Få fundne sikkerhedsrisici
Gælder for:
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender Vulnerability Management
- Microsoft Defender XDR
Vil du opleve Microsoft Defender for Endpoint? Tilmeld dig en gratis prøveversion.
Vil du opleve Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender? Få mere at vide om, hvordan du kan tilmelde dig prøveversionen af Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender offentlig prøveversion.
Bemærk!
Hvis du er us government-kunde, skal du bruge de URI'er, der er angivet i Microsoft Defender for Endpoint for us Government-kunder.
Tip
For at opnå en bedre ydeevne kan du bruge serveren tættere på din geografiske placering:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
API-beskrivelse
Henter en samling af registrerede sikkerhedsrisici, der er relateret til et givent enheds-id.
Begrænsninger
- Hastighedsbegrænsninger for denne API er 50 opkald pr. minut og 1500 opkald pr. time.
Tilladelser
En af følgende tilladelser er påkrævet for at kalde denne API. Du kan få mere at vide, herunder hvordan du vælger tilladelser, under Brug Microsoft Defender for Endpoint API'er
Tilladelsestype | Tilladelse | Vist navn for tilladelse |
---|---|---|
Program | Vulnerability.Read.All | 'Læs oplysninger om sårbarheder i forbindelse med trussels- og sårbarhedsstyring' |
Uddelegeret (arbejds- eller skolekonto) | Vulnerability.Read | 'Læs oplysninger om sårbarheder i forbindelse med trussels- og sårbarhedsstyring' |
HTTP-anmodning
GET /api/machines/{machineId}/vulnerabilities
Anmodningsheadere
Navn | Type | Beskrivelse |
---|---|---|
Autorisation | String | Ihændehaver {token}. Påkrævet. |
Brødtekst i anmodning
Tom
Svar
Hvis det lykkes, returnerer denne metode 200 OK med de fundne oplysninger om sårbarheder i brødteksten.
Eksempel
Bøn
Her er et eksempel på anmodningen.
GET https://api.securitycenter.microsoft.com/api/machines/ac233fa6208e1579620bf44207c4006ed7cc4501/vulnerabilities
Svar
Her er et eksempel på svaret.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
"value": [
{
"id": "CVE-2019-1348",
"name": "CVE-2019-1348",
"description": "Git could allow a remote attacker to bypass security restrictions, caused by a flaw in the --export-marks option of git fast-import. By persuading a victim to import specially-crafted content, an attacker could exploit this vulnerability to overwrite arbitrary paths.",
"severity": "Medium",
"cvssV3": 4.3,
"exposedMachines": 1,
"publishedOn": "2019-12-13T00:00:00Z",
"updatedOn": "2019-12-13T00:00:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": []
}
]
}
Se også
Tip
Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.