Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Overzicht
Azure Resource Graph (ARG) biedt een REST API die kan worden gebruikt om programmatisch toegang te krijgen tot de resultaten van de evaluatie van beveiligingsproblemen in het Azure-register en runtime. Meer informatie over ARG-verwijzingen en queryvoorbeelden.
Subevaluaties van Azure-, AWS- en GCP-containerregisters worden gepubliceerd naar ARG als onderdeel van de beveiligingsbronnen. Meer informatie over subevaluaties voor beveiliging.
ARG-queryvoorbeelden
Als u specifieke subevaluaties wilt ophalen, hebt u de evaluatiesleutel nodig.
- Voor evaluatie van beveiligingsproblemen in Azure-containers die mogelijk worden gemaakt door MDVM, is
c0b7cfc6-3172-465a-b378-53c7ff2cc0d5de sleutel. - Voor evaluatie van beveiligingsproblemen in AWS-containers die mogelijk worden gemaakt door MDVM, is
c27441ae-775c-45be-8ffa-655de37362cede sleutel. - Voor de evaluatie van beveiligingsproblemen van GCP-containers, mogelijk gemaakt door MDVM, is
5cc3a2c1-8397-456f-8792-fe9d0d4c9145de sleutel.
Hier volgt een algemeen voorbeeld van een beveiligingssubevaluatiequery waarmee query's kunnen worden gebouwd. Met deze query wordt de eerste subevaluatie opgehaald die in het afgelopen uur is gegenereerd.
securityresources
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)
Queryresultaat - Azure-subevaluatie
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"id": "CVE-2022-42969",
"additionalData": {
"assessedResourceType": "AzureContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": [
"Remote"
]
},
"lastModifiedDate": "2023-09-12T00:00:00Z",
"publishedDate": "2022-10-16T06:15:00Z",
"workarounds": [],
"references": [
{
"title": "CVE-2022-42969",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
},
{
"title": "oval:org.opensuse.security:def:202242969",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "oval:com.microsoft.cbl-mariner:def:11166",
"link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
},
{
"title": "ReDoS in py library when used with subversion ",
"link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-1333"
}
]
},
"cveId": "CVE-2022-42969",
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"base": 7.5
}
},
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetHardware": "*",
"targetSoftware": "python",
"vendor": "py",
"edition": "*",
"product": "py",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
}
},
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
"repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
"registryHost": "ptebic.azurecr.io",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"tags": [
"biweekly.202309.1"
]
},
"softwareDetails": {
"category": "Language",
"language": "python",
"fixedVersion": "",
"version": "1.11.0.0",
"vendor": "py",
"packageName": "py",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"fixStatus": "FixAvailable",
"evidence": []
},
"cvssV30Score": 7.5
},
"description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
"displayName": "CVE-2022-42969",
"resourceDetails": {
"id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"source": "Azure"
},
"timeGenerated": "2023-09-12T13:36:15.0772799Z",
"remediation": "No remediation exists",
"status": {
"description": "Disabled parent assessment",
"severity": "High",
"code": "NotApplicable",
"cause": "Exempt"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
"timeGenerated": "2023-09-12T13:36:15.0772799Z"
}
]
Queryresultaat - AWS-subevaluatie
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"source": "Aws",
"connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
"region": "us-east-1",
"nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
"resourceProvider": "ecr",
"resourceType": "repository",
"resourceName": "mc/va/eastus/verybigimage",
"hierarchyId": "544047870946"
},
"additionalData": {
"assessedResourceType": "AwsContainerRegistryVulnerability",
"cvssV30Score": 7.8,
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": []
},
"lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
"publishedDate": "2023-05-16T00:00:00.0000000Z",
"workarounds": [],
"weaknesses": {
"cwe": []
},
"references": [
{
"title": "CVE-2023-32700",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
},
{
"title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
"link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
"link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
},
{
"title": "oval:org.opensuse.security:def:202332700",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "texlive-base-20220321-72.fc38",
"link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
}
],
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"base": 7.8
}
},
"cveId": "CVE-2023-32700",
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetSoftware": "ubuntu_linux_20.04",
"targetHardware": "*",
"vendor": "ubuntu",
"edition": "*",
"product": "libptexenc1",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
}
},
"artifactDetails": {
"repositoryName": "mc/va/eastus/verybigimage",
"registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
"lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"tags": [
"latest"
]
},
"softwareDetails": {
"fixedVersion": "2019.20190605.51237-3ubuntu0.1",
"language": "",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"version": "2019.20190605.51237-3build2",
"vendor": "ubuntu",
"packageName": "libptexenc1",
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
],
"fixReference": {
"description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
"id": "USN-6115-1",
"releaseDate": "2023-05-30T00:00:00.0000000Z",
"url": "https://ubuntu.com/security/notices/USN-6115-1"
}
}
},
"timeGenerated": "2023-12-11T13:23:58.4539977Z",
"displayName": "CVE-2023-32700",
"remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
"status": {
"severity": "High",
"code": "Unhealthy"
},
"id": "CVE-2023-32700"
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
"timeGenerated": "2023-12-11T13:23:58.4539977Z"
}
]
Queryresultaat - GCP-subevaluatie
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"source": "Gcp",
"resourceType": "repository",
"nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"resourceProvider": "gar",
"resourceName": "detection-stg-manual-tests-2/hital/nginx",
"hierarchyId": "788875449976",
"connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
"region": "us-central1"
},
"displayName": "CVE-2017-11613",
"additionalData": {
"assessedResourceType": "GcpContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "Low",
"lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"exploitUris": [],
"isInExploitKit": false,
"types": [
"PrivilegeEscalation"
]
},
"publishedDate": "2017-07-26T00:00:00.0000000Z",
"workarounds": [],
"references": [
{
"title": "CVE-2017-11613",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
},
{
"title": "129463",
"link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
},
{
"title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
},
{
"title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
"link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
},
{
"title": "oval:org.opensuse.security:def:201711613",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
"link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-20"
}
]
},
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
"base": 3.3
}
},
"cveId": "CVE-2017-11613",
"cpe": {
"version": "*",
"language": "*",
"vendor": "debian",
"softwareEdition": "*",
"targetSoftware": "debian_9",
"targetHardware": "*",
"product": "tiff",
"edition": "*",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
}
},
"cvssV30Score": 3.3,
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
"repositoryName": "detection-stg-manual-tests-2/hital/nginx",
"registryHost": "us-central1-docker.pkg.dev",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"tags": [
"1.12"
]
},
"softwareDetails": {
"version": "4.0.8-2+deb9u2",
"language": "",
"fixedVersion": "4.0.8-2+deb9u4",
"vendor": "debian",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "debian_9"
},
"packageName": "tiff",
"fixReference": {
"description": "DSA-4349-1: tiff security update 2018 November 30",
"id": "DSA-4349-1",
"releaseDate": "2018-11-30T22:41:54.0000000Z",
"url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
},
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
]
}
},
"timeGenerated": "2023-12-11T10:25:43.8751687Z",
"remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
"id": "CVE-2017-11613",
"status": {
"severity": "Low",
"code": "Unhealthy"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
"timeGenerated": "2023-12-11T10:25:43.8751687Z"
}
]
Definities
| Name | Beschrijving |
|---|---|
| ResourceDetails | Details van de Azure-resource die is geëvalueerd |
| ContainerRegistryVulnerability | Meer contextvelden voor evaluatie van beveiligingsproblemen in containerregister |
| CVE | CVE-details |
| CVSS | CVSS-details |
| SecuritySubAssessment | Beveiligingssubevaluatie voor een resource |
| SecuritySubAssessmentList | Lijst met beveiligingssubevaluaties |
| ArtifactDetails | Details voor de betreffende containerinstallatiekopieën |
| SoftwareDetails | Details voor het betreffende softwarepakket |
| FixReference | Details over de oplossing, indien beschikbaar |
| Details van het besturingssysteem | Details over de informatie over het besturingssysteem |
| VulnerabilityDetails | Details over het gedetecteerde beveiligingsprobleem |
| CPE | Algemene platformumeratie |
| Cwe | Veelvoorkomende opsomming van zwakke plekken |
| VulnerabilityReference | Verwijzingskoppelingen naar beveiligingsproblemen |
| ExploitabilityAssessment | Naslagkoppelingen naar een voorbeeldexplotatie |
ContainerRegistryVulnerability (MDVM)
Andere contextvelden voor evaluatie van beveiligingsproblemen in Azure Container Registry
| Naam | Type | Beschrijving |
|---|---|---|
| assessedResourceType | snaar: AzureContainerRegistryVulnerability AwsContainerRegistryVulnerability GcpContainerRegistryVulnerability |
Resourcetype subevaluatie |
| cvssV30Score | Numeriek | CVSS V3-score |
| vulnerabilityDetails | VulnerabilityDetails | |
| artifactDetails | ArtifactDetails | |
| softwareDetails | SoftwareDetails |
ArtifactDetails
Contextdetails voor de betrokken containerinstallatiekopieën
| Naam | Type | Beschrijving |
|---|---|---|
| repositoryName | String | Naam van opslagplaats |
| RegistryHost | String | Registerhost |
| lastPublishedToRegistryUTC | Tijdstempel | UTC-tijdstempel voor laatste publicatiedatum |
| artifactType | Tekenreeks: ContainerImage | |
| mediaType | String | Laagmediatype |
| Verteren | String | Samenvatting van kwetsbare afbeelding |
| Tags | String | Tags van kwetsbare afbeelding |
Softwaredetails
Details voor het betreffende softwarepakket
| Naam | Type | Beschrijving |
|---|---|---|
| fixedVersion | String | Vaste versie |
| category | String | Categorie beveiligingsproblemen : besturingssysteem of taal |
| osDetails | OsDetails | |
| taal | String | De taal van het betrokken pakket (bijvoorbeeld Python, .NET) kan ook leeg zijn |
| versie | String | |
| leverancier | String | |
| packageName | String | |
| fixStatus | String | Onbekend, FixAvailable, NoFixAvailable, Scheduled, WontFix |
| bewijs | String | Bewijs voor het pakket |
| fixReference | FixReference |
FixReference
Details over de oplossing, indien beschikbaar
| Naam | Type | beschrijving |
|---|---|---|
| Id | String | Id herstellen |
| Beschrijving | String | Beschrijving herstellen |
| releaseDatum | Tijdstempel | Tijdstempel herstellen |
| URL | String | URL voor het oplossen van meldingen |
Details van het besturingssysteem
Details over de informatie over het besturingssysteem
| Naam | Type | Beschrijving |
|---|---|---|
| osPlatform | String | Bijvoorbeeld: Linux, Windows |
| osName | String | Bijvoorbeeld: Ubuntu |
| osVersion | String |
VulnerabilityDetails
Details over het gedetecteerde beveiligingsprobleem
| Ernst | Ernst | Het ernstniveau van de subevaluatie |
|---|---|---|
| LastModifiedDate | Tijdstempel | |
| publishedDate | Tijdstempel | Gepubliceerde datum |
| ExploitabilityAssessment | ExploitabilityAssessment | |
| CVSS | Woordenlijsttekenreeks <, CVSS> | Woordenlijst van cvss-versie naar cvss-detailobject |
| Tijdelijke oplossingen | Tijdelijke oplossing | Gepubliceerde tijdelijke oplossingen voor beveiligingsproblemen |
| Verwijzingen | VulnerabilityReference | |
| Zwakke punten | Zwakheid | |
| cveId | String | CVE-id |
| Cpe | CPE |
CPE (Common Platform Enumeration)
| Naam | Type | Beschrijving |
|---|---|---|
| taal | String | Taaltag |
| softwareEdition | String | |
| Versie | String | Versie van het pakket |
| targetSoftware | String | Doelsoftware |
| leverancier | String | Vendor |
| product | String | Product |
| uitgave | String | |
| update | String | |
| other | String | |
| deel | String | Hardwarebesturingssystemen van toepassingen |
| uri | String | URI met CPE 2.3-indeling |
Zwakheid
| Naam | Type | Beschrijving |
|---|---|---|
| Cwe | Cwe |
Cwe (Gemeenschappelijke opsomming van zwakke plekken)
CWE-details
| Naam | Type | beschrijving |
|---|---|---|
| Id | String | CWE-id |
VulnerabilityReference
Verwijzingskoppelingen naar beveiligingsproblemen
| Naam | Type | Beschrijving |
|---|---|---|
| verbinden | String | Referentie-URL |
| title | String | Verwijzingstitel |
ExploitabilityAssessment
Naslagkoppelingen naar een voorbeeldexplotatie
| Naam | Type | Beschrijving |
|---|---|---|
| exploitUris | String | |
| exploitStepsPublished | Booleaanse waarde | Had de exploits-stappen zijn gepubliceerd |
| exploitStepsVerified | Booleaanse waarde | Had de exploit-stappen geverifieerd |
| isInExploitKit | Booleaanse waarde | Maakt deel uit van de exploit kit |
| typen | String | Exploit-typen, bijvoorbeeld: NotAvailable, Dos, Local, Remote, WebApps, PrivilegeEscalation |
ResourceDetails - Azure
Details van de Azure-resource die is geëvalueerd
| Naam | Type | Beschrijving |
|---|---|---|
| Id | tekenreeks | Azure-resource-id van de geëvalueerde resource |
| source | tekenreeks: Azure | Het platform waar de geëvalueerde resource zich bevindt |
ResourceDetails - AWS /GCP
Details van de AWS/GCP-resource die is geëvalueerd
| Naam | Type | Beschrijving |
|---|---|---|
| id | tekenreeks | Azure-resource-id van de geëvalueerde resource |
| source | tekenreeks: Aws/Gcp | Het platform waar de geëvalueerde resource zich bevindt |
| connectorId | tekenreeks | Connector-id |
| regio | tekenreeks | Regio |
| nativeCloudUniqueIdentifier | tekenreeks | Resource-id van native cloud van de geëvalueerde resource in |
| resourceProvider | tekenreeks: ecr/gar/gcr | De geëvalueerde resourceprovider |
| resourceType | tekenreeks | Het geëvalueerde resourcetype |
| resourceName | tekenreeks | De geëvalueerde resourcenaam |
| hierarchyId | tekenreeks | Account-id (Aws) / Project-id (Gcp) |
SubAssessmentStatus
Status van de subevaluatie
| Naam | Type | Beschrijving |
|---|---|---|
| oorzaak | String | Programmatische code voor de oorzaak van de evaluatiestatus |
| code | SubAssessmentStatusCode | Programmatische code voor de status van de evaluatie |
| beschrijving | tekenreeks | Leesbare beschrijving van de evaluatiestatus |
| ernst | ernst | Het ernstniveau van de subevaluatie |
SubAssessmentStatusCode
Programmatische code voor de status van de evaluatie
| Naam | Type | Beschrijving |
|---|---|---|
| In orde | tekenreeks | De resource is in orde |
| Niet toepasbaar | tekenreeks | Evaluatie voor deze resource is niet uitgevoerd |
| Niet in orde | tekenreeks | De resource heeft een beveiligingsprobleem dat moet worden opgelost |
SecuritySubAssessment
Beveiligingssubevaluatie voor een resource
| Naam | Type | Beschrijving |
|---|---|---|
| Id | tekenreeks | Resource-id |
| naam | tekenreeks | Resourcenaam |
| properties.additionalData | AdditionalData: AzureContainerRegistryVulnerability | Details van de subevaluatie |
| properties.category | tekenreeks | Categorie van de subevaluatie |
| properties.description | tekenreeks | Leesbare beschrijving van de evaluatiestatus |
| properties.displayName | tekenreeks | Gebruiksvriendelijke weergavenaam van de subevaluatie |
| properties.id | tekenreeks | Id van beveiligingsprobleem |
| properties.impact | tekenreeks | Beschrijving van de gevolgen van deze subevaluatie |
| properties.remediation | tekenreeks | Informatie over het oplossen van deze subevaluatie |
| properties.resourceDetails | ResourceDetails: Azure-resourcedetails AWS/GCP-resourcedetails |
Details van de resource die is geëvalueerd |
| properties.status | SubAssessmentStatus | Status van de subevaluatie |
| properties.timeGenerated | tekenreeks | De datum en tijd waarop de subevaluatie is gegenereerd |
| type | tekenreeks | Brontype |
SecuritySubAssessmentList
Lijst met beveiligingssubevaluaties
| Naam | Type | Beschrijving |
|---|---|---|
| nextLink | tekenreeks | De URI voor het ophalen van de volgende pagina. |
| waarde | SecuritySubAssessment | Beveiligingssubevaluatie voor een resource |