podniesienia uprawnień nadużyć" "Manipulowanie tokenem dostępu" "Odnajdywanie kont" "Manipulowanie kontem" "Aktywne skanowanie" "Protokół warstwy aplikacji" "Przechwytywanie audio" "Uruchamianie lub automatyczne uruchamianie logowania" "Skrypty inicjowania rozruchu lub logowania" "Siłę brutalną" "Cloud Infrastructure Discovery" "Pulpit nawigacyjny usługi w chmurze" "Cloud Service Discovery" "Interpreter poleceń i skryptów" "Naruszenie zabezpieczeń pliku binarnego oprogramowania klienckiego" "Naruszenie infrastruktury" "Kontener i odnajdywanie zasobów" "Utwórz konto" "Tworzenie lub modyfikowanie procesu systemowego" "Poświadczenia z magazynów haseł" "Niszczenie danych" "Data Encrypted for Impact" "Dane z obiektu magazynu w chmurze" "Dane z repozytorium konfiguracji" "Dane z repozytoriów informacji" "Dane z systemu lokalnego" "Manipulowanie danymi" "Dane etapowe" "Defacement" "Deobfuscate/Dekoduj pliki lub informacje" "Czyszczenie dysku" "Odnajdywanie zaufania domeny" "Naruszenie dysku według" "Rozdzielczość dynamiczna" "Odmowa usługi punktu końcowego" "Wykonywanie wyzwalane przez zdarzenie" "Eksfiltracja za pośrednictwem protokołu alternatywnego" "Exploit Public-Facing Application" "Wykorzystanie do wykonania klienta" "Wykorzystywanie dostępu poświadczeń" "Wykorzystywanie uchylania się od obrony" "Wykorzystywanie eskalacji uprawnień" "Wykorzystywanie usług zdalnych" "Zewnętrzne usługi zdalne" "Kanały rezerwowe" "Odnajdywanie plików i katalogów" "Modyfikacja uprawnień pliku i katalogu" "Zbieranie informacji o sieci ofiary" "Ukryj artefakty" "Przejmij przepływ wykonywania" "Upośledzenie obrony" "Obraz kontenera implantu" "Usuwanie wskaźnika na hoście" "Wykonywanie poleceń pośrednich" "Transfer narzędzia ruchu przychodzącego" "Przechwytywanie danych wejściowych" "Inter-Process Communication" "Transfer narzędzia bocznego" "Man-in-the-Middle" "Maskquerading" "Modyfikowanie procesu uwierzytelniania" "Modyfikuj rejestr" "Odmowa usługi sieciowej" "Skanowanie usługi sieciowej" "Sniffing sieci" "Protokół warstwy aplikacji nienależące do aplikacji" "Port inny niż standardowy" "Zaciemnione pliki lub informacje" "Uzyskiwanie możliwości" "Uruchamianie aplikacji pakietu Office" "Zrzut poświadczeń systemu operacyjnego" "Odnajdywanie grup uprawnień" "Wyłudzanie informacji" "Rozruch systemu operacyjnego wstępnego" "Odnajdywanie procesów" "Wstrzykiwanie procesu" "Tunelowanie protokołu" "Serwer proxy" "Rejestr zapytań" "Oprogramowanie dostępu zdalnego" "Przejęcie sesji usługi zdalnej" "Usługi zdalne" "Zdalne odnajdywanie systemu" "Przejęcie zasobów" "Zaplanowane zadanie/zadanie" "Przechwytywanie ekranu" "Wyszukaj w witrynach internetowych Victim-Owned" "Składnik oprogramowania serwera" "Service Stop" "Podpisane wykonywanie binarnego serwera proxy" "Narzędzia wdrażania oprogramowania" "Procedury składowane SQL" "Ukraść lub wykuć bilety protokołu Kerberos" "Odwróć kontrolki zaufania" "Kompromis w łańcuchu dostaw" "Odnajdywanie informacji o systemie" "Zawartość udostępniona taint" "Sygnalizacja ruchu" "Transfer danych do konta w chmurze" "Zaufana relacja" "Niezabezpieczone poświadczenia" "Wykonywanie użytkownika" "Prawidłowe konta" "Instrumentacja zarządzania Windows" |
|
| Zagrożeń | Tablica ciągów zawierająca dowolną z: "accountBreach" "dataExfiltration" "dataSpillage" "denialOfService" "elevationOfPrivilege" "złośliwyInsider" "missingCoverage" "threatResistance" |
|
| userImpact (wpływ użytkownika) | Wpływ oceny na użytkownika | "Wysoki" "Niski" "Umiarkowany" |
SecurityAssessmentMetadataPropertiesResponsePublishDates
| Nazwa | Opis | Wartość |
|---|---|---|
| ogólna dostępność | struna Ograniczenia: Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$ |
|
| publiczny | struna Ograniczenia: Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$ (wymagane) |
Przykłady użycia
Definicja zasobu narzędzia Terraform (dostawcy AzAPI)
Typ zasobu assessmentMetadata można wdrożyć przy użyciu operacji docelowych:
Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennika zmian.
Format zasobu
Aby utworzyć zasób Microsoft.Security/assessmentMetadata, dodaj następujący program Terraform do szablonu.
resource "azapi_resource" "symbolicname" {
type = "Microsoft.Security/assessmentMetadata@2025-05-04-preview"
name = "string"
parent_id = "string"
body = {
properties = {
assessmentType = "string"
categories = [
"string"
]
description = "string"
displayName = "string"
implementationEffort = "string"
partnerData = {
partnerName = "string"
productName = "string"
secret = "string"
}
plannedDeprecationDate = "string"
preview = bool
publishDates = {
GA = "string"
public = "string"
}
remediationDescription = "string"
severity = "string"
tactics = [
"string"
]
techniques = [
"string"
]
threats = [
"string"
]
userImpact = "string"
}
}
}
Wartości właściwości
Microsoft.Security/assessmentMetadata
| Nazwa | Opis | Wartość |
|---|---|---|
| nazwa | Nazwa zasobu | ciąg (wymagany) |
| parent_id | Identyfikator zasobu, do który ma być stosowany ten zasób rozszerzenia. | ciąg (wymagany) |
| właściwości | Opisuje właściwości odpowiedzi metadanych oceny. | SecurityAssessmentMetadataPropertiesResponse |
| typ | Typ zasobu | "Microsoft.Security/assessmentMetadata@2025-05-04-preview" |
SecurityAssessmentMetadataPartnerData
| Nazwa | Opis | Wartość |
|---|---|---|
| nazwaPartnera | Nazwa firmy partnera | ciąg (wymagany) |
| nazwa produktu | Nazwa produktu partnera, który utworzył ocenę | ciąg |
| klucz tajny | Wpis tajny umożliwiający uwierzytelnienie partnera i zweryfikowanie utworzenia oceny — tylko zapis | struna Ograniczenia: Wartość wrażliwa. Przekaż jako bezpieczny parametr. (wymagane) |
SecurityAssessmentMetadataPropertiesResponse
| Nazwa | Opis | Wartość |
|---|---|---|
| typ oceny | BuiltIn, jeśli ocena oparta na wbudowanej definicji usługi Azure Policy, niestandardowy, jeśli ocena jest oparta na niestandardowej definicji usługi Azure Policy | "BuiltIn" "Wbudowana polityka" "CustomerManaged" "CustomPolicy" "DynamicBuiltIn" (Dynamiczny moduł) "Wbudowany ręczny" "ManualBuiltInPolicy" (Zasady podręcznika) "ManualCustomPolicy" (Ręczna polityka niestandardowa) "VerifiedPartner" (wymagane) |
| kategorie | Tablica ciągów zawierająca dowolną z: "Usługi aplikacji" "Obliczenia" "Kontener" "Dane" "IdentityAndAccess" "IoT" "Sieć" |
|
| opis | Czytelny opis oceny przez człowieka | ciąg |
| nazwa wyświetlana | Przyjazna dla użytkownika nazwa wyświetlana oceny | ciąg (wymagany) |
| implementacjaWysiłek | Wysiłek wdrożeniowy wymagany do skorygowania tej oceny | "Wysoki" "Niski" "Umiarkowany" |
| partnerData (partnerData) | Opisuje partnera, który utworzył ocenę | SecurityAssessmentMetadataPartnerData |
| plannedDeprecationDate (data_wycofania) | struna Ograniczenia: Wzorzec = ^[0-9]{2}/[0-9]{4}$ |
|
| wersja zapoznawcza | Prawda, jeśli ta ocena ma stan wersji zapoznawczej | Bool |
| publishDates (daty publikacji) | SecurityAssessmentMetadataPropertiesResponsePublishDates | |
| remediationDescription (remediacja) | Czytelny opis tego, co należy zrobić, aby rozwiązać ten problem z zabezpieczeniami | ciąg |
| dotkliwość | Poziom ważności oceny | "Krytyczne" "Wysoki" "Niski" "Średni" (wymagany) |
| taktyka | Tablica ciągów zawierająca dowolną z: "Kolekcja" "Command and Control" "Dostęp poświadczeń" "Uchylanie się od obrony" "Odnajdywanie" "Wykonanie" "Eksfiltracja" "Wpływ" "Dostęp początkowy" "Ruch poprzeczny" "Trwałość" "Eskalacja uprawnień" "Rekonesans" "Programowanie zasobów" |
|
| Technik | Tablica ciągów zawierająca dowolną z: "Mechanizm kontroli podniesienia uprawnień nadużyć" "Manipulowanie tokenem dostępu" "Odnajdywanie kont" "Manipulowanie kontem" "Aktywne skanowanie" "Protokół warstwy aplikacji" "Przechwytywanie audio" "Uruchamianie lub automatyczne uruchamianie logowania" "Skrypty inicjowania rozruchu lub logowania" "Siłę brutalną" "Cloud Infrastructure Discovery" "Pulpit nawigacyjny usługi w chmurze" "Cloud Service Discovery" "Interpreter poleceń i skryptów" "Naruszenie zabezpieczeń pliku binarnego oprogramowania klienckiego" "Naruszenie infrastruktury" "Kontener i odnajdywanie zasobów" "Utwórz konto" "Tworzenie lub modyfikowanie procesu systemowego" "Poświadczenia z magazynów haseł" "Niszczenie danych" "Data Encrypted for Impact" "Dane z obiektu magazynu w chmurze" "Dane z repozytorium konfiguracji" "Dane z repozytoriów informacji" "Dane z systemu lokalnego" "Manipulowanie danymi" "Dane etapowe" "Defacement" "Deobfuscate/Dekoduj pliki lub informacje" "Czyszczenie dysku" "Odnajdywanie zaufania domeny" "Naruszenie dysku według" "Rozdzielczość dynamiczna" "Odmowa usługi punktu końcowego" "Wykonywanie wyzwalane przez zdarzenie" "Eksfiltracja za pośrednictwem protokołu alternatywnego" "Exploit Public-Facing Application" "Wykorzystanie do wykonania klienta" "Wykorzystywanie dostępu poświadczeń" "Wykorzystywanie uchylania się od obrony" "Wykorzystywanie eskalacji uprawnień" "Wykorzystywanie usług zdalnych" "Zewnętrzne usługi zdalne" "Kanały rezerwowe" "Odnajdywanie plików i katalogów" "Modyfikacja uprawnień pliku i katalogu" "Zbieranie informacji o sieci ofiary" "Ukryj artefakty" "Przejmij przepływ wykonywania" "Upośledzenie obrony" "Obraz kontenera implantu" "Usuwanie wskaźnika na hoście" "Wykonywanie poleceń pośrednich" "Transfer narzędzia ruchu przychodzącego" "Przechwytywanie danych wejściowych" "Inter-Process Communication" "Transfer narzędzia bocznego" "Man-in-the-Middle" "Maskquerading" "Modyfikowanie procesu uwierzytelniania" "Modyfikuj rejestr" "Odmowa usługi sieciowej" "Skanowanie usługi sieciowej" "Sniffing sieci" "Protokół warstwy aplikacji nienależące do aplikacji" "Port inny niż standardowy" "Zaciemnione pliki lub informacje" "Uzyskiwanie możliwości" "Uruchamianie aplikacji pakietu Office" "Zrzut poświadczeń systemu operacyjnego" "Odnajdywanie grup uprawnień" "Wyłudzanie informacji" "Rozruch systemu operacyjnego wstępnego" "Odnajdywanie procesów" "Wstrzykiwanie procesu" "Tunelowanie protokołu" "Serwer proxy" "Rejestr zapytań" "Oprogramowanie dostępu zdalnego" "Przejęcie sesji usługi zdalnej" "Usługi zdalne" "Zdalne odnajdywanie systemu" "Przejęcie zasobów" "Zaplanowane zadanie/zadanie" "Przechwytywanie ekranu" "Wyszukaj w witrynach internetowych Victim-Owned" "Składnik oprogramowania serwera" "Service Stop" "Podpisane wykonywanie binarnego serwera proxy" "Narzędzia wdrażania oprogramowania" "Procedury składowane SQL" "Ukraść lub wykuć bilety protokołu Kerberos" "Odwróć kontrolki zaufania" "Kompromis w łańcuchu dostaw" "Odnajdywanie informacji o systemie" "Zawartość udostępniona taint" "Sygnalizacja ruchu" "Transfer danych do konta w chmurze" "Zaufana relacja" "Niezabezpieczone poświadczenia" "Wykonywanie użytkownika" "Prawidłowe konta" "Instrumentacja zarządzania Windows" |
|
| Zagrożeń | Tablica ciągów zawierająca dowolną z: "accountBreach" "dataExfiltration" "dataSpillage" "denialOfService" "elevationOfPrivilege" "złośliwyInsider" "missingCoverage" "threatResistance" |
|
| userImpact (wpływ użytkownika) | Wpływ oceny na użytkownika | "Wysoki" "Niski" "Umiarkowany" |
SecurityAssessmentMetadataPropertiesResponsePublishDates
| Nazwa | Opis | Wartość |
|---|---|---|
| ogólna dostępność | struna Ograniczenia: Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$ |
|
| publiczny | struna Ograniczenia: Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$ (wymagane) |
Przykłady użycia
Przykłady programu Terraform
Podstawowy przykład wdrażania metadanych oceny usługi Security Center dla usługi Azure Security Center.
terraform {
required_providers {
azapi = {
source = "Azure/azapi"
}
azurerm = {
source = "hashicorp/azurerm"
}
}
}
provider "azurerm" {
features {
}
}
provider "azapi" {
skip_provider_registration = false
}
variable "resource_name" {
type = string
default = "acctest0001"
}
variable "location" {
type = string
default = "eastus"
}
data "azurerm_client_config" "current" {
}
resource "azapi_resource" "assessmentMetadatum" {
type = "Microsoft.Security/assessmentMetadata@2020-01-01"
parent_id = "/subscriptions/${data.azurerm_client_config.current.subscription_id}"
name = "95c7a001-d595-43af-9754-1310c740d34c"
body = {
properties = {
assessmentType = "CustomerManaged"
description = "Test Description"
displayName = "Test Display Name"
severity = "Medium"
}
}
schema_validation_enabled = false
response_export_values = ["*"]
}