Avaliações de vulnerabilidade de contêiner API REST
Descrição geral
O Azure Resource Graph (ARG) fornece uma API REST que pode ser usada para acessar programaticamente os resultados da avaliação de vulnerabilidades para recomendações de vulnerabilidades do Registro do Azure e do tempo de execução. Saiba mais sobre referências ARG e exemplos de consulta.
As subavaliações de vulnerabilidades do registro de contêiner do Azure, AWS e GCP são publicadas no ARG como parte dos recursos de segurança. Saiba mais sobre subavaliações de segurança.
Exemplos de consulta ARG
Para extrair subavaliações específicas, você precisa da chave de avaliação.
- Para a avaliação de vulnerabilidade de contêiner do Azure com tecnologia MDVM, a chave é
c0b7cfc6-3172-465a-b378-53c7ff2cc0d5
. - Para a avaliação de vulnerabilidade de contêineres da AWS com tecnologia MDVM, a chave é
c27441ae-775c-45be-8ffa-655de37362ce
. - Para a avaliação de vulnerabilidade de contêiner GCP fornecida pelo MDVM, a chave é
5cc3a2c1-8397-456f-8792-fe9d0d4c9145
.
A seguir está um exemplo genérico de consulta de subavaliação de segurança que pode ser usado como um exemplo para criar consultas. Esta consulta extrai a primeira subavaliação gerada na última hora.
securityresources
| where type =~ "microsoft.security/assessments/subassessments" and properties.additionalData.assessedResourceType == "AzureContainerRegistryVulnerability"
| extend assessmentKey=extract(@"(?i)providers/Microsoft.Security/assessments/([^/]*)", 1, id)
| where assessmentKey == "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5"
| extend timeGenerated = properties.timeGenerated
| where timeGenerated > ago(1h)
Resultado da consulta - subavaliação do Azure
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/Microsoft.ContainerRegistry/registries/{Registry Name}/providers/Microsoft.Security/assessments/c0b7cfc6-3172-465a-b378-53c7ff2cc0d5/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"id": "CVE-2022-42969",
"additionalData": {
"assessedResourceType": "AzureContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": [
"Remote"
]
},
"lastModifiedDate": "2023-09-12T00:00:00Z",
"publishedDate": "2022-10-16T06:15:00Z",
"workarounds": [],
"references": [
{
"title": "CVE-2022-42969",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2022-42969"
},
{
"title": "oval:org.opensuse.security:def:202242969",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "oval:com.microsoft.cbl-mariner:def:11166",
"link": "https://raw.githubusercontent.com/microsoft/CBL-MarinerVulnerabilityData/main/cbl-mariner-1.0-oval.xml"
},
{
"title": "ReDoS in py library when used with subversion ",
"link": "https://github.com/advisories/GHSA-w596-4wvx-j9j6"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-1333"
}
]
},
"cveId": "CVE-2022-42969",
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H",
"base": 7.5
}
},
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetHardware": "*",
"targetSoftware": "python",
"vendor": "py",
"edition": "*",
"product": "py",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:py:py:*:*:*:*:*:python:*:*"
}
},
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-09-04T16:05:32.8223098Z",
"repositoryName": "public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200",
"registryHost": "ptebic.azurecr.io",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"tags": [
"biweekly.202309.1"
]
},
"softwareDetails": {
"category": "Language",
"language": "python",
"fixedVersion": "",
"version": "1.11.0.0",
"vendor": "py",
"packageName": "py",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"fixStatus": "FixAvailable",
"evidence": []
},
"cvssV30Score": 7.5
},
"description": "This vulnerability affects the following vendors: Pytest, Suse, Microsoft, Py. To view more details about this vulnerability please visit the vendor website.",
"displayName": "CVE-2022-42969",
"resourceDetails": {
"id": "/repositories/public/azureml/aifx/stable-ubuntu2004-cu117-py39-torch200/images/sha256:4af8e6f002401a965bbe753a381af308b40d8947fad2b9e1f6a369aa81abee59",
"source": "Azure"
},
"timeGenerated": "2023-09-12T13:36:15.0772799Z",
"remediation": "No remediation exists",
"status": {
"description": "Disabled parent assessment",
"severity": "High",
"code": "NotApplicable",
"cause": "Exempt"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c0b7cfc6-3172-465a-b378-53c7ff2cc0d5",
"timeGenerated": "2023-09-12T13:36:15.0772799Z"
}
]
Resultado da consulta - subavaliação da AWS
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/ securityentitydata/aws-ecr-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/c27441ae-775c-45be-8ffa-655de37362ce/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Debian, Fedora, Luatex_Project, Miktex, Oracle, Suse, Tug, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "544047870946.dkr.ecr.us-east-1.amazonaws.com/mc/va/eastus/verybigimage@sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"source": "Aws",
"connectorId": "649e5f3a-ea19-4057-88fd-58b1f4b774e2",
"region": "us-east-1",
"nativeCloudUniqueIdentifier": "arn:aws:ecr:us-east-1:544047870946:image/mc/va/eastus/verybigimage",
"resourceProvider": "ecr",
"resourceType": "repository",
"resourceName": "mc/va/eastus/verybigimage",
"hierarchyId": "544047870946"
},
"additionalData": {
"assessedResourceType": "AwsContainerRegistryVulnerability",
"cvssV30Score": 7.8,
"vulnerabilityDetails": {
"severity": "High",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"isInExploitKit": false,
"exploitUris": [],
"types": []
},
"lastModifiedDate": "2023-11-07T00:00:00.0000000Z",
"publishedDate": "2023-05-16T00:00:00.0000000Z",
"workarounds": [],
"weaknesses": {
"cwe": []
},
"references": [
{
"title": "CVE-2023-32700",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2023-32700"
},
{
"title": "CVE-2023-32700_oval:com.oracle.elsa:def:20233661",
"link": "https://linux.oracle.com/security/oval/com.oracle.elsa-all.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:com.ubuntu.bionic:def:61151000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.bionic.usn.oval.xml.bz2"
},
{
"title": "CVE-2023-32700_oval:org.debian:def:155787957530144107267311766002078821941",
"link": "https://www.debian.org/security/oval/oval-definitions-bullseye.xml"
},
{
"title": "oval:org.opensuse.security:def:202332700",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "texlive-base-20220321-72.fc38",
"link": "https://archives.fedoraproject.org/pub/fedora/linux/updates/38/Everything/x86_64/repodata/c7921a40ea935e92e8cfe8f4f0062fbc3a8b55bc01eaf0e5cfc196d51ebab20d-updateinfo.xml.xz"
}
],
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H",
"base": 7.8
}
},
"cveId": "CVE-2023-32700",
"cpe": {
"language": "*",
"softwareEdition": "*",
"version": "*",
"targetSoftware": "ubuntu_linux_20.04",
"targetHardware": "*",
"vendor": "ubuntu",
"edition": "*",
"product": "libptexenc1",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:ubuntu:libptexenc1:*:*:*:*:*:ubuntu_linux_20.04:*:*"
}
},
"artifactDetails": {
"repositoryName": "mc/va/eastus/verybigimage",
"registryHost": "544047870946.dkr.ecr.us-east-1.amazonaws.com",
"lastPushedToRegistryUTC": "2022-06-26T13:24:03.0000000Z",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:87e18285c301bc09b7f2da126992475eb0c536d38272aa0a7066324b7dda3d87",
"tags": [
"latest"
]
},
"softwareDetails": {
"fixedVersion": "2019.20190605.51237-3ubuntu0.1",
"language": "",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "ubuntu_linux_20.04"
},
"version": "2019.20190605.51237-3build2",
"vendor": "ubuntu",
"packageName": "libptexenc1",
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^libptexenc1:.* -e .*:libptexenc1: | cut -f 1 -d ':' | xargs dpkg-query -s"
],
"fixReference": {
"description": "USN-6115-1: TeX Live vulnerability 2023 May 30",
"id": "USN-6115-1",
"releaseDate": "2023-05-30T00:00:00.0000000Z",
"url": "https://ubuntu.com/security/notices/USN-6115-1"
}
}
},
"timeGenerated": "2023-12-11T13:23:58.4539977Z",
"displayName": "CVE-2023-32700",
"remediation": "Create new image with updated package libptexenc1 with version 2019.20190605.51237-3ubuntu0.1 or higher.",
"status": {
"severity": "High",
"code": "Unhealthy"
},
"id": "CVE-2023-32700"
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "c27441ae-775c-45be-8ffa-655de37362ce",
"timeGenerated": "2023-12-11T13:23:58.4539977Z"
}
]
Resultado da consulta - subavaliação GCP
[
{
"id": "/subscriptions/{SubscriptionId}/resourceGroups/{ResourceGroup}/providers/ microsoft.security/ securityconnectors/{SecurityConnectorName}/securityentitydata/gar-gcp-repository-{RepositoryName}-{Region}/providers/Microsoft.Security/assessments/5cc3a2c1-8397-456f-8792-fe9d0d4c9145/subassessments/{SubAssessmentId}",
"name": "{SubAssessmentId}",
"type": "microsoft.security/assessments/subassessments",
"tenantId": "{TenantId}",
"kind": "",
"location": "global",
"resourceGroup": "{ResourceGroup}",
"subscriptionId": "{SubscriptionId}",
"managedBy": "",
"sku": null,
"plan": null,
"properties": {
"description": "This vulnerability affects the following vendors: Alpine, Debian, Libtiff, Suse, Ubuntu. To view more details about this vulnerability please visit the vendor website.",
"resourceDetails": {
"id": "us-central1-docker.pkg.dev/detection-stg-manual-tests-2/hital/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"source": "Gcp",
"resourceType": "repository",
"nativeCloudUniqueIdentifier": "projects/detection-stg-manual-tests-2/locations/us-central1/repositories/hital/dockerImages/nginx@sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"resourceProvider": "gar",
"resourceName": "detection-stg-manual-tests-2/hital/nginx",
"hierarchyId": "788875449976",
"connectorId": "40139bd8-5bae-e3e0-c640-2a45cdcd2d0c",
"region": "us-central1"
},
"displayName": "CVE-2017-11613",
"additionalData": {
"assessedResourceType": "GcpContainerRegistryVulnerability",
"vulnerabilityDetails": {
"severity": "Low",
"lastModifiedDate": "2023-12-09T00:00:00.0000000Z",
"exploitabilityAssessment": {
"exploitStepsPublished": false,
"exploitStepsVerified": false,
"exploitUris": [],
"isInExploitKit": false,
"types": [
"PrivilegeEscalation"
]
},
"publishedDate": "2017-07-26T00:00:00.0000000Z",
"workarounds": [],
"references": [
{
"title": "CVE-2017-11613",
"link": "https://nvd.nist.gov/vuln/detail/CVE-2017-11613"
},
{
"title": "129463",
"link": "https://exchange.xforce.ibmcloud.com/vulnerabilities/129463"
},
{
"title": "CVE-2017-11613_oval:com.ubuntu.trusty:def:36061000000",
"link": "https://security-metadata.canonical.com/oval/com.ubuntu.trusty.usn.oval.xml.bz2"
},
{
"title": "CVE-2017-11613_oval:org.debian:def:85994619016140765823174295608399452222",
"link": "https://www.debian.org/security/oval/oval-definitions-stretch.xml"
},
{
"title": "oval:org.opensuse.security:def:201711613",
"link": "https://ftp.suse.com/pub/projects/security/oval/suse.linux.enterprise.server.15.xml.gz"
},
{
"title": "CVE-2017-11613-cpe:2.3:a:alpine:tiff:*:*:*:*:*:alpine_3.9:*:*-3.9",
"link": "https://security.alpinelinux.org/vuln/CVE-2017-11613"
}
],
"weaknesses": {
"cwe": [
{
"id": "CWE-20"
}
]
},
"cvss": {
"2.0": null,
"3.0": {
"cvssVectorString": "CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:L/E:U/RL:U/RC:R",
"base": 3.3
}
},
"cveId": "CVE-2017-11613",
"cpe": {
"version": "*",
"language": "*",
"vendor": "debian",
"softwareEdition": "*",
"targetSoftware": "debian_9",
"targetHardware": "*",
"product": "tiff",
"edition": "*",
"update": "*",
"other": "*",
"part": "Applications",
"uri": "cpe:2.3:a:debian:tiff:*:*:*:*:*:debian_9:*:*"
}
},
"cvssV30Score": 3.3,
"artifactDetails": {
"lastPushedToRegistryUTC": "2023-12-11T08:33:13.0000000Z",
"repositoryName": "detection-stg-manual-tests-2/hital/nginx",
"registryHost": "us-central1-docker.pkg.dev",
"artifactType": "ContainerImage",
"mediaType": "application/vnd.docker.distribution.manifest.v2+json",
"digest": "sha256:09e210fe1e7f54647344d278a8d0dee8a4f59f275b72280e8b5a7c18c560057f",
"tags": [
"1.12"
]
},
"softwareDetails": {
"version": "4.0.8-2+deb9u2",
"language": "",
"fixedVersion": "4.0.8-2+deb9u4",
"vendor": "debian",
"category": "OS",
"osDetails": {
"osPlatform": "linux",
"osVersion": "debian_9"
},
"packageName": "tiff",
"fixReference": {
"description": "DSA-4349-1: tiff security update 2018 November 30",
"id": "DSA-4349-1",
"releaseDate": "2018-11-30T22:41:54.0000000Z",
"url": "https://security-tracker.debian.org/tracker/DSA-4349-1"
},
"fixStatus": "FixAvailable",
"evidence": [
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s",
"dpkg-query -f '${Package}:${Source}:\\n' -W | grep -e ^tiff:.* -e .*:tiff: | cut -f 1 -d ':' | xargs dpkg-query -s"
]
}
},
"timeGenerated": "2023-12-11T10:25:43.8751687Z",
"remediation": "Create new image with updated package tiff with version 4.0.8-2+deb9u4 or higher.",
"id": "CVE-2017-11613",
"status": {
"severity": "Low",
"code": "Unhealthy"
}
},
"tags": null,
"identity": null,
"zones": null,
"extendedLocation": null,
"assessmentKey": "5cc3a2c1-8397-456f-8792-fe9d0d4c9145",
"timeGenerated": "2023-12-11T10:25:43.8751687Z"
}
]
Definições
Nome | Descrição |
---|---|
ResourceDetails | Detalhes do recurso do Azure que foi avaliado |
ContainerRegistryVulnerabilidade | Mais campos de contexto para avaliação de vulnerabilidade do registro de contêiner |
CVE | Detalhes CVE |
CVSS | Detalhes do CVSS |
Subavaliação de Segurança | Subavaliação de segurança em um recurso |
SecuritySubAssessmentList | Lista de subavaliações de segurança |
ArtefatosDetalhes | Detalhes da imagem do contêiner afetado |
SoftwareDetalhes | Detalhes do pacote de software afetado |
FixReference | Detalhes sobre a correção, se disponível |
Detalhes do SO | Detalhes sobre as informações do sistema operacional |
VulnerabilidadeDetalhes | Detalhes sobre a vulnerabilidade detetada |
EPC | Enumeração de plataforma comum |
Cwe | Enumeração de fraquezas comuns |
VulnerabilityReference | Links de referência para a vulnerabilidade |
Avaliação da Exploração | Links de referência para um exemplo de exploração |
ContainerRegistryVulnerability (MDVM)
Outros campos de contexto para a avaliação de vulnerabilidade do Registro de contêiner do Azure
Nome | Tipo | Descrição |
---|---|---|
assessedResourceType | string: AzureContainerRegistryVulnerability Vulnerabilidade AwsContainerRegistryVulnerability GcpContainerRegistryVulnerabilidade |
Tipo de recurso de subavaliação |
cvssV30Pontuação | Numérico | Pontuação CVSS V3 |
vulnerabilidadeDetalhes | VulnerabilidadeDetalhes | |
artifactDetalhes | ArtefatosDetalhes | |
softwareDetalhes | SoftwareDetalhes |
ArtefatosDetalhes
Detalhes de contexto para a imagem de contêiner afetada
Nome | Tipo | Descrição |
---|---|---|
repositoryName | String | Nome do repositório |
RegistryHost | String | Host do registro |
lastPublishedToRegistryUTC | Carimbo de Data/Hora | Carimbo de data/hora UTC para a data da última publicação |
artifactType | String: ContainerImage | |
MediaType | String | Tipo de mídia de camada |
Resumo | String | Resumo da imagem vulnerável |
Etiquetas | String | Tags de imagem vulnerável |
Detalhes do software
Detalhes do pacote de software afetado
Nome | Tipo | Descrição |
---|---|---|
Versão fixa | String | Versão Fixa |
category | String | Categoria de vulnerabilidade – SO ou Idioma |
osDetalhes | OsDetalhes | |
idioma | String | A linguagem do pacote afetado (por exemplo, Python, .NET) também pode estar vazia |
versão | Cadeia (de carateres) | |
fornecedor | String | |
Nome do pacote | String | |
fixStatus | String | Desconhecido, FixAvailable, NoFixAvailable, Agendado, WontFix |
Elementos de prova | String | Elementos de prova relativos ao pacote |
fixReference | FixReference |
FixReference
Detalhes sobre a correção, se disponível
Nome | Tipo | descrição |
---|---|---|
ID | String | ID da correção |
Description | String | Descrição da correção |
Data de lançamento | Carimbo de Data/Hora | Corrigir carimbo de data/hora |
url | String | URL para corrigir a notificação |
Detalhes do SO
Detalhes sobre as informações do sistema operacional
Nome | Tipo | Descrição |
---|---|---|
osPlataforma | String | Por exemplo: Linux, Windows |
osName | String | Por exemplo: Ubuntu |
osVersão | String |
VulnerabilidadeDetalhes
Detalhes sobre a vulnerabilidade detetada
Gravidade | Gravidade | O nível de gravidade da subavaliação |
---|---|---|
LastModifiedDate | Carimbo de Data/Hora | |
publicadoData de publicação | Carimbo de Data/Hora | Data de publicação |
Avaliação da Exploração | Avaliação da Exploração | |
CVSS | Cadeia de dicionário <, CVSS> | Dicionário da versão cvss para o objeto cvss details |
Soluções | Solução | Soluções alternativas publicadas para vulnerabilidade |
Referências | VulnerabilityReference | |
Desvantagens | Fraqueza | |
cveId | String | CVE ID |
Cpe | EPC |
CPE (Enumeração de Plataforma Comum)
Nome | Tipo | Descrição |
---|---|---|
idioma | String | Marca de idioma |
softwareEdição | String | |
Versão | Cadeia (de carateres) | Versão de pacote |
targetSoftware | String | Software de Destino |
fornecedor | String | Fornecedor |
produto | String | Produto |
edição | String | |
update | String | |
outro | String | |
parte | String | Aplicações Hardware OperatingSystems |
uri | String | Uri formatado CPE 2.3 |
Fraqueza
Nome | Tipo | Descrição |
---|---|---|
Cwe | Cwe |
Cwe (Enumeração de fraqueza comum)
Detalhes do CWE
Nome | Tipo | descrição |
---|---|---|
ID | String | CWE ID |
VulnerabilityReference
Links de referência para a vulnerabilidade
Nome | Tipo | Descrição |
---|---|---|
ligação | String | URL de referência |
title | String | Título de referência |
Avaliação da Exploração
Links de referência para um exemplo de exploração
Nome | Tipo | Descrição |
---|---|---|
explorar Uris | String | |
exploitStepsPublished | Boolean | Se as etapas das façanhas tivessem sido publicadas |
exploitStepsVerified | Boolean | As etapas de exploração foram verificadas |
isInExploitKit | Boolean | Faz parte do kit de exploração |
tipos | String | Tipos de exploração, por exemplo: NotAvailable, Dos, Local, Remote, WebApps, PrivilegeEscalation |
ResourceDetails - Azure
Detalhes do recurso do Azure que foi avaliado
Nome | Tipo | Descrição |
---|---|---|
ID | string | ID do recurso do Azure do recurso avaliado |
origem | string: Azure | A plataforma onde reside o recurso avaliado |
ResourceDetails - AWS / GCP
Detalhes do recurso AWS/GCP que foi avaliado
Nome | Tipo | Descrição |
---|---|---|
id | string | ID do recurso do Azure do recurso avaliado |
origem | string: Aws/Gcp | A plataforma onde reside o recurso avaliado |
conectorId | string | ID de Conector |
region | string | País/Região |
nativeCloudUniqueIdentifier | string | ID de recurso da nuvem nativa do recurso avaliado em |
resourceProvider | string: ecr/gar/gcr | O fornecedor de recursos avaliado |
resourceType | string | O tipo de recurso avaliado |
resourceName | string | O nome do recurso avaliado |
hierarchyId | string | ID da conta (AWS) / ID do projeto (Gcp) |
SubavaliaçãoStatus
Situação da subavaliação
Nome | Tipo | Descrição |
---|---|---|
Causa | String | Código programático para a causa do estado de avaliação |
code | SubAssessmentStatusCode | Código programático para o estado da avaliação |
descrição | string | Descrição legível por humanos do estado da avaliação |
gravidade | gravidade | O nível de gravidade da subavaliação |
SubAssessmentStatusCode
Código programático para o estado da avaliação
Nome | Tipo | Descrição |
---|---|---|
Bom estado de funcionamento | string | O recurso é saudável |
Não Aplicável | string | A avaliação para este recurso não aconteceu |
Mau estado de funcionamento | string | O recurso tem um problema de segurança que precisa ser resolvido |
Subavaliação de Segurança
Subavaliação de segurança em um recurso
Nome | Tipo | Descrição |
---|---|---|
ID | string | ID do Recurso |
nome | string | Nome do recurso |
properties.additionalData | AdditionalData: AzureContainerRegistryVulnerability | Detalhes da subavaliação |
propriedades.categoria | string | Categoria da subavaliação |
propriedades.descrição | string | Descrição legível por humanos do estado da avaliação |
propriedades.displayName | string | Nome de exibição amigável da subavaliação |
properties.id | string | ID da vulnerabilidade |
propriedades.impacto | string | Descrição do impacto desta subavaliação |
propriedades.remediação | string | Informações sobre como remediar esta subavaliação |
properties.resourceDetails | ResourceDetails: Detalhes do recurso do Azure Detalhes dos recursos da AWS/GCP |
Detalhes do recurso que foi avaliado |
propriedades.status | SubavaliaçãoStatus | Situação da subavaliação |
properties.timeGenerated | string | A data e a hora em que a subavaliação foi gerada |
tipo | string | Tipo de recurso |
SecuritySubAssessmentList
Lista de subavaliações de segurança
Nome | Tipo | Descrição |
---|---|---|
nextLink | string | O URI para buscar a próxima página. |
valor | Subavaliação de Segurança | Subavaliação de segurança em um recurso |