Alerts - Get Subscription Level
Ottenere un avviso associato a una sottoscrizione
GET https://management.azure.com/subscriptions/{subscriptionId}/providers/Microsoft.Security/locations/{ascLocation}/alerts/{alertName}?api-version=2022-01-01
Parametri dell'URI
Nome | In | Necessario | Tipo | Descrizione |
---|---|---|---|---|
alert
|
path | True |
string |
Nome dell'oggetto avviso |
asc
|
path | True |
string |
Percorso in cui il Centro sicurezza di Azure archivia i dati della sottoscrizione. può essere recuperato da Recupera posizioni |
subscription
|
path | True |
string |
ID sottoscrizione di Azure Criterio di espressione regolare: |
api-version
|
query | True |
string |
Versione dell'API per l'operazione |
Risposte
Nome | Tipo | Descrizione |
---|---|---|
200 OK |
OK |
|
Other Status Codes |
Risposta di errore che descrive il motivo per cui l'operazione non è riuscita. |
Sicurezza
azure_auth
Flusso OAuth2 di Azure Active Directory
Tipo:
oauth2
Flow:
implicit
URL di autorizzazione:
https://login.microsoftonline.com/common/oauth2/authorize
Ambiti
Nome | Descrizione |
---|---|
user_impersonation | rappresentare l'account utente |
Esempio
Get security alert on a subscription from a security data location
Esempio di richiesta
GET https://management.azure.com/subscriptions/20ff7fc3-e762-44dd-bd96-b71116dcdc23/providers/Microsoft.Security/locations/westeurope/alerts/2518770965529163669_F144EE95-A3E5-42DA-A279-967D115809AA?api-version=2022-01-01
Risposta di esempio
{
"id": "/subscriptions/20ff7fc3-e762-44dd-bd96-b71116dcdc23/resourceGroups/myRg1/providers/Microsoft.Security/locations/westeurope/alerts/2518770965529163669_F144EE95-A3E5-42DA-A279-967D115809AA",
"name": "2518298467986649999_4d25bfef-2d77-4a08-adc0-3e35715cc92a",
"type": "Microsoft.Security/Locations/alerts",
"properties": {
"version": "2022-01-01",
"alertType": "VM_EICAR",
"systemAlertId": "2518298467986649999_4d25bfef-2d77-4a08-adc0-3e35715cc92a",
"productComponentName": "testName",
"alertDisplayName": "Azure Security Center test alert (not a threat)",
"description": "This is a test alert generated by Azure Security Center. No further action is needed.",
"severity": "High",
"intent": "Execution",
"startTimeUtc": "2020-02-22T00:00:00.0000000Z",
"endTimeUtc": "2020-02-22T00:00:00.0000000Z",
"resourceIdentifiers": [
{
"azureResourceId": "/subscriptions/20ff7fc3-e762-44dd-bd96-b71116dcdc23/resourceGroups/myRg1/providers/Microsoft.Compute/virtualMachines/vm1",
"type": "AzureResource"
},
{
"workspaceId": "f419f624-acad-4d89-b86d-f62fa387f019",
"workspaceSubscriptionId": "20ff7fc3-e762-44dd-bd96-b71116dcdc23",
"workspaceResourceGroup": "myRg1",
"agentId": "75724a01-f021-4aa8-9ec2-329792373e6e",
"type": "LogAnalytics"
}
],
"remediationSteps": [
"No further action is needed."
],
"vendorName": "Microsoft",
"status": "Active",
"extendedLinks": [
{
"Category": "threat_reports",
"Label": "Report: RDP Brute Forcing",
"Href": "https://contoso.com/reports/DisplayReport",
"Type": "webLink"
}
],
"alertUri": "https://portal.azure.com/#blade/Microsoft_Azure_Security/AlertBlade/alertId/2518298467986649999_4d25bfef-2d77-4a08-adc0-3e35715cc92a/subscriptionId/20ff7fc3-e762-44dd-bd96-b71116dcdc23/resourceGroup/myRg1/referencedFrom/alertDeepLink/location/westeurope",
"timeGeneratedUtc": "2020-02-23T13:47:58.0000000Z",
"productName": "Azure Security Center",
"processingEndTimeUtc": "2020-02-23T13:47:58.9205584Z",
"entities": [
{
"address": "192.0.2.1",
"location": {
"countryCode": "gb",
"state": "wokingham",
"city": "sonning",
"longitude": -0.909,
"latitude": 51.468,
"asn": 6584
},
"type": "ip"
}
],
"isIncident": true,
"correlationKey": "kso0LFWxzCll5tqrk5hmrBJ+MY1BX806W6q6+0s9Lk=",
"extendedProperties": {
"Property1": "Property1 information"
},
"compromisedEntity": "vm1",
"techniques": [
"T1059",
"T1053",
"T1072"
],
"subTechniques": [
"T1059.001",
"T1059.006",
"T1053.002"
],
"supportingEvidence": {
"type": "tabularEvidences",
"title": "Investigate activity test",
"columns": [
"Date",
"Activity",
"User",
"TestedText",
"TestedValue"
],
"rows": [
[
"2022-01-17T07:03:52.034Z",
"Log on",
"testUser",
"false",
false
],
[
"2022-01-17T07:03:52.034Z",
"Log on",
"testUser2",
"false",
false
],
[
"2022-01-17T07:03:52.034Z",
"Log on",
"testUser3",
"true",
true
]
]
}
}
}
Definizioni
Nome | Descrizione |
---|---|
Alert |
Avviso di sicurezza |
Alert |
Modifica del set di proprietà a seconda del tipo di entità. |
alert |
Livello di rischio della minaccia rilevata. Altre informazioni: https://docs.microsoft.com/en-us/azure/security-center/security-center-alerts-overview#how-are-alerts-classified. |
alert |
Stato del ciclo di vita dell'avviso. |
Azure |
Identificatore di risorsa di Azure. |
Cloud |
Risposta di errore comune per tutte le API di Azure Resource Manager per restituire i dettagli dell'errore per le operazioni non riuscite. Questo segue anche il formato di risposta di errore OData. |
Cloud |
Dettagli dell'errore. |
Error |
Informazioni aggiuntive sull'errore di gestione delle risorse. |
intent |
Finalità correlata alla kill chain dietro l'avviso. Per un elenco di valori supportati e spiegazioni delle finalità della catena di terminazioni supportate del Centro sicurezza di Azure. |
Log |
Rappresenta un identificatore di ambito dell'area di lavoro Log Analytics. |
Supporting |
Modifica del set di proprietà in base al tipo di supportoEvidence. |
Alert
Avviso di sicurezza
Nome | Tipo | Descrizione |
---|---|---|
id |
string |
ID risorsa |
name |
string |
Nome risorsa |
properties.alertDisplayName |
string |
Nome visualizzato dell'avviso. |
properties.alertType |
string |
Identificatore univoco per la logica di rilevamento (tutte le istanze di avviso della stessa logica di rilevamento avranno lo stesso alertType). |
properties.alertUri |
string |
Collegamento diretto alla pagina di avviso nel portale di Azure. |
properties.compromisedEntity |
string |
Nome visualizzato della risorsa più correlata a questo avviso. |
properties.correlationKey |
string |
Chiave per la correlazione degli avvisi correlati. Avvisi con la stessa chiave di correlazione considerata correlata. |
properties.description |
string |
Descrizione dell'attività sospetta rilevata. |
properties.endTimeUtc |
string |
Ora UTC dell'ultimo evento o dell'attività inclusa nell'avviso in formato ISO8601. |
properties.entities |
Elenco di entità correlate all'avviso. |
|
properties.extendedLinks |
object[] |
Collegamenti correlati all'avviso |
properties.extendedProperties |
object |
Proprietà personalizzate per l'avviso. |
properties.intent |
Finalità correlata alla kill chain dietro l'avviso. Per un elenco di valori supportati e spiegazioni delle finalità della catena di terminazioni supportate del Centro sicurezza di Azure. |
|
properties.isIncident |
boolean |
Questo campo determina se l'avviso è un evento imprevisto (un raggruppamento composto di diversi avvisi) o un singolo avviso. |
properties.processingEndTimeUtc |
string |
Ora di fine dell'elaborazione UTC dell'avviso nel formato ISO8601. |
properties.productComponentName |
string |
Nome del piano tariffario del Centro sicurezza di Azure che alimenta questo avviso. Altre informazioni: https://docs.microsoft.com/en-us/azure/security-center/security-center-pricing |
properties.productName |
string |
Nome del prodotto che ha pubblicato questo avviso (Microsoft Sentinel, Microsoft Defender per identità, Microsoft Defender per endpoint, Microsoft Defender per Office, Microsoft Defender for Cloud Apps e così via). |
properties.remediationSteps |
string[] |
Elementi di azione manuali da intraprendere per correggere l'avviso. |
properties.resourceIdentifiers | ResourceIdentifier[]: |
Identificatori di risorsa che possono essere usati per indirizzare l'avviso al gruppo di esposizione del prodotto corretto (tenant, area di lavoro, sottoscrizione e così via). Possono essere presenti più identificatori di tipo diverso per ogni avviso. |
properties.severity |
Livello di rischio della minaccia rilevata. Altre informazioni: https://docs.microsoft.com/en-us/azure/security-center/security-center-alerts-overview#how-are-alerts-classified. |
|
properties.startTimeUtc |
string |
Ora UTC del primo evento o dell'attività inclusa nell'avviso in formato ISO8601. |
properties.status |
Stato del ciclo di vita dell'avviso. |
|
properties.subTechniques |
string[] |
Tecniche secondarie correlate alla catena di kill dietro l'avviso. |
properties.supportingEvidence |
Modifica del set di proprietà in base al tipo di supportoEvidence. |
|
properties.systemAlertId |
string |
Identificatore univoco per l'avviso. |
properties.techniques |
string[] |
tecniche correlate alla kill chain dietro l'avviso. |
properties.timeGeneratedUtc |
string |
Ora UTC in cui l'avviso è stato generato nel formato ISO8601. |
properties.vendorName |
string |
Nome del fornitore che genera l'avviso. |
properties.version |
string |
Versione dello schema. |
type |
string |
Tipo di risorsa |
AlertEntity
Modifica del set di proprietà a seconda del tipo di entità.
Nome | Tipo | Descrizione |
---|---|---|
type |
string |
Tipo di entità |
alertSeverity
Livello di rischio della minaccia rilevata. Altre informazioni: https://docs.microsoft.com/en-us/azure/security-center/security-center-alerts-overview#how-are-alerts-classified.
Nome | Tipo | Descrizione |
---|---|---|
High |
string |
Alto |
Informational |
string |
Informativo |
Low |
string |
Basso |
Medium |
string |
Medio |
alertStatus
Stato del ciclo di vita dell'avviso.
Nome | Tipo | Descrizione |
---|---|---|
Active |
string |
A un avviso che non specifica un valore viene assegnato lo stato 'Active' |
Dismissed |
string |
Avviso ignorato come falso positivo |
InProgress |
string |
Un avviso che si trova nello stato di gestione |
Resolved |
string |
Avviso chiuso dopo la gestione |
AzureResourceIdentifier
Identificatore di risorsa di Azure.
Nome | Tipo | Descrizione |
---|---|---|
azureResourceId |
string |
Identificatore di risorsa ARM per la risorsa cloud in cui viene visualizzato un avviso |
type |
string:
Azure |
Possono essere presenti più identificatori di tipo diverso per ogni avviso. Questo campo specifica il tipo di identificatore. |
CloudError
Risposta di errore comune per tutte le API di Azure Resource Manager per restituire i dettagli dell'errore per le operazioni non riuscite. Questo segue anche il formato di risposta di errore OData.
Nome | Tipo | Descrizione |
---|---|---|
error.additionalInfo |
Informazioni aggiuntive sull'errore. |
|
error.code |
string |
Codice di errore. |
error.details |
Dettagli dell'errore. |
|
error.message |
string |
Messaggio di errore. |
error.target |
string |
Destinazione dell'errore. |
CloudErrorBody
Dettagli dell'errore.
Nome | Tipo | Descrizione |
---|---|---|
additionalInfo |
Informazioni aggiuntive sull'errore. |
|
code |
string |
Codice di errore. |
details |
Dettagli dell'errore. |
|
message |
string |
Messaggio di errore. |
target |
string |
Destinazione dell'errore. |
ErrorAdditionalInfo
Informazioni aggiuntive sull'errore di gestione delle risorse.
Nome | Tipo | Descrizione |
---|---|---|
info |
object |
Informazioni aggiuntive. |
type |
string |
Tipo di informazioni aggiuntive. |
intent
Finalità correlata alla kill chain dietro l'avviso. Per un elenco di valori supportati e spiegazioni delle finalità della catena di terminazioni supportate del Centro sicurezza di Azure.
Nome | Tipo | Descrizione |
---|---|---|
Collection |
string |
La raccolta è costituita da tecniche usate per identificare e raccogliere informazioni, ad esempio i file sensibili, da una rete di destinazione prima dell'esfiltrazione. |
CommandAndControl |
string |
La tattica di comando e controllo rappresenta il modo in cui gli avversari comunicano con i sistemi sotto il loro controllo all'interno di una rete di destinazione. |
CredentialAccess |
string |
L'accesso alle credenziali rappresenta tecniche che consentono di accedere o controllare le credenziali di sistema, dominio o servizio usate all'interno di un ambiente aziendale. |
DefenseEvasion |
string |
L'evasione della difesa è costituita da tecniche che un avversario può usare per eludere il rilevamento o evitare altre difese. |
Discovery |
string |
L'individuazione è costituita da tecniche che consentono all'antagonista di acquisire informazioni sul sistema e sulla rete interna. |
Execution |
string |
La tattica di esecuzione rappresenta tecniche che comportano l'esecuzione di codice controllato da avversari in un sistema locale o remoto. |
Exfiltration |
string |
L'esfiltrazione si riferisce a tecniche e attributi che determinano o facilitano la rimozione di file e informazioni da una rete di destinazione. |
Exploitation |
string |
Lo sfruttamento è la fase in cui un utente malintenzionato riesce a ottenere un punto di appoggio sulla risorsa attaccata. Questa fase è rilevante per gli host di calcolo e le risorse, ad esempio account utente, certificati e così via. |
Impact |
string |
Gli eventi di impatto tentano principalmente di ridurre direttamente la disponibilità o l'integrità di un sistema, di un servizio o di una rete; inclusa la manipolazione dei dati per influire su un processo aziendale o operativo. |
InitialAccess |
string |
InitialAccess è la fase in cui un utente malintenzionato riesce a ottenere il piè di pagina sulla risorsa attaccata. |
LateralMovement |
string |
Lo spostamento laterale è costituito da tecniche che consentono a un antagonista di accedere e controllare i sistemi remoti in una rete e, ma non necessariamente, includono l'esecuzione di strumenti nei sistemi remoti. |
Persistence |
string |
La persistenza è qualsiasi modifica di accesso, azione o configurazione in un sistema che fornisce a un attore di minaccia una presenza permanente in tale sistema. |
PreAttack |
string |
PreAttack potrebbe essere un tentativo di accedere a una determinata risorsa indipendentemente da una finalità dannosa o un tentativo non riuscito di ottenere l'accesso a un sistema di destinazione per raccogliere informazioni prima dello sfruttamento. Questo passaggio viene in genere rilevato come tentativo, proveniente dall'esterno della rete, di analizzare il sistema di destinazione e trovare un modo in. Altre informazioni sulla fase preattack possono essere lette in matrice MITRE Pre-Att&ck. |
PrivilegeEscalation |
string |
L'escalation dei privilegi è il risultato di azioni che consentono a un antagonista di ottenere un livello superiore di autorizzazioni in un sistema o in una rete. |
Probing |
string |
Il probe potrebbe essere un tentativo di accedere a una determinata risorsa indipendentemente da una finalità dannosa o un tentativo non riuscito di ottenere l'accesso a un sistema di destinazione per raccogliere informazioni prima dello sfruttamento. |
Unknown |
string |
Sconosciuto |
LogAnalyticsIdentifier
Rappresenta un identificatore di ambito dell'area di lavoro Log Analytics.
Nome | Tipo | Descrizione |
---|---|---|
agentId |
string |
(facoltativo) ID agente LogAnalytics che segnala l'evento su cui si basa l'avviso. |
type |
string:
Log |
Possono essere presenti più identificatori di tipo diverso per ogni avviso. Questo campo specifica il tipo di identificatore. |
workspaceId |
string |
ID dell'area di lavoro LogAnalytics in cui è archiviato l'avviso. |
workspaceResourceGroup |
string |
Gruppo di risorse di Azure per l'area di lavoro LogAnalytics che archivia questo avviso |
workspaceSubscriptionId |
string |
ID sottoscrizione di Azure per l'area di lavoro LogAnalytics che archivia questo avviso. |
SupportingEvidence
Modifica del set di proprietà in base al tipo di supportoEvidence.
Nome | Tipo | Descrizione |
---|---|---|
type |
string |
Tipo di supportoEvidence |