Microsoft Azure Security Center Datenzuordnung

Der Microsoft Azure Security Center Connected Assets and Risk -Connector kann im Plattformcluster ausgeführt werden. Der Connector synchronisiert den Inhalt der Microsoft Azure Security Center -Assetdatenbanken schrittweise mit den Daten, die vom Connected Assets and Risk -Service verwaltet werden.

Die folgende Tabelle zeigt die Datenzuordnung zwischen Connected Assets and Risk -Connector und virtueller Maschine.

Tabelle 1. Daten-Mapping einer virtuellen Maschine
CAR Vertex/Edge CAR Feld Azure Feld
Vermögenswert Ihren Namen VM Resource -> Name
  Beschreibung "VM Image details:" VM Resource -> properties -> storageProfile -> imageReference - > Offer,Sku
  externe ID VM Resource -> id
Hostname _key Network Resource -> properties -> ipConfigurations -> properties -> fqdn
  Beschreibung Custom Desc
Asset_Hostname from_external_id Network Resource -> properties -> virtualMachine -> id
  _to Network Resource -> properties -> ipConfigurations -> properties -> fqdn
  aktiv TRUE
  Zeitmarke report -> timestamp
  Quelle source -> _key
  melden report -> _key

Die folgende Tabelle zeigt die Datenzuordnung zwischen Connected Assets and Risk -Connector und Netzprofil.

Tabelle 2. Netzwerkprofil Daten-Mapping
CAR Vertex/Edge CAR Feld Azure Feld
IPAddress (Private) _key Network Resource -> properties -> ipConfigurations -> privateIPAddress
IPAddress (Public) _key Network Resource -> properties -> ipConfigurations -> publicIPAddress
MacAddress _key Network Resource-> properties-> macAddress
IPAddress_MacAddress _from ipaddress/_key(ipaddress node)
  _to macaddress/_key(macaddress node)
  aktiv TRUE
  Zeitmarke report -> timestamp
  Quelle source -> _key
  melden report -> _key
Asset_IPAddress from_external_id external_id des Assets (basierend auf dem Ressourcentyp)
  _to ipaddress/_key(ipaddress node)
  aktiv TRUE
  Zeitmarke Activity log -> eventTimestamp
  Quelle source -> _key
  melden report -> _key

Die folgende Tabelle zeigt die Zuordnung von Connected Assets and Risk -Connector zu Anwendungsdaten.

Tabelle 3. Mapping der Anwendungsdaten
CAR Vertex/Edge CAR Feld Azure Feld
Anwendung _key App Resource -> Name
  Ihren Namen App Resource -> Name
  Beschreibung App Resource -> Name, Type, Location
  externe ID App Resource -> id
Asset_Anwendung from_external_id Asset(Application) -> id
  to_external_id App Resource -> id
  aktiv TRUE
  Zeitmarke report -> timestamp
  Quelle source -> _key
  melden report -> _key
Asset_ipaddress from_external_id Asset(Application) -> id
  _to App Resource -> inboundIpAddress
  aktiv TRUE
  Zeitmarke report -> timestamp
  Quelle source -> _key
Asset_hostname melden report -> _key
  from_external_id Asset(Application) -> id
  _to App Resource -> properties -> hostNames
  aktiv TRUE
  Zeitmarke report -> timestamp
  Quelle source -> _key
  melden report -> _key

Die folgende Tabelle zeigt die Datenzuordnung zwischen Connected Assets and Risk -Connector und Datenbank.

Tabelle 4. Datenbank-Daten-Mapping
CAR Vertex/Edge CAR Feld Azure Feld
Datenbank _key DB Resource -> name
  Ihren Namen DB Resource -> name
  Beschreibung DB Resource -> name , location
  externe ID DB Resource -> id
Asset_Database from_external_id Server Resource -> id
  to_external_id DB Resource -> id
  aktiv TRUE
  Zeitmarke report -> timestamp
  Quelle source -> _key
  melden report -> _key
Asset_hostname from_external_id Server Resource -> id
  _to DB Resource -> properties -> fullyQualifiedDomainName
  aktiv TRUE
  Zeitmarke report -> timestamp
  Quelle source -> _key
  melden report -> _key

Die folgende Tabelle zeigt die Datenzuordnung zwischen Connected Assets and Risk -Connector und Sicherheitslücken.

Tabelle 5. Schwachstellen-Datenmapping
CAR Vertex/Edge CAR Feld Azure Feld
Vermögenswert Ihren Namen VM Resource -> Name
  Beschreibung VM Image details: VM Resource - > properties -> storageProfile -> imageReference - > Offer, Sku
  externe ID VM Resource -> id
Sicherheitslücke external_id Security log -> eventDataId
  Name Security log -> eventName -> value
  Beschreibung Security log -> description
  disclosed_on Security log -> submissionTimestamp
  published_on Security log -> eventTimestamp
Asset_Vulnerability from_external_id external_id des Assets (basierend auf dem Ressourcentyp)
  to_external_id Security log -> eventDataId
  aktiv TRUE
  Zeitmarke Security log -> eventTimestamp
  Quelle source -> _key
  melden report -> _key