다음을 통해 공유


컨테이너 취약성 평가 REST API

개요

ARG(Azure Resource Graph)는 Azure 레지스트리 및 런타임 취약성 권장 사항 모두에 대한 취약성 평가 결과에 실용적으로 액세스하는 데 사용할 수 있는 REST API를 제공합니다. ARG 참조 및 쿼리 예에 대해 자세히 알아봅니다.

Azure Container Registry 취약성 하위 평가는 보안 리소스의 일부로 Azure, AWS 및 GCP에 게시됩니다. 보안 하위 평가에 대해 자세히 알아보세요.

ARG 쿼리 예

특정 하위 평가를 가져오려면 평가 키가 필요합니다.

  • MDVM에서 제공되는 Azure 컨테이너 취약성 평가의 경우 키는 c0b7cfc6-3172-465a-b378-53c7ff2cc0d5입니다.
  • MDVM에서 제공되는 AWS 컨테이너 취약성 평가의 경우 키는 c27441ae-775c-45be-8ffa-655de37362ce입니다.
  • MDVM에서 제공되는 GCP 컨테이너 취약성 평가의 경우 키는 5cc3a2c1-8397-456f-8792-fe9d0d4c9145입니다.

다음은 쿼리를 빌드하기 위한 예로 사용할 수 있는 일반 보안 하위 평가 쿼리 예입니다. 이 쿼리는 지난 시간에 생성된 첫 번째 하위 평가를 가져옵니다.

securityresources 
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)

쿼리 결과 - Azure 하위 평가

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "id": "CVE-2022-42969",
      "additionalData": {
        "assessedResourceType": "AzureContainerRegistryVulnerability",
        "vulnerabilityDetails": {
          "severity": "High",
          "exploitabilityAssessment": {
            "exploitStepsPublished": false,
            "exploitStepsVerified": false,
            "isInExploitKit": false,
            "exploitUris": [],
            "types": [
              "Remote"
            ]
          },
          "lastModifiedDate": "2023-09-12T00:00:00Z",
          "publishedDate": "2022-10-16T06:15:00Z",
          "workarounds": [],
          "references": [
            {
              "title": "CVE-2022-42969",
              "link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
            },
            {
              "title": "oval:org.opensuse.security:def:202242969",
              "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
            },
            {
              "title": "oval:com.microsoft.cbl-mariner:def:11166",
              "link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
            },
            {
              "title": "ReDoS in py library when used with subversion ",
              "link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
            }
          ],
          "weaknesses": {
            "cwe": [
              {
                "id": "CWE-1333"
              }
            ]
          },
          "cveId": "CVE-2022-42969",
          "cvss": {
            "2.0": null,
            "3.0": {
              "cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
              "base": 7.5
            }
          },
          "cpe": {
            "language": "*",
            "softwareEdition": "*",
            "version": "*",
            "targetHardware": "*",
            "targetSoftware": "python",
            "vendor": "py",
            "edition": "*",
            "product": "py",
            "update": "*",
            "other": "*",
            "part": "Applications",
            "uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
          }
        },
        "artifactDetails": {
          "lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
          "repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
          "registryHost": "ptebic.azurecr.io",
          "artifactType": "ContainerImage",
          "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
          "digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
          "tags": [
            "biweekly.202309.1"
          ]
        },
        "softwareDetails": {
          "category": "Language",
          "language": "python",
          "fixedVersion": "",
          "version": "1.11.0.0",
          "vendor": "py",
          "packageName": "py",
          "osDetails": {
            "osPlatform": "linux",
            "osVersion": "ubuntu_linux_20.04"
          },
          "fixStatus": "FixAvailable",
          "evidence": []
        },
        "cvssV30Score": 7.5
      },
      "description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
      "displayName": "CVE-2022-42969",
      "resourceDetails": {
        "id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
        "source": "Azure"
      },
      "timeGenerated": "2023-09-12T13:36:15.0772799Z",
      "remediation": "No remediation exists",
      "status": {
        "description": "Disabled parent assessment",
        "severity": "High",
        "code": "NotApplicable",
        "cause": "Exempt"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
    "timeGenerated": "2023-09-12T13:36:15.0772799Z"
  }
]

쿼리 결과 - AWS 하위 평가

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
          "source": "Aws",
          "connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
          "region": "us-east-1",
          "nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
          "resourceProvider": "ecr",
          "resourceType": "repository",
          "resourceName": "mc/va/eastus/verybigimage",
          "hierarchyId": "544047870946"
      },
      "additionalData": {
          "assessedResourceType": "AwsContainerRegistryVulnerability",
          "cvssV30Score": 7.8,
          "vulnerabilityDetails": {
              "severity": "High",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "isInExploitKit": false,
                  "exploitUris": [],
                  "types": []
              },
              "lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
              "publishedDate": "2023-05-16T00:00:00.0000000Z",
              "workarounds": [],
              "weaknesses": {
                  "cwe": []
              },
              "references": [
                  {
                      "title": "CVE-2023-32700",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
                      "link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
                      "link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:202332700",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "texlive-base-20220321-72.fc38",
                      "link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
                  }
              ],
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
                      "base": 7.8
                  }
              },
              "cveId": "CVE-2023-32700",
              "cpe": {
                  "language": "*",
                  "softwareEdition": "*",
                  "version": "*",
                  "targetSoftware": "ubuntu_linux_20.04",
                  "targetHardware": "*",
                  "vendor": "ubuntu",
                  "edition": "*",
                  "product": "libptexenc1",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
              }
          },
          "artifactDetails": {
              "repositoryName": "mc/va/eastus/verybigimage",
              "registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
              "lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
              "tags": [
                  "latest"
              ]
          },
          "softwareDetails": {
              "fixedVersion": "2019.20190605.51237-3ubuntu0.1",
              "language": "",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "ubuntu_linux_20.04"
              },
              "version": "2019.20190605.51237-3build2",
              "vendor": "ubuntu",
              "packageName": "libptexenc1",
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ],
              "fixReference": {
                  "description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
                  "id": "USN-6115-1",
                  "releaseDate": "2023-05-30T00:00:00.0000000Z",
                  "url": "https://ubuntu.com/security/notices/USN-6115-1"
              }
          }
      },
      "timeGenerated": "2023-12-11T13:23:58.4539977Z",
      "displayName": "CVE-2023-32700",
      "remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
      "status": {
          "severity": "High",
          "code": "Unhealthy"
      },
      "id": "CVE-2023-32700"
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
    "timeGenerated": "2023-12-11T13:23:58.4539977Z"
  }
]

쿼리 결과 - GCP 하위 평가

[
  {
    "id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
    "name": "{SubAssessmentId}",
    "type": "microsoft.security/assessments/subassessments",
    "tenantId": "{TenantId}",
    "kind": "",
    "location": "global",
    "resourceGroup": "{ResourceGroup}",
    "subscriptionId": "{SubscriptionId}",
    "managedBy": "",
    "sku": null,
    "plan": null,
    "properties": {
      "description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
      "resourceDetails": {
          "id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "source": "Gcp",
          "resourceType": "repository",
          "nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
          "resourceProvider": "gar",
          "resourceName": "detection-stg-manual-tests-2/hital/nginx",
          "hierarchyId": "788875449976",
          "connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
          "region": "us-central1"
      },
      "displayName": "CVE-2017-11613",
      "additionalData": {
          "assessedResourceType": "GcpContainerRegistryVulnerability",
          "vulnerabilityDetails": {
              "severity": "Low",
              "lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
              "exploitabilityAssessment": {
                  "exploitStepsPublished": false,
                  "exploitStepsVerified": false,
                  "exploitUris": [],
                  "isInExploitKit": false,
                  "types": [
                      "PrivilegeEscalation"
                  ]
              },
              "publishedDate": "2017-07-26T00:00:00.0000000Z",
              "workarounds": [],
              "references": [
                  {
                      "title": "CVE-2017-11613",
                      "link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
                  },
                  {
                      "title": "129463",
                      "link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
                  },
                  {
                      "title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
                      "link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
                  },
                  {
                      "title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
                      "link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
                  },
                  {
                      "title": "oval:org.opensuse.security:def:201711613",
                      "link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
                  },
                  {
                      "title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
                      "link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
                  }
              ],
              "weaknesses": {
                  "cwe": [
                      {
                          "id": "CWE-20"
                      }
                  ]
              },
              "cvss": {
                  "2.0": null,
                  "3.0": {
                      "cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
                      "base": 3.3
                  }
              },
              "cveId": "CVE-2017-11613",
              "cpe": {
                  "version": "*",
                  "language": "*",
                  "vendor": "debian",
                  "softwareEdition": "*",
                  "targetSoftware": "debian_9",
                  "targetHardware": "*",
                  "product": "tiff",
                  "edition": "*",
                  "update": "*",
                  "other": "*",
                  "part": "Applications",
                  "uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
              }
          },
          "cvssV30Score": 3.3,
          "artifactDetails": {
              "lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
              "repositoryName": "detection-stg-manual-tests-2/hital/nginx",
              "registryHost": "us-central1-docker.pkg.dev",
              "artifactType": "ContainerImage",
              "mediaType": "application/vnd.docker.distribution.manifest.v2+json",
              "digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
              "tags": [
                  "1.12"
              ]
          },
          "softwareDetails": {
              "version": "4.0.8-2+deb9u2",
              "language": "",
              "fixedVersion": "4.0.8-2+deb9u4",
              "vendor": "debian",
              "category": "OS",
              "osDetails": {
                  "osPlatform": "linux",
                  "osVersion": "debian_9"
              },
              "packageName": "tiff",
              "fixReference": {
                  "description": "DSA-4349-1: tiff security update 2018 November 30",
                  "id": "DSA-4349-1",
                  "releaseDate": "2018-11-30T22:41:54.0000000Z",
                  "url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
              },
              "fixStatus": "FixAvailable",
              "evidence": [
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
                  "dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
              ]
          }
      },
      "timeGenerated": "2023-12-11T10:25:43.8751687Z",
      "remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
      "id": "CVE-2017-11613",
      "status": {
          "severity": "Low",
          "code": "Unhealthy"
      }
    },
    "tags": null,
    "identity": null,
    "zones": null,
    "extendedLocation": null,
    "assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
    "timeGenerated": "2023-12-11T10:25:43.8751687Z"
  }
]

정의

이름 설명
ResourceDetails 평가된 Azure 리소스의 세부 정보
ContainerRegistryVulnerability 컨테이너 레지스트리 취약성 평가에 대한 추가 컨텍스트 필드
CVE CVE 세부 정보
CVSS CVSS 세부 정보
SecuritySubAssessment 리소스에 대한 보안 하위 평가
SecuritySubAssessmentList 보안 하위 평가 목록
ArtifactDetails 영향을 받은 컨테이너 이미지에 대한 세부 정보
SoftwareDetails 영향을 받는 소프트웨어 패키지에 대한 세부 정보
FixReference 가능한 경우 수정 사항에 대한 세부 정보
OS 세부 정보 OS 정보에 대한 세부 정보
VulnerabilityDetails 검색된 취약성에 대한 세부 정보
CPE Common Platform Enumeration
Cwe Common Weakness Enumeration
VulnerabilityReference Reference links to vulnerability
ExploitabilityAssessment 익스플로잇 예에 대한 참조 링크

ContainerRegistryVulnerability(MDVM)

Azure Container Registry 취약성 평가를 위한 기타 컨텍스트 필드

이름 타입 설명
assessedResourceType string:
AzureContainerRegistryVulnerability
GCPContainerRegistryVulnerability
GcpContainerRegistryVulnerability
하위 평가 리소스 종류
cvssV30Score 숫자 CVSS V3 Score
vulnerabilityDetails VulnerabilityDetails
artifactDetails ArtifactDetails
softwareDetails SoftwareDetails

ArtifactDetails

영향을 받은 컨테이너 이미지에 대한 컨텍스트 세부 정보

이름 타입 설명
repositoryName 문자열 저장소 이름
RegistryHost 문자열 레지스트리 호스트
lastPublishedToRegistryUTC 타임스탬프 마지막 게시 날짜의 UTC 타임스탬프
artifactType 문자열: ContainerImage
mediaType 문자열 계층 미디어 형식
다이제스트 문자열 취약한 이미지 다이제스트
태그 문자열 취약한 이미지 태그

소프트웨어 세부 정보

영향을 받는 소프트웨어 패키지에 대한 세부 정보

이름 타입 설명
fixedVersion 문자열 수정 버전
category 문자열 취약성 범주 - OS 또는 언어
osDetails OsDetails
언어 문자열 영향을 받는 패키지의 언어(예: Python, .NET)도 비어 있을 수 있습니다.
version 문자열
공급업체 문자열
packageName 문자열
fixStatus 문자열 Unknown, FixAvailable, NoFixAvailable, Scheduled, WontFix
증거 문자열 패키지에 대한 증거
fixReference FixReference

FixReference

가능한 경우 수정 사항에 대한 세부 정보

이름 타입 description
ID 문자열 수정 ID
설명 문자열 수정 설명
releaseDate 타임스탬프 수정 타임스탬프
url 문자열 알림을 수정하기 위한 URL

OS 세부 정보

OS 정보에 대한 세부 정보

이름 타입 설명
osPlatform 문자열 예: Linux, Windows
osName 문자열 예: Ubuntu
osVersion 문자열

VulnerabilityDetails

검색된 취약성에 대한 세부 정보

심각도 심각도 하위 평가 심각도 수준
LastModifiedDate로 설정 타임스탬프
publishedDate 타임스탬프 게시된 날짜
ExploitabilityAssessment ExploitabilityAssessment
CVSS Dictionary(<문자열, CVSS>) Dictionary(cvss 버전에서 cvss 세부 정보에서 개체까지)
해결 방법 해결 방법 취약성에 대해 게시된 해결 방법
참조 VulnerabilityReference
약점 약점
cveId 문자열 CVE ID
CPE CPE

CPE(Common Platform Enumeration)

이름 타입 설명
언어 문자열 언어 태그
softwareEdition 문자열
버전 문자열 패키지 버전
targetSoftware 문자열 대상 소프트웨어
공급업체 문자열 Vendor
product 문자열 Product
edition 문자열
업데이트 문자열
기타 문자열
part 문자열 애플리케이션 하드웨어 OperatingSystems
uri 문자열 CPE 2.3 형식의 URI

약점

이름 타입 설명
Cwe Cwe

CWE(Common Weakness Enumeration)

CWE 세부 정보

이름 타입 description
ID 문자열 CWE ID

VulnerabilityReference

Reference links to vulnerability

이름 타입 설명
link 문자열 참조 URL
title 문자열 참조 제목

ExploitabilityAssessment

익스플로잇 예에 대한 참조 링크

이름 타입 설명
exploitUris 문자열
exploitStepsPublished 부울 익스플로잇 단계가 게시되었나요?
exploitStepsVerified 부울 익스플로잇 단계가 확인되었나요?
isInExploitKit 부울 익스플로잇 키트의 일부입니다.
types 문자열 익스플로잇 형식(예: NotAvailable, Dos, Local, Remote, WebApps, PrivilegeEscalation)

ResourceDetails - Azure

평가된 Azure 리소스의 세부 정보

이름 타입 설명
ID string 평가된 리소스의 Azure 리소스 ID
source 문자열: Azure 평가된 리소스가 상주하는 플랫폼

ResourceDetails - GCP/GCP

평가된 GCP/GCP 리소스의 세부 정보

이름 타입 설명
id string 평가된 리소스의 Azure 리소스 ID
source string: GCP/Gcp 평가된 리소스가 상주하는 플랫폼
connectorId string 커넥터 ID
region string 지역
nativeCloudUniqueIdentifier string 평가된 리소스에 대한 네이티브 클라우드의 리소스 ID
resourceProvider string: ecr/gar/gcr 평가된 리소스 공급자
resourceType string 평가된 리소스 종류
resourceName에 대한 추천 사항을 찾았음 string 평가된 리소스 이름
hierarchyId string 계정 ID(Aws) / 프로젝트 ID(Gcp)

SubAssessmentStatus

하위 평가의 상태

이름 타입 설명
원인 문자열 평가 상태의 원인에 대한 프로그래밍 코드
코드 SubAssessmentStatusCode 평가 상태에 대한 프로그래밍 코드
description string 인간이 읽을 수 있는 평가 상태 설명
severity severity 하위 평가 심각도 수준

SubAssessmentStatusCode

평가 상태에 대한 프로그래밍 코드

이름 타입 설명
정상 string 리소스가 정상입니다.
해당 없음 string 이 리소스에 대한 평가가 수행되지 않았습니다.
비정상 string 리소스에 해결해야 하는 보안 문제가 있습니다.

SecuritySubAssessment

리소스에 대한 보안 하위 평가

이름 타입 설명
ID string 리소스 ID
name string 리소스 이름
properties.additionalData AdditionalData: AzureContainerRegistryVulnerability 하위 평가 세부 정보
properties.category string 하위 평가 범주
properties.description string 인간이 읽을 수 있는 평가 상태 설명
properties.displayName string 하위 평가의 사용자 친화적인 표시 이름
properties.id string 취약성 ID
properties.impact string 이 하위 평가의 영향에 대한 설명
properties.remediation string 이 하위 평가를 수정하는 방법에 대한 정보
properties.resourceDetails ResourceDetails:
Azure 리소스 세부 정보
GCP/GCP 리소스 세부 정보
평가된 리소스의 세부 정보
properties.status SubAssessmentStatus 하위 평가의 상태
properties.timeGenerated string 하위 평가가 생성된 날짜 및 시간
type string 리소스 종류

SecuritySubAssessmentList

보안 하위 평가 목록

이름 타입 설명
nextLink string 다음 페이지를 페치 위한 URI입니다.
value SecuritySubAssessment 리소스에 대한 보안 하위 평가