Microsoft.Security assessmentMetadata

Definicja zasobu Bicep

Typ zasobu assessmentMetadata to zasób rozszerzenia, co oznacza, że można go zastosować do innego zasobu.

scope Użyj właściwości tego zasobu, aby ustawić zakres dla tego zasobu. Zobacz Ustawianie zakresu dla zasobów rozszerzeń w środowisku Bicep.

Typ zasobu assessmentMetadata można wdrożyć przy użyciu operacji docelowych:

Ten typ zasobu można odwoływać się jako zasób tylko do odczytu na poziomie: Dzierżawcy

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Security/assessmentMetadata, dodaj następujący kod Bicep do szablonu.

resource symbolicname 'Microsoft.Security/assessmentMetadata@2021-06-01' = {
  name: 'string'
  scope: resourceSymbolicName
  properties: {
    assessmentType: 'string'
    categories: [
      'string'
    ]
    description: 'string'
    displayName: 'string'
    implementationEffort: 'string'
    partnerData: {
      partnerName: 'string'
      productName: 'string'
      secret: 'string'
    }
    plannedDeprecationDate: 'string'
    preview: bool
    publishDates: {
      GA: 'string'
      public: 'string'
    }
    remediationDescription: 'string'
    severity: 'string'
    tactics: [
      'string'
    ]
    techniques: [
      'string'
    ]
    threats: [
      'string'
    ]
    userImpact: 'string'
  }
}

Wartości właściwości

assessmentMetadata

Nazwa Opis Wartość
name Nazwa zasobu ciąg (wymagany)

Limit znaków: 1–260

Prawidłowe znaki:
Alfanumeryczne, podkreślenia i łączniki.
scope Użyj polecenia podczas tworzenia zasobu rozszerzenia w zakresie innym niż zakres wdrożenia. Zasób docelowy

W przypadku elementu Bicep ustaw tę właściwość na symboliczną nazwę zasobu, aby zastosować zasób rozszerzenia.
properties Opisuje właściwości odpowiedzi metadanych oceny. SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPropertiesResponse

Nazwa Opis Wartość
assessmentType BuiltIn if the assessment based on built-in Azure Policy definition, Custom if the assessment based on custom Azure Policy definition (Niestandardowe, jeśli ocena jest oparta na niestandardowej definicji Azure Policy) "BuiltIn"
"CustomPolicy"
"CustomerManaged"
"VerifiedPartner" (wymagane)
categories Tablica ciągów zawierająca dowolną z:
"Obliczenia"
"Dane"
"IdentityAndAccess"
"IoT"
"Sieć"
description (opis) Czytelny opis oceny przez człowieka ciąg
displayName Przyjazna dla użytkownika nazwa wyświetlana oceny ciąg (wymagany)
implementationEffort Nakład pracy implementacji wymagany do skorygowania tej oceny "Wysoki"
"Niski"
"Umiarkowany"
partnerData Opisuje partnera, który utworzył ocenę SecurityAssessmentMetadataPartnerDataData
plannedDeprecationDate ciąg

Ograniczenia:
Wzorzec = ^[0-9]{2}/[0-9]{4}$
preview Prawda, jeśli ta ocena ma stan wersji zapoznawczej bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishD...
remediationDescription Czytelny opis tego, co należy zrobić, aby rozwiązać ten problem z zabezpieczeniami ciąg
ważność Poziom ważności oceny "Wysoki"
"Niski"
"Średni" (wymagany)
Taktyki Tablica ciągów zawierająca dowolną z:
"Kolekcja"
"Command and Control"
"Dostęp poświadczeń"
"Uchylanie się od obrony"
"Odnajdywanie"
"Wykonanie"
"Eksfiltracja"
"Wpływ"
"Dostęp początkowy"
"Ruch boczny"
"Trwałość"
"Eskalacja uprawnień"
"Rekonesans"
"Opracowywanie zasobów"
Technik Tablica ciągów zawierająca dowolną z:
"Mechanizm kontroli podniesienia uprawnień nadużyć"
"Manipulowanie tokenami dostępu"
"Odnajdywanie kont"
"Manipulowanie kontami"
"Aktywne skanowanie"
"Protokół warstwy aplikacji"
"Przechwytywanie audio"
"Uruchamianie lub automatyczne uruchamianie logowania"
"Skrypty inicjowania rozruchu lub logowania"
"Atak siłowy"
"Cloud Infrastructure Discovery"
"Pulpit nawigacyjny usługi w chmurze"
"Cloud Service Discovery"
"Interpreter poleceń i skryptów"
"Naruszenie zabezpieczeń pliku binarnego oprogramowania klienckiego"
"Naruszenie infrastruktury"
"Kontener i odnajdywanie zasobów"
"Utwórz konto"
"Tworzenie lub modyfikowanie procesu systemowego"
"Poświadczenia z magazynów haseł"
"Niszczenie danych"
"Data Encrypted for Impact"
"Manipulowanie danymi"
"Dane przygotowane"
"Dane z obiektu magazynu w chmurze"
"Dane z repozytorium konfiguracji"
"Dane z repozytoriów informacji"
"Dane z systemu lokalnego"
"Defacement"
"Deobfuscate/Dekoduj pliki lub informacje"
"Czyszczenie dysku"
"Odnajdywanie zaufania domeny"
"Dysk po naruszeniu"
"Rozdzielczość dynamiczna"
"Odmowa usługi punktu końcowego"
"Wykonywanie wyzwalane przez zdarzenie"
"Eksfiltracja za pośrednictwem protokołu alternatywnego"
"Exploit Public-Facing Application"
"Wykorzystanie do wykonania klienta"
"Wykorzystywanie dostępu do poświadczeń"
"Wykorzystywanie uchylania się od obrony"
"Wykorzystywanie eskalacji uprawnień"
"Wykorzystywanie usług zdalnych"
"Zewnętrzne usługi zdalne"
"Kanały rezerwowe"
"Odnajdywanie plików i katalogów"
"Modyfikowanie uprawnień pliku i katalogu"
"Zbieranie informacji o sieci ofiar"
"Ukryj artefakty"
"Przepływ wykonywania porwania"
"Upośledzenie obrony"
"Obraz kontenera implantu"
"Usuwanie wskaźnika na hoście"
"Wykonanie polecenia pośredniego"
"Transfer narzędzia ruchu przychodzącego"
"Przechwytywanie danych wejściowych"
"Komunikacja między procesami"
"Transfer narzędzi bocznych"
"Man-in-the-Middle"
"Maskquerading"
"Modyfikowanie procesu uwierzytelniania"
"Modyfikuj rejestr"
"Odmowa usługi sieciowej"
"Skanowanie usługi sieciowej"
"Wąchanie sieci"
"Protokół warstwy aplikacji nienależące do aplikacji"
"Port niestandardowy"
"Zrzut poświadczeń systemu operacyjnego"
"Zaciemnione pliki lub informacje"
"Uzyskiwanie możliwości"
"Uruchamianie aplikacji pakietu Office"
"Odnajdywanie grup uprawnień"
"Wyłudzanie informacji"
"Rozruch wstępny systemu operacyjnego"
"Odnajdywanie procesów"
"Wstrzykiwanie procesu"
"Tunelowanie protokołu"
"Serwer proxy"
"Rejestr zapytań"
"Oprogramowanie dostępu zdalnego"
"Przejęcie sesji usługi zdalnej"
"Usługi zdalne"
"Odnajdywanie systemu zdalnego"
"Przejęcie zasobu"
"Procedury składowane SQL"
"Zaplanowane zadanie/zadanie"
"Przechwytywanie ekranu"
"Wyszukaj w witrynach internetowych Victim-Owned"
"Składnik oprogramowania serwera"
"Service Stop"
"Podpisane wykonywanie binarnego serwera proxy"
"Narzędzia wdrażania oprogramowania"
"Ukraść lub wykraść bilety protokołu Kerberos"
"Odwróć kontrolki zaufania"
"Kompromis w łańcuchu dostaw"
"Odnajdywanie informacji o systemie"
"Skażona udostępniona zawartość"
"Sygnalizacja ruchu"
"Transfer danych na konto w chmurze"
"Zaufana relacja"
"Niezabezpieczone poświadczenia"
"Wykonywanie użytkownika"
"Prawidłowe konta"
"Instrumentacja zarządzania Windows"
Zagrożeń Tablica ciągów zawierająca dowolną z:
"accountBreach"
"dataExfiltration"
"dataSpillage"
"denialOfService"
"elevationOfPrivilege"
"maliciousInsider"
"missingCoverage"
"threatResistance"
userImpact Wpływ oceny na użytkownika "Wysoki"
"Niski"
"Umiarkowany"

SecurityAssessmentMetadataPartnerData

Nazwa Opis Wartość
partnerName Nazwa firmy partnera ciąg (wymagany)
Productname Nazwa produktu partnera, który utworzył ocenę ciąg
wpis tajny Wpis tajny w celu uwierzytelnienia partnera i zweryfikowania, czy utworzono ocenę — tylko zapis ciąg (wymagany)

Ograniczenia:
Wartość wrażliwa. Przekaż jako bezpieczny parametr.

SecurityAssessmentMetadataPropertiesResponsePublishD...

Nazwa Opis Wartość
Ogólna dostępność ciąg

Ograniczenia:
Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$
public ciąg (wymagany)

Ograniczenia:
Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$

Definicja zasobu szablonu usługi ARM

Typ zasobu assessmentMetadata to zasób rozszerzenia, co oznacza, że można go zastosować do innego zasobu.

scope Użyj właściwości w tym zasobie, aby ustawić zakres dla tego zasobu. Zobacz Ustawianie zakresu dla zasobów rozszerzeń w szablonach usługi ARM.

Typ zasobu assessmentMetadata można wdrożyć z operacjami docelowymi:

Ten typ zasobu można odwoływać jako zasób tylko do odczytu na poziomie: Dzierżawy

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Security/assessmentMetadata, dodaj następujący kod JSON do szablonu.

{
  "type": "Microsoft.Security/assessmentMetadata",
  "apiVersion": "2021-06-01",
  "name": "string",
  "scope": "string",
  "properties": {
    "assessmentType": "string",
    "categories": [ "string" ],
    "description": "string",
    "displayName": "string",
    "implementationEffort": "string",
    "partnerData": {
      "partnerName": "string",
      "productName": "string",
      "secret": "string"
    },
    "plannedDeprecationDate": "string",
    "preview": "bool",
    "publishDates": {
      "GA": "string",
      "public": "string"
    },
    "remediationDescription": "string",
    "severity": "string",
    "tactics": [ "string" ],
    "techniques": [ "string" ],
    "threats": [ "string" ],
    "userImpact": "string"
  }
}

Wartości właściwości

assessmentMetadata

Nazwa Opis Wartość
typ Typ zasobu "Microsoft.Security/assessmentMetadata"
apiVersion Wersja interfejsu API zasobów '2021-06-01'
name Nazwa zasobu ciąg (wymagany)

Limit znaków: 1–260

Prawidłowe znaki:
Alfanumeryczne, podkreślenia i łączniki.
scope Użyj polecenia podczas tworzenia zasobu rozszerzenia w zakresie innym niż zakres wdrożenia. Zasób docelowy

W przypadku formatu JSON ustaw wartość na pełną nazwę zasobu, aby zastosować zasób rozszerzenia do.
properties Opisuje właściwości odpowiedzi metadanych oceny. SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPropertiesResponse

Nazwa Opis Wartość
assessmentType BuiltIn, jeśli ocena oparta na wbudowanej definicji Azure Policy, Niestandardowy, jeśli ocena oparta na niestandardowej definicji Azure Policy "BuiltIn"
"CustomPolicy"
"CustomerManaged"
"VerifiedPartner" (wymagane)
categories Tablica ciągów zawierająca dowolną z:
"Obliczenia"
"Dane"
"IdentityAndAccess"
"IoT"
"Sieć"
description (opis) Czytelny opis oceny przez człowieka ciąg
displayName Przyjazna dla użytkownika nazwa wyświetlana oceny ciąg (wymagany)
implementationEffort Nakład pracy implementacji wymagany do skorygowania tej oceny "Wysoki"
"Niski"
"Umiarkowany"
partnerData Opisuje partnera, który utworzył ocenę SecurityAssessmentMetadataPartnerDataData
plannedDeprecationDate ciąg

Ograniczenia:
Wzorzec = ^[0-9]{2}/[0-9]{4}$
preview Prawda, jeśli ta ocena ma stan wersji zapoznawczej bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishD...
remediationDescription Czytelny opis tego, co należy zrobić, aby rozwiązać ten problem z zabezpieczeniami ciąg
ważność Poziom ważności oceny "Wysoki"
"Niski"
"Średni" (wymagany)
Taktyki Tablica ciągów zawierająca dowolną z:
"Kolekcja"
"Command and Control"
"Dostęp poświadczeń"
"Uchylanie się od obrony"
"Odnajdywanie"
"Wykonanie"
"Eksfiltracja"
"Wpływ"
"Dostęp początkowy"
"Ruch boczny"
"Trwałość"
"Eskalacja uprawnień"
"Rekonesans"
"Opracowywanie zasobów"
Technik Tablica ciągów zawierająca dowolną z:
"Mechanizm kontroli podniesienia uprawnień nadużyć"
"Manipulowanie tokenem dostępu"
"Odnajdywanie kont"
"Manipulowanie kontem"
"Aktywne skanowanie"
"Protokół warstwy aplikacji"
"Przechwytywanie dźwięku"
"Uruchamianie lub automatyczne uruchamianie logowania"
"Skrypty inicjowania rozruchu lub logowania"
"Siłę brutalną"
"Odnajdywanie infrastruktury w chmurze"
"Pulpit nawigacyjny usługi w chmurze"
"Cloud Service Discovery"
"Interpreter poleceń i skryptów"
"Naruszenie zabezpieczeń pliku binarnego oprogramowania klienckiego"
"Infrastruktura naruszenia zabezpieczeń"
"Odnajdywanie kontenerów i zasobów"
"Utwórz konto"
"Tworzenie lub modyfikowanie procesu systemowego"
"Poświadczenia z magazynów haseł"
"Zniszczenie danych"
"Data Encrypted for Impact"
"Manipulowanie danymi"
"Dane przygotowane"
"Dane z obiektu magazynu w chmurze"
"Dane z repozytorium konfiguracji"
"Dane z repozytoriów informacji"
"Dane z systemu lokalnego"
"Defacement"
"Deobfuscate/Dekoduj pliki lub informacje"
"Czyszczenie dysku"
"Odnajdywanie zaufania domeny"
"Dysk według kompromisu"
"Dynamiczne rozpoznawanie"
"Odmowa usługi punktu końcowego"
"Wykonywanie wyzwalane przez zdarzenie"
"Eksfiltracja za pośrednictwem alternatywnego protokołu"
"Exploit Public-Facing Application"
"Wykorzystanie do wykonania klienta"
"Wykorzystanie dostępu poświadczeń"
"Wykorzystywanie uchylania się od obrony"
"Wykorzystywanie eskalacji uprawnień"
"Wykorzystywanie usług zdalnych"
"Zewnętrzne usługi zdalne"
"Kanały rezerwowe"
"Odnajdywanie plików i katalogów"
"Modyfikowanie uprawnień plików i katalogów"
"Zbieranie informacji o sieci ofiar"
"Ukryj artefakty"
"Przejmij przepływ wykonywania"
"Upośledzenie obrony"
"Obraz kontenera implantu"
"Usuwanie wskaźnika na hoście"
"Wykonanie polecenia pośredniego"
"Transfer narzędzia ruchu przychodzącego"
"Przechwytywanie danych wejściowych"
"Komunikacja między procesami"
"Transfer narzędzi bocznych"
"Man-in-the-Middle"
"Maskquerading"
"Modyfikowanie procesu uwierzytelniania"
"Modyfikuj rejestr"
"Odmowa usługi sieciowej"
"Skanowanie usługi sieciowej"
"Wąchanie sieci"
"Protokół warstwy aplikacji nienależące do aplikacji"
"Port niestandardowy"
"Zrzut poświadczeń systemu operacyjnego"
"Zaciemnione pliki lub informacje"
"Uzyskiwanie możliwości"
"Uruchamianie aplikacji pakietu Office"
"Odnajdywanie grup uprawnień"
"Wyłudzanie informacji"
"Rozruch wstępny systemu operacyjnego"
"Odnajdywanie procesów"
"Wstrzykiwanie procesu"
"Tunelowanie protokołu"
"Serwer proxy"
"Rejestr zapytań"
"Oprogramowanie dostępu zdalnego"
"Przejęcie sesji usługi zdalnej"
"Usługi zdalne"
"Odnajdywanie systemu zdalnego"
"Przejęcie zasobu"
"Procedury składowane SQL"
"Zaplanowane zadanie/zadanie"
"Przechwytywanie ekranu"
"Wyszukaj w witrynach internetowych Victim-Owned"
"Składnik oprogramowania serwera"
"Service Stop"
"Podpisane wykonywanie binarnego serwera proxy"
"Narzędzia wdrażania oprogramowania"
"Ukraść lub wykraść bilety protokołu Kerberos"
"Odwróć kontrolki zaufania"
"Kompromis w łańcuchu dostaw"
"Odnajdywanie informacji o systemie"
"Skażona udostępniona zawartość"
"Sygnalizacja ruchu"
"Transfer danych na konto w chmurze"
"Zaufana relacja"
"Niezabezpieczone poświadczenia"
"Wykonywanie użytkownika"
"Prawidłowe konta"
"Instrumentacja zarządzania Windows"
Zagrożeń Tablica ciągów zawierająca dowolną z:
"accountBreach"
"dataExfiltration"
"dataSpillage"
"denialOfService"
"elevationOfPrivilege"
"maliciousInsider"
"missingCoverage"
"threatResistance"
userImpact Wpływ oceny na użytkownika "Wysoki"
"Niski"
"Umiarkowany"

SecurityAssessmentMetadataPartnerData

Nazwa Opis Wartość
partnerName Nazwa firmy partnera ciąg (wymagany)
Productname Nazwa produktu partnera, który utworzył ocenę ciąg
wpis tajny Wpis tajny w celu uwierzytelnienia partnera i zweryfikowania, czy utworzono ocenę — tylko zapis ciąg (wymagany)

Ograniczenia:
Wartość wrażliwa. Przekaż jako bezpieczny parametr.

SecurityAssessmentMetadataPropertiesResponsePublishD...

Nazwa Opis Wartość
Ogólna dostępność ciąg

Ograniczenia:
Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$
public ciąg (wymagany)

Ograniczenia:
Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$

Definicja zasobu narzędzia Terraform (dostawcy AzAPI)

Typ zasobu assessmentMetadata to zasób rozszerzenia, co oznacza, że można go zastosować do innego zasobu.

parent_id Użyj właściwości w tym zasobie, aby ustawić zakres dla tego zasobu.

Typ zasobu assessmentMetadata można wdrożyć z operacjami docelowymi:

  • Subskrypcje

Ten typ zasobu można odwoływać się jako zasób tylko do odczytu na poziomie: Dzierżawcy

Aby uzyskać listę zmienionych właściwości w każdej wersji interfejsu API, zobacz dziennik zmian.

Format zasobu

Aby utworzyć zasób Microsoft.Security/assessmentMetadata, dodaj następujące narzędzie Terraform do szablonu.

resource "azapi_resource" "symbolicname" {
  type = "Microsoft.Security/assessmentMetadata@2021-06-01"
  name = "string"
  parent_id = "string"
  body = jsonencode({
    properties = {
      assessmentType = "string"
      categories = [
        "string"
      ]
      description = "string"
      displayName = "string"
      implementationEffort = "string"
      partnerData = {
        partnerName = "string"
        productName = "string"
        secret = "string"
      }
      plannedDeprecationDate = "string"
      preview = bool
      publishDates = {
        GA = "string"
        public = "string"
      }
      remediationDescription = "string"
      severity = "string"
      tactics = [
        "string"
      ]
      techniques = [
        "string"
      ]
      threats = [
        "string"
      ]
      userImpact = "string"
    }
  })
}

Wartości właściwości

assessmentMetadata

Nazwa Opis Wartość
typ Typ zasobu "Microsoft.Security/assessmentMetadata@2021-06-01"
name Nazwa zasobu ciąg (wymagany)

Limit znaków: 1–260

Prawidłowe znaki:
Alfanumeryczne, podkreślenia i łączniki.
parent_id Identyfikator zasobu, do który ma być stosowany ten zasób rozszerzenia. ciąg (wymagany)
properties Opisuje właściwości odpowiedzi metadanych oceny. SecurityAssessmentMetadataPropertiesResponse

SecurityAssessmentMetadataPropertiesResponse

Nazwa Opis Wartość
assessmentType BuiltIn if the assessment based on built-in Azure Policy definition, Custom if the assessment based on custom Azure Policy definition (Niestandardowe, jeśli ocena jest oparta na niestandardowej definicji Azure Policy) "BuiltIn"
"CustomPolicy"
"CustomerManaged"
"VerifiedPartner" (wymagane)
categories Tablica ciągów zawierająca dowolną z:
"Obliczenia"
"Dane"
"IdentityAndAccess"
"IoT"
"Sieć"
description (opis) Czytelny opis oceny przez człowieka ciąg
displayName Przyjazna dla użytkownika nazwa wyświetlana oceny ciąg (wymagany)
implementationEffort Nakład pracy implementacji wymagany do skorygowania tej oceny "Wysoki"
"Niski"
"Umiarkowany"
partnerData Opisuje partnera, który utworzył ocenę SecurityAssessmentMetadataPartnerDataData
plannedDeprecationDate ciąg

Ograniczenia:
Wzorzec = ^[0-9]{2}/[0-9]{4}$
preview Prawda, jeśli ta ocena ma stan wersji zapoznawczej bool
publishDates SecurityAssessmentMetadataPropertiesResponsePublishD...
remediationDescription Czytelny opis tego, co należy zrobić, aby rozwiązać ten problem z zabezpieczeniami ciąg
ważność Poziom ważności oceny "Wysoki"
"Niski"
"Średni" (wymagany)
Taktyki Tablica ciągów zawierająca dowolną z:
"Kolekcja"
"Command and Control"
"Dostęp poświadczeń"
"Uchylanie się od obrony"
"Odnajdywanie"
"Wykonanie"
"Eksfiltracja"
"Wpływ"
"Dostęp początkowy"
"Ruch boczny"
"Trwałość"
"Eskalacja uprawnień"
"Rekonesans"
"Programowanie zasobów"
Technik Tablica ciągów zawierająca dowolną z:
"Mechanizm kontroli podniesienia uprawnień nadużyć"
"Manipulowanie tokenem dostępu"
"Odnajdywanie konta"
"Manipulowanie kontem"
"Aktywne skanowanie"
"Protokół warstwy aplikacji"
"Przechwytywanie dźwięku"
"Uruchamianie lub automatyczne uruchamianie logowania"
"Skrypty inicjowania rozruchu lub logowania"
"Atak siłowy"
"Cloud Infrastructure Discovery"
"Pulpit nawigacyjny usługi w chmurze"
"Odnajdywanie usług w chmurze"
"Interpreter poleceń i skryptów"
"Naruszenie zabezpieczeń pliku binarnego oprogramowania klienckiego"
"Naruszenie infrastruktury"
"Kontener i odnajdywanie zasobów"
"Utwórz konto"
"Tworzenie lub modyfikowanie procesu systemowego"
"Poświadczenia z magazynów haseł"
"Niszczenie danych"
"Data Encrypted for Impact"
"Manipulowanie danymi"
"Dane przygotowane"
"Dane z obiektu magazynu w chmurze"
"Dane z repozytorium konfiguracji"
"Dane z repozytoriów informacji"
"Dane z systemu lokalnego"
"Defacement"
"Deobfuscate/Dekoduj pliki lub informacje"
"Czyszczenie dysku"
"Odnajdywanie zaufania domeny"
"Dysk po naruszeniu"
"Rozdzielczość dynamiczna"
"Odmowa usługi punktu końcowego"
"Wykonywanie wyzwalane przez zdarzenie"
"Eksfiltracja za pośrednictwem protokołu alternatywnego"
"Exploit Public-Facing Application"
"Wykorzystanie do wykonania klienta"
"Wykorzystanie dostępu do poświadczeń"
"Wykorzystywanie uchylania się od obrony"
"Wykorzystywanie podwyższenia poziomu uprawnień"
"Wykorzystywanie usług zdalnych"
"Zewnętrzne usługi zdalne"
"Kanały rezerwowe"
"Odnajdywanie plików i katalogów"
"Modyfikowanie uprawnień pliku i katalogu"
"Zbieranie informacji o sieci ofiar"
"Ukryj artefakty"
"Przepływ wykonywania porwania"
"Upośledzenie obrony"
"Implant Container Image"
"Usuwanie wskaźnika na hoście"
"Wykonywanie poleceń pośrednich"
"Transfer narzędzia ruchu przychodzącego"
"Przechwytywanie danych wejściowych"
"Komunikacja między procesami"
"Transfer narzędzi bocznych"
"Man-in-the-Middle"
"Maskquerading"
"Modyfikowanie procesu uwierzytelniania"
"Modyfikuj rejestr"
"Odmowa usługi sieciowej"
"Skanowanie usługi sieciowej"
"Wąchanie sieci"
"Protokół warstwy aplikacji nienależące do aplikacji"
"Port inny niż standardowy"
"Zrzut poświadczeń systemu operacyjnego"
"Zaciemnione pliki lub informacje"
"Uzyskiwanie możliwości"
"Uruchamianie aplikacji pakietu Office"
"Odnajdywanie grup uprawnień"
"Wyłudzanie informacji"
"Rozruch wstępny systemu operacyjnego"
"Odnajdywanie procesów"
"Iniekcja procesu"
"Tunelowanie protokołu"
"Serwer proxy"
"Rejestr zapytań"
"Oprogramowanie dostępu zdalnego"
"Przejęcie sesji usługi zdalnej"
"Usługi zdalne"
"Odnajdywanie systemu zdalnego"
"Przejęcie zasobów"
"Procedury składowane SQL"
"Zaplanowane zadanie/zadanie"
"Przechwytywanie ekranu"
"Wyszukaj w witrynach internetowych Victim-Owned"
"Składnik oprogramowania serwera"
"Service Stop"
"Podpisane wykonywanie binarnego serwera proxy"
"Narzędzia wdrażania oprogramowania"
"Ukraść lub wykraść bilety protokołu Kerberos"
"Odwróć kontrolki zaufania"
"Kompromis w łańcuchu dostaw"
"Odnajdywanie informacji o systemie"
"Skażona udostępniona zawartość"
"Sygnalizacja ruchu"
"Transfer danych do konta w chmurze"
"Zaufana relacja"
"Niezabezpieczone poświadczenia"
"Wykonywanie użytkownika"
"Prawidłowe konta"
"Instrumentacja zarządzania Windows"
Zagrożeń Tablica ciągów zawierająca dowolną z:
"accountBreach"
"dataExfiltration"
"dataSpillage"
"denialOfService"
"elevationOfPrivilege"
"maliciousInsider"
"missingCoverage"
"threatResistance"
userImpact Wpływ oceny na użytkownika "Wysoki"
"Niski"
"Umiarkowany"

SecurityAssessmentMetadataPartnerData

Nazwa Opis Wartość
partnerName Nazwa firmy partnera ciąg (wymagany)
Productname Nazwa produktu partnera, który utworzył ocenę ciąg
wpis tajny Wpis tajny w celu uwierzytelnienia partnera i zweryfikowania, czy utworzono ocenę — tylko zapis ciąg (wymagany)

Ograniczenia:
Wartość wrażliwa. Przekaż jako bezpieczny parametr.

SecurityAssessmentMetadataPropertiesResponsePublishD...

Nazwa Opis Wartość
Ogólna dostępność ciąg

Ograniczenia:
Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$
public ciąg (wymagany)

Ograniczenia:
Wzorzec = ^([0-9]{2}/){2}[0-9]{4}$