API REST d’évaluation des vulnérabilités des conteneurs
Vue d’ensemble
Azure Resource Graph (ARG) fournit une API REST qui peut être utilisée pour accéder par programmation aux résultats de l’évaluation des vulnérabilités pour les recommandations relatives aux vulnérabilités du registre Azure et du runtime. En savoir plus sur les références et les exemples de requête ARG.
Les sous-évaluations des vulnérabilités du registre de conteneurs Azure, AWS et GCP sont publiées dans ARG dans le cadre des ressources de sécurité. En savoir plus sur les sous-évaluations de sécurité .
Exemples de requête ARG
Pour extraire des sous-évaluations spécifiques, vous avez besoin de la clé d’évaluation.
- Pour l’évaluation des vulnérabilités de conteneur Azure optimisée par MDVM, la clé est
c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
. - Pour l’évaluation des vulnérabilités des conteneurs AWS alimentée par MDVM, la clé est
c27441ae-775c-45be-8ffa-655de37362ce
. - Pour l’évaluation des vulnérabilités de conteneur GCP optimisée par MDVM, la clé est
5cc3a2c1-8397-456f-8792-fe9d0d4c9145
.
Voici un exemple de requête de sous-évaluation de sécurité générique qui peut être utilisé comme exemple pour créer des requêtes. Cette requête extrait la première sous-évaluation générée au cours de la dernière heure.
securityresources
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)
Résultat de la requête - Sous-évaluation Azure
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"id": "CVE-2022-42969",
"additionalData": {
"assessedResourceType": "AzureContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": [
"Remote"
]
},
"lastModifiedDate": "2023-09-12T00:00:00Z",
"publishedDate": "2022-10-16T06:15:00Z",
"workarounds": [],
"references": [
{
"title": "CVE-2022-42969",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
},
{
"title": "oval:org.opensuse.security:def:202242969",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "oval:com.microsoft.cbl-mariner:def:11166",
"link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
},
{
"title": "ReDoS in py library when used with subversion ",
"link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-1333"
}
]
},
"cveId": "CVE-2022-42969",
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"base": 7.5
}
},
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetHardware": "*",
"targetSoftware": "python",
"vendor": "py",
"edition": "*",
"product": "py",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
}
},
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
"repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
"registryHost": "ptebic.azurecr.io",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"tags": [
"biweekly.202309.1"
]
},
"softwareDetails": {
"category": "Language",
"language": "python",
"fixedVersion": "",
"version": "1.11.0.0",
"vendor": "py",
"packageName": "py",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"fixStatus": "FixAvailable",
"evidence": []
},
"cvssV30Score": 7.5
},
"description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
"displayName": "CVE-2022-42969",
"resourceDetails": {
"id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"source": "Azure"
},
"timeGenerated": "2023-09-12T13:36:15.0772799Z",
"remediation": "No remediation exists",
"status": {
"description": "Disabled parent assessment",
"severity": "High",
"code": "NotApplicable",
"cause": "Exempt"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
"timeGenerated": "2023-09-12T13:36:15.0772799Z"
}
]
Résultat de la requête - Sous-évaluation AWS
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"source": "Aws",
"connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
"region": "us-east-1",
"nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
"resourceProvider": "ecr",
"resourceType": "repository",
"resourceName": "mc/va/eastus/verybigimage",
"hierarchyId": "544047870946"
},
"additionalData": {
"assessedResourceType": "AwsContainerRegistryVulnerability",
"cvssV30Score": 7.8,
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": []
},
"lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
"publishedDate": "2023-05-16T00:00:00.0000000Z",
"workarounds": [],
"weaknesses": {
"cwe": []
},
"references": [
{
"title": "CVE-2023-32700",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
},
{
"title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
"link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
"link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
},
{
"title": "oval:org.opensuse.security:def:202332700",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "texlive-base-20220321-72.fc38",
"link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
}
],
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"base": 7.8
}
},
"cveId": "CVE-2023-32700",
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetSoftware": "ubuntu_linux_20.04",
"targetHardware": "*",
"vendor": "ubuntu",
"edition": "*",
"product": "libptexenc1",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
}
},
"artifactDetails": {
"repositoryName": "mc/va/eastus/verybigimage",
"registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
"lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"tags": [
"latest"
]
},
"softwareDetails": {
"fixedVersion": "2019.20190605.51237-3ubuntu0.1",
"language": "",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"version": "2019.20190605.51237-3build2",
"vendor": "ubuntu",
"packageName": "libptexenc1",
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
],
"fixReference": {
"description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
"id": "USN-6115-1",
"releaseDate": "2023-05-30T00:00:00.0000000Z",
"url": "https://ubuntu.com/security/notices/USN-6115-1"
}
}
},
"timeGenerated": "2023-12-11T13:23:58.4539977Z",
"displayName": "CVE-2023-32700",
"remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
"status": {
"severity": "High",
"code": "Unhealthy"
},
"id": "CVE-2023-32700"
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
"timeGenerated": "2023-12-11T13:23:58.4539977Z"
}
]
Résultat de la requête - Sous-évaluation GCP
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"source": "Gcp",
"resourceType": "repository",
"nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"resourceProvider": "gar",
"resourceName": "detection-stg-manual-tests-2/hital/nginx",
"hierarchyId": "788875449976",
"connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
"region": "us-central1"
},
"displayName": "CVE-2017-11613",
"additionalData": {
"assessedResourceType": "GcpContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "Low",
"lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"exploitUris": [],
"isInExploitKit": false,
"types": [
"PrivilegeEscalation"
]
},
"publishedDate": "2017-07-26T00:00:00.0000000Z",
"workarounds": [],
"references": [
{
"title": "CVE-2017-11613",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
},
{
"title": "129463",
"link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
},
{
"title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
},
{
"title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
"link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
},
{
"title": "oval:org.opensuse.security:def:201711613",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
"link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-20"
}
]
},
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
"base": 3.3
}
},
"cveId": "CVE-2017-11613",
"cpe": {
"version": "*",
"language": "*",
"vendor": "debian",
"softwareEdition": "*",
"targetSoftware": "debian_9",
"targetHardware": "*",
"product": "tiff",
"edition": "*",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
}
},
"cvssV30Score": 3.3,
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
"repositoryName": "detection-stg-manual-tests-2/hital/nginx",
"registryHost": "us-central1-docker.pkg.dev",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"tags": [
"1.12"
]
},
"softwareDetails": {
"version": "4.0.8-2+deb9u2",
"language": "",
"fixedVersion": "4.0.8-2+deb9u4",
"vendor": "debian",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "debian_9"
},
"packageName": "tiff",
"fixReference": {
"description": "DSA-4349-1: tiff security update 2018 November 30",
"id": "DSA-4349-1",
"releaseDate": "2018-11-30T22:41:54.0000000Z",
"url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
},
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
]
}
},
"timeGenerated": "2023-12-11T10:25:43.8751687Z",
"remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
"id": "CVE-2017-11613",
"status": {
"severity": "Low",
"code": "Unhealthy"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
"timeGenerated": "2023-12-11T10:25:43.8751687Z"
}
]
Définitions
Nom | Description |
---|---|
ResourceDetails | Détails de la ressource Azure évaluée |
ContainerRegistryVulnerability | Autres champs de contexte pour l’évaluation des vulnérabilités du registre de conteneurs |
CVE | Détails de CVE |
CVSS | Détails de CVSS |
SecuritySubAssessment | Sous-évaluation de sécurité sur une ressource |
SecuritySubAssessmentList | Liste des sous-évaluations de sécurité |
ArtifactDetails | Détails de l’image conteneur affectée |
SoftwareDetails | Détails du package logiciel concerné |
FixReference | Détails sur le correctif, si disponible |
Détails du système d’exploitation | Détails sur les informations du système d’exploitation |
VulnerabilityDetails | Détails sur la vulnérabilité détectée |
CPE | Plate-forme commune d’énumération (CPE) |
CWE | Énumération des faiblesses courantes (CWE) |
VulnerabilityReference | Liens de référence vers la vulnérabilité |
ExploitabilityAssessment | Liens de référence vers un exemple d’exploitation |
ContainerRegistryVulnerability (MDVM)
Autres champs de contexte pour l’évaluation des vulnérabilités du registre de conteneurs Azure
Nom | Type | Description |
---|---|---|
assessedResourceType | string : AzureContainerRegistryVulnerability AwsContainerRegistryVulnerability GcpContainerRegistryVulnerability |
Type de ressource de sous-évaluation |
cvssV30Score | Numérique | Scores CVSS V3 |
vulnerabilityDetails | VulnerabilityDetails | |
artifactDetails | ArtifactDetails | |
softwareDetails | SoftwareDetails |
ArtifactDetails
Détails du contexte de l’image conteneur affectée
Nom | Type | Description |
---|---|---|
repositoryName | Chaîne | Nom du dépôt |
RegistryHost | Chaîne | Hôte du Registre |
lastPublishedToRegistryUTC | Horodateur | Horodatage UTC de la date de dernière publication |
artifactType | Chaîne : ContainerImage | |
mediaType | Chaîne | Type de média de couche |
Digest | Chaîne | Résumé de l’image vulnérable |
Balises | Chaîne | Étiquettes d’image vulnérable |
Détails du logiciel
Détails du package logiciel concerné
Nom | Type | Description |
---|---|---|
fixedVersion | Chaîne | Version corrigée |
category | Chaîne | Catégorie de vulnérabilité : système d’exploitation ou langage |
osDetails | OsDetails | |
langue | Chaîne | Le langage du package affecté (par exemple, Python, .NET) peut également être vide |
version | Chaîne | |
vendor | Chaîne | |
packageName | Chaîne | |
fixStatus | Chaîne | Unknown, FixAvailable, NoFixAvailable, Scheduled, WontFix |
preuve | Chaîne | Preuve du package |
fixReference | FixReference |
FixReference
Détails sur le correctif, si disponible
Nom | Type | description |
---|---|---|
id | Chaîne | ID de correction |
Description | Chaîne | Description du correctif |
releaseDate | Horodateur | Horodatage du correctif |
url | Chaîne | URL pour corriger la notification |
Détails du système d’exploitation
Détails sur les informations du système d’exploitation
Nom | Type | Description |
---|---|---|
osPlatform | Chaîne | Par exemple : Linux, Windows |
osName | Chaîne | Par exemple : Ubuntu |
osVersion | Chaîne |
VulnerabilityDetails
Détails sur la vulnérabilité détectée
Niveau de gravité | Niveau de gravité | Niveau de gravité de la sous-évaluation |
---|---|---|
LastModifiedDate | Horodateur | |
publishedDate | Horodateur | Date de publication |
ExploitabilityAssessment | ExploitabilityAssessment | |
CVSS | <Chaîne, CVSS> de dictionnaire | Dictionnaire de la version de cvss à l’objet détails de cvss |
Solutions de contournement | Solution de contournement | Solutions de contournement publiées pour la vulnérabilité |
Références | VulnerabilityReference | |
Faiblesses | Point faible | |
cveId | Chaîne | ID CVE |
Cpe | CPE |
CPE (Common Platform Enumeration)
Nom | Type | Description |
---|---|---|
langage | Chaîne | Balise de langue |
softwareEdition | Chaîne | |
Version | Chaîne | Version du package |
targetSoftware | Chaîne | Logiciel cible |
vendor | Chaîne | Fournisseur |
product | Chaîne | Produit |
édition | Chaîne | |
mise à jour | Chaîne | |
other | Chaîne | |
partie | Chaîne | Systèmes d’exploitation matériels des applications |
URI | Chaîne | URI au format CPE 2.3 |
Point faible
Nom | Type | Description |
---|---|---|
CWE | CWE |
Cwe (Énumération de faiblesses courantes)
Détails de CWE
Nom | Type | description |
---|---|---|
id | Chaîne | ID CWE |
VulnerabilityReference
Liens de référence vers la vulnérabilité
Nom | Type | Description |
---|---|---|
ici. | Chaîne | URL de référence |
title | Chaîne | Titre de référence |
ExploitabilityAssessment
Liens de référence vers un exemple d’exploitation
Nom | Type | Description |
---|---|---|
exploitUris | Chaîne | |
exploitStepsPublished | Boolean | Les étapes des exploitations ont été publiées |
exploitStepsVerified | Boolean | Les étapes de l’exploitation ont été vérifiées |
isInExploitKit | Boolean | Fait partie du kit d’exploitation |
types | Chaîne | Types d’exploitation, par exemple : NotAvailable, Dos, Local, Remote, WebApps, PrivilegeEscalation |
ResourceDetails - Azure
Détails de la ressource Azure évaluée
Nom | Type | Description |
---|---|---|
id | string | ID de ressource Azure de la ressource évaluée |
source | chaîne : Azure | Plateforme où réside la ressource évaluée |
ResourceDetails - AWS / GCP
Détails de la ressource AWS/GCP évaluée
Nom | Type | Description |
---|---|---|
id | string | ID de ressource Azure de la ressource évaluée |
source | chaîne : Aws/Gcp | Plateforme où réside la ressource évaluée |
connectorId | string | ID de connecteur |
region | string | Région |
nativeCloudUniqueIdentifier | string | ID de ressource du cloud natif de la ressource évaluée dans |
resourceProvider | chaîne : ecr/gar/gcr | Fournisseur de ressources évalué |
resourceType | string | Type de ressource évalué |
resourceName | string | Nom de la ressource évaluée |
hierarchyId | string | ID de compte (Aws) / ID de projet (Gcp) |
SubAssessmentStatus
État de la sous-évaluation
Nom | Type | Description |
---|---|---|
cause | Chaîne | Code programmatique pour la cause de l’état de l’évaluation |
code | SubAssessmentStatusCode | Code programmatique pour l’état de l’évaluation |
description | string | Description lisible par l’homme de l’état d’évaluation |
gravité | gravité | Niveau de gravité de la sous-évaluation |
SubAssessmentStatusCode
Code programmatique pour l’état de l’évaluation
Nom | Type | Description |
---|---|---|
Healthy | string | La ressource est saine |
Sans objet | string | L’évaluation de cette ressource n’a pas eu lieu |
Unhealthy | string | La ressource a un problème de sécurité qui doit être résolu |
SecuritySubAssessment
Sous-évaluation de sécurité sur une ressource
Nom | Type | Description |
---|---|---|
id | string | ID de ressource |
name | chaîne | Nom de la ressource |
properties.additionalData | AdditionalData : AzureContainerRegistryVulnerability | Détails de la sous-évaluation |
properties.category | string | Catégorie de la sous-évaluation |
properties.description | string | Description lisible par l’homme de l’état d’évaluation |
properties.displayName | string | Nom d’affichage convivial de la sous-évaluation |
properties.id | string | ID de vulnérabilité |
properties.impact | string | Description de l’impact de cette sous-évaluation |
properties.remediation | string | Informations sur la façon de corriger cette sous-évaluation |
properties.resourceDetails | ResourceDetails : Détails des ressources Azure Détails des ressources AWS/GCP |
Détails de la ressource évaluée |
Properties.Status | SubAssessmentStatus | État de la sous-évaluation |
properties.timeGenerated | string | Date et heure de génération de la sous-évaluation |
type | string | Type de ressource |
SecuritySubAssessmentList
Liste des sous-évaluations de sécurité
Nom | Type | Description |
---|---|---|
nextLink | string | URI pour extraire la page suivante. |
value | SecuritySubAssessment | Sous-évaluation de sécurité sur une ressource |