Del via


Få fundne sikkerhedsrisici

Gælder for:

Vil du opleve Microsoft Defender for Endpoint? Tilmeld dig en gratis prøveversion.

Vil du opleve Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender? Få mere at vide om, hvordan du kan tilmelde dig prøveversionen af Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender offentlig prøveversion.

Bemærk!

Hvis du er us government-kunde, skal du bruge de URI'er, der er angivet i Microsoft Defender for Endpoint for us Government-kunder.

Tip

For at opnå en bedre ydeevne kan du bruge serveren tættere på din geografiske placering:

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com
  • ina.api.security.microsoft.com

API-beskrivelse

Henter en samling af registrerede sikkerhedsrisici, der er relateret til et givent enheds-id.

Begrænsninger

  1. Hastighedsbegrænsninger for denne API er 50 opkald pr. minut og 1500 opkald pr. time.

Tilladelser

En af følgende tilladelser er påkrævet for at kalde denne API. Du kan få mere at vide, herunder hvordan du vælger tilladelser, under Brug Microsoft Defender for Endpoint API'er

Tilladelsestype Tilladelse Vist navn for tilladelse
Program Vulnerability.Read.All 'Læs oplysninger om sårbarheder i forbindelse med trussels- og sårbarhedsstyring'
Uddelegeret (arbejds- eller skolekonto) Vulnerability.Read 'Læs oplysninger om sårbarheder i forbindelse med trussels- og sårbarhedsstyring'

HTTP-anmodning

GET /api/machines/{machineId}/vulnerabilities

Anmodningsheadere

Navn Type Beskrivelse
Autorisation String Ihændehaver {token}. Påkrævet.

Brødtekst i anmodning

Tom

Svar

Hvis det lykkes, returnerer denne metode 200 OK med de fundne oplysninger om sårbarheder i brødteksten.

Eksempel

Bøn

Her er et eksempel på anmodningen.

GET https://api.securitycenter.microsoft.com/api/machines/ac233fa6208e1579620bf44207c4006ed7cc4501/vulnerabilities

Svar

Her er et eksempel på svaret.

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
    "value": [
        {
            "id": "CVE-2019-1348",
            "name": "CVE-2019-1348",
            "description": "Git could allow a remote attacker to bypass security restrictions, caused by a flaw in the --export-marks option of git fast-import. By persuading a victim to import specially-crafted content, an attacker could exploit this vulnerability to overwrite arbitrary paths.",
            "severity": "Medium",
            "cvssV3": 4.3,
            "exposedMachines": 1,
            "publishedOn": "2019-12-13T00:00:00Z",
            "updatedOn": "2019-12-13T00:00:00Z",
            "publicExploit": false,
            "exploitVerified": false,
            "exploitInKit": false,
            "exploitTypes": [],
            "exploitUris": []
        }
    ]
}

Se også

Tip

Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.