Referenz für die API zur Verwaltung von Sicherheitsrisiken für OT-Überwachungssensoren
- Artikel
In diesem Artikel werden die REST-APIs für die Sicherheitsrisikoverwaltung aufgeführt, die für OT-Überwachungssensoren von Microsoft Defender for IoT unterstützt werden.
Die in den API-Antworten enthaltenen Daten enthalten dieselben Informationen wie beim Generieren eines Sicherheitsrisikoberichts aus der OT-Sensorkonsole.
devices (Abrufen von Informationen zu Gerätesicherheitsrisiken)
Mit dieser API können Sie die Ergebnisse der Sicherheitsrisikobewertung für jedes Gerät anfordern.
URI: /api/v1/reports/vulnerabilities/devices
GET
Diese API wird ohne Anforderungsparameter aufgerufen.
Typ: JSON
Array von JSON-Objekten, die bewertete Geräte und ihre gemeldeten Sicherheitsrisiken darstellen.
Geräte ohne Sicherheitsrisiken sind in der Ergebnisantwort nicht enthalten.
Gerätefelder
Name | type | Nullwerte zulassend/Keine Nullwerte zulassend | Liste der Werte |
---|---|---|---|
name | String | Lässt keine NULL-Werte zu | - |
ipAddresses | JSON-Array | Lässt keine NULL-Werte zu | - |
securityScore | Numeric | Lässt keine NULL-Werte zu | - |
vendor | String | Nullwerte zulässig | |
firmwareVersion | String | Nullwerte zulässig | - |
model | String | Nullwerte zulässig | - |
isWirelessAccessPoint | Boolesch | Lässt keine NULL-Werte zu | True oder False |
operatingSystem | Betriebssystemobjekt | Nullwerte zulässig | - |
vulnerabilities | Sicherheitsrisikoobjekt | Lässt keine NULL-Werte zu | - |
Betriebssystemfelder
Name | type | Nullwerte zulassend/Keine Nullwerte zulassend | Liste der Werte |
---|---|---|---|
name | String | Lässt keine NULL-Werte zu | - |
type | String | Lässt keine NULL-Werte zu | - |
version | String | Nullwerte zulässig | - |
latestVersion | String | Nullwerte zulässig | - |
Sicherheitsrisikofelder
Name | type | Nullwerte zulassend/Keine Nullwerte zulassend | Liste der Werte |
---|---|---|---|
antiViruses | JSON-Array von Zeichenfolgen | Nullwerte zulässig | Namen der Virenschutzprogramme |
plainTextPasswords | JSON-Array | Nullwerte zulässig | Objekte vom Typ Kennwort |
remoteAccess | JSON-Array | Nullwerte zulässig | Objekte vom Typ Remotezugriff |
isBackupServer | Boolesch | Lässt keine NULL-Werte zu | True oder False |
openedPorts | JSON-Array | Nullwerte zulässig | Objekte vom Typ Geöffneter Port |
isEngineeringStation | Boolesch | Lässt keine NULL-Werte zu | True oder False |
isKnownScanner | Boolesch | Lässt keine NULL-Werte zu | True oder False |
cves | JSON-Array | Nullwerte zulässig | Objekte vom Typ CVE |
isUnauthorized | Boolesch | Lässt keine NULL-Werte zu | True oder False |
malwareIndicationsDetected | Boolesch | Lässt keine NULL-Werte zu | True oder False |
weakAuthentication | JSON-Array von Zeichenfolgen | Nullwerte zulässig | Erkannte Anwendungen, die eine schwache Authentifizierung verwenden |
Kennwortfelder
Name | type | Nullwerte zulassend/Keine Nullwerte zulassend | Liste der Werte |
---|---|---|---|
password | String | Lässt keine NULL-Werte zu | - |
protocol | String | Lässt keine NULL-Werte zu | - |
strength | String | Lässt keine NULL-Werte zu | Very weak , , Weak Medium Strong |
Felder für den Remotezugriff
Name | Typ | Nullwerte zulässig | Liste der Werte |
---|---|---|---|
port | Numeric | Lässt keine NULL-Werte zu | - |
transport | String | Lässt keine NULL-Werte zu | TCP , UDP |
client | String | Lässt keine NULL-Werte zu | IP-Adresse |
clientSoftware | String | Lässt keine NULL-Werte zu | Name des Remoteprotokolls (beispielsweise SSH , VNC , Remote desktop oder Team viewer ) |
„Geöffneter Port“-Felder
Name | type | Nullwerte zulassend/Keine Nullwerte zulassend | Liste der Werte |
---|---|---|---|
port | Numeric | Lässt keine NULL-Werte zu | - |
transport | String | Lässt keine NULL-Werte zu | TCP oder UDP |
protocol | String | Nullwerte zulässig | - |
isConflictingWithFirewall | Boolesch | Lässt keine NULL-Werte zu | True oder False |
CVE-Felder
Name | type | Nullwerte zulassend/Keine Nullwerte zulassend | Liste der Werte |
---|---|---|---|
id | String | Lässt keine NULL-Werte zu | - |
score | Numerischer Dezimalwert | Lässt keine NULL-Werte zu | - |
description | String | Lässt keine NULL-Werte zu | - |
Antwortbeispiel
[
{
"name": "IED \#10",
"ipAddresses": ["10.2.1.10"],
"securityScore": 100,
"vendor": "ABB Switzerland Ltd, Power Systems",
"firmwareVersion": null,
"model": null,
"operatingSystem": {
"name": "ABB Switzerland Ltd, Power Systems",
"type": "abb",
"version": null,
"latestVersion": null
},
"vulnerabilities": {
"antiViruses": [
"McAfee"
],
"plainTextPasswords": [
{
"password": "123456",
"protocol": "HTTP",
"strength": "Very Weak"
}
],
"remoteAccess": [
{
"port": 5900,
"transport": "TCP",
"clientSoftware": "VNC",
"client": "10.2.1.20"
}
],
"isBackupServer": true,
"openedPorts": [
{
"port": 445,
"transport": "TCP",
"protocol": "SMP Over IP",
"isConflictingWithFirewall": false
},
{
"port": 80,
"transport": "TCP",
"protocol": "HTTP",
"isConflictingWithFirewall": false
}
],
"isEngineeringStation": false,
"isKnownScanner": false,
"cves": [
{
"id": "CVE-2015-6490",
"score": 10,
"description": "Frosty URL - Stack-based buffer overflow on Allen-Bradley MicroLogix 1100 devices before B FRN 15.000 and 1400 devices through B FRN 15.003 allows remote attackers to execute arbitrary code via unspecified vectors"
},
{
"id": "CVE-2012-6437",
"score": 10,
"description": "MicroLogix 1100 and 1400 do not properly perform authentication for Ethernet firmware updates, which allows remote attackers to execute arbitrary code via a Trojan horse update image"
},
{
"id": "CVE-2012-6440",
"score": 9.3,
"description": "MicroLogix 1100 and 1400 allows man-in-the-middle attackers to conduct replay attacks via HTTP traffic."
}
],
"isUnauthorized": false,
"malwareIndicationsDetected": true
}
}
]
Typ: GET
API:
curl -k -H "Authorization: <AUTH_TOKEN>" https://<IP_ADDRESS>/api/v1/reports/vulnerabilities/devices
Beispiel:
curl -k -H "Authorization: 1234b734a9244d54ab8d40aedddcabcd" https://127.0.0.1/api/v1/reports/vulnerabilities/devices
security (Abrufen von Sicherheitsrisiken)
Mit dieser API können Sie Ergebnisse eines allgemeinen Berichts zur Sicherheitsrisikobewertung anfordern. Mit dieser Bewertung werden Erkenntnisse zur Sicherheitsstufe Ihres Systems bereitgestellt.
Diese Bewertung basiert auf allgemeinen Netzwerk- und Systeminformationen und nicht auf der Auswertung eines bestimmten Geräts.
URI: /api/v1/reports/vulnerabilities/security
GET
Diese API wird ohne Anforderungsparameter aufgerufen.
Typ: JSON-Darstellung einer oder mehrerer Datentabellen, jeweils mit bestimmten und potenziell unterschiedlichen Strukturen.
Die Antwort wird in einer Kartenansicht angezeigt, die Tabellentitel Tabellenzeilen zuordnet. Zeilen werden als Liste von Objekten mit den gleichen Strukturen dargestellt.
Felder vom Typ „unauthorizedDevices“
Name | type | Nullwerte zulassend/Keine Nullwerte zulassend | Liste der Werte |
---|---|---|---|
address | String | Nullwerte zulässig | IP- oder MAC-Adresse des nicht autorisierten Geräts |
name | String | Nullwerte zulässig | Name des nicht autorisierten Geräts |
firstDetectionTime | Numeric | Nullwerte zulässig | Zeitstempel der erstmaligen Erkennung des Geräts (in Millisekunden auf Basis der Epochenzeit und in der UTC-Zeitzone) |
lastSeen | Numeric | Nullwerte zulässig | Zeitstempel, der angibt, wann zuletzt ein- oder ausgehender Datenverkehr für das Gerät erkannt wurde (in Millisekunden auf Basis der Epochenzeit und in der UTC-Zeitzone) |
Felder vom Typ „illegalTrafficByFirewallRules“
Name | type | Nullwerte zulassend/Keine Nullwerte zulassend | Liste der Werte |
---|---|---|---|
server | String | Nullwerte zulässig | IP-Adresse des Servers |
client | String | Nullwerte zulässig | Client-IP-Adresse |
port | Numeric | Nullwerte zulässig | Der Serverport |
transport | String | Nullwerte zulässig | TCP , UDP oder ICMP |
Felder vom Typ „weakFirewallRules“
Name | type | Nullwerte zulassend/Keine Nullwerte zulassend | Liste der Werte |
---|---|---|---|
sources | JSON-Array der Quellen | Nullable | JSON-Array von Quellen in einem der folgenden Formate: - Any - ip address (host) - from ip-to ip (RANGE) - ip address, subnet mask (NETWORK) |
destinations | JSON-Array der Ziele | Nullable | JSON-Array von Zielobjekten in einem der folgenden Formate: - Any - ip address (host) - from ip-to ip (RANGE) - ip address, subnet mask (NETWORK) |
ports | JSON-Array der Ports | Nullable | JSON-Array von Portobjekten in einem der folgenden Formate: - Any - port (protocol, if detected) - from port-to port (protocol, if detected) |
Felder vom Typ „accessPoints“
Name | type | Nullwerte zulassend/Keine Nullwerte zulassend | Liste der Werte |
---|---|---|---|
macAddress | String | Nullwerte zulässig | Die MAC-Adresse des Zugriffspunkts |
vendor | String | Nullwerte zulässig | Der Name des Anbieters des Zugriffspunkts |
ipAddress | String | Nullwerte zulässig | Die IP-Adresse des Zugriffspunkts (oder keine Angabe) |
name | String | Nullwerte zulässig | Der Gerätename des Zugriffspunkts (oder keine Angabe) |
wireless | String | Nullwerte zulässig | Gibt an, ob der Zugriffspunkt mit einem Funknetzwerk verbunden ist: No , Suspected , oder Yes |
Felder vom Typ „connectionsBetweenSubnets“
Name | type | Nullwerte zulassend/Keine Nullwerte zulassend | Liste der Werte |
---|---|---|---|
server | String | Nullwerte zulässig | Die IP-Adresse des Servers |
client | String | Nullwerte zulässig | Die IP-Adresse des Clients |
Felder vom Typ „industrialMalwareIndicators“
Name | type | Nullwerte zulassend/Keine Nullwerte zulassend | Liste der Werte |
---|---|---|---|
detectionTime | Numeric | Nullwerte zulässig | Zeitstempel der erstmaligen Erkennung der Schadsoftware (in Millisekunden auf Basis der Epochenzeit und in der UTC-Zeitzone) |
alertMessage | String | Nullwerte zulässig | Die gesendete Warnmeldung |
description | String | Nullwerte zulässig | Die Beschreibung der Warnmeldung |
devices | JSON-Array | Lässt keine NULL-Werte zu | Ein JSON-Array von Zeichenfolgen, die Gerätenamen darstellen |
Felder vom Typ „internetConnections“
Name | type | Nullwerte zulassend/Keine Nullwerte zulassend | Liste der Werte |
---|---|---|---|
internalAddress | String | Nullwerte zulässig | Die interne IP-Adresse der Verbindung |
authorized | Boolean | Nullwerte zulässig | Yes oder No |
externalAddresses | JSON-Array | Lässt keine NULL-Werte zu | Ein JSON-Array der externen IP-Adressen der Verbindung |
Antwortbeispiel
{
"unauthorizedDevices": [
{
"address": "10.2.1.14",
"name": "PLC \#14",
"firstDetectionTime": 1462645483000,
"lastSeen": 1462645495000,
}
],
"redundantFirewallRules": [
{
"sources": "170.39.3.0/255.255.255.0",
"destinations": "Any",
"ports": "102"
}
],
"connectionsBetweenSubnets": [
{
"server": "10.2.1.22",
"client": "170.39.2.0"
}
],
"industrialMalwareIndications": [
{
"detectionTime": 1462645483000,
"alertMessage": "Suspicion of Malicious Activity (Regin)",
"description": "Suspicious network activity was detected. Such behavior might be attributed to the Regin malware.",
"addresses": [
"10.2.1.4",
"10.2.1.5"
]
}
],
"illegalTrafficByFirewallRules": [
{
"server": "10.2.1.7",
"port": "20000",
"client": "10.2.1.4",
"transport": "TCP"
},
{
"server": "10.2.1.8",
"port": "20000",
"client": "10.2.1.4",
"transport": "TCP"
},
{
"server": "10.2.1.9",
"port": "20000",
"client": "10.2.1.4",
"transport": "TCP"
}
],
"internetConnections": [
{
"internalAddress": "10.2.1.1",
"authorized": "Yes",
"externalAddresses": ["10.2.1.2",”10.2.1.3”]
}
],
"accessPoints": [
{
"macAddress": "ec:08:6b:0f:1e:22",
"vendor": "TP-LINK TECHNOLOGIES",
"ipAddress": "173.194.112.22",
"name": "Enterprise AP",
"wireless": "Yes"
}
],
"weakFirewallRules": [
{
"sources": "170.39.3.0/255.255.255.0",
"destinations": "Any",
"ports": "102"
}
]
}
Typ: GET
APIs:
curl -k -H "Authorization: <AUTH_TOKEN>" https://<IP_ADDRESS>/api/v1/reports/vulnerabilities/security
Beispiel:
curl -k -H "Authorization: 1234b734a9244d54ab8d40aedddcabcd" https://127.0.0.1/api/v1/reports/vulnerabilities/security
operational (Abrufen betriebsbezogener Sicherheitsrisiken)
Mit dieser API können Sie die Ergebnisse einer allgemeinen Sicherheitsrisikobewertung anfordern. Mit dieser Bewertung werden Erkenntnisse zum Betriebsstatus Ihres Netzwerks bereitgestellt. Diese Bewertung basiert auf allgemeinen Netzwerk- und Systeminformationen und nicht auf der Auswertung eines bestimmten Geräts.
URI: /api/v1/reports/vulnerabilities/operational
GET
Diese API wird ohne Anforderungsparameter aufgerufen.
Typ: JSON-Darstellung einer oder mehrerer Datentabellen, jeweils mit bestimmten und potenziell unterschiedlichen Strukturen.
Die Antwort wird in einer Kartenansicht angezeigt, die Tabellentitel Tabellenzeilen zuordnet. Zeilen werden als Liste von Objekten mit den gleichen Strukturen dargestellt.
Ergebnisfelder vom Typ „backupServer“
Name | type | Nullwerte zulassend/Keine Nullwerte zulassend | Liste der Werte |
---|---|---|---|
Quelle | String | Nullwerte zulässig | Die Quell-IP-Adresse |
destination | String | Nullwerte zulässig | Die Ziel-IP-Adresse |
port | Numeric | Nullwerte zulässig | Der Port des Sicherungsservers |
transport | String | Nullwerte zulässig | Das Transportprotokoll des Sicherungsservers: TCP oder UDP |
backupMaximalInterval | String | Nullwerte zulässig | Das maximale Intervall zwischen Sicherungen |
lastSeenBackup | Numeric | Nullwerte zulässig | Zeitstempel der zuletzt erkannten Sicherung (in Millisekunden auf Basis der Epochenzeit und in der UTC-Zeitzone) |
Ergebnisfelder vom Typ „ipNetworks“
Name | type | Nullwerte zulassend/Keine Nullwerte zulassend | Liste der Werte |
---|---|---|---|
addresses | Numeric | Lässt keine NULL-Werte zu | Die Anzahl von IP-Adressen, die im Subnetzbereich gefunden wurden |
network | String | Lässt keine NULL-Werte zu | Die Basis-IP-Adresse des Subnetzes |
mask | String | Lässt keine NULL-Werte zu | Die Subnetzmaske. |
Ergebnisfelder vom Typ „protocolProblems“
Name | type | Nullwerte zulassend/Keine Nullwerte zulassend | Liste der Werte |
---|---|---|---|
protocol | String | Lässt keine NULL-Werte zu | Ein Protokoll, für das eine Protokollverletzungswarnung ausgelöst wurde |
addresses | JSON-Array von IP-Adressen | Lässt keine NULL-Werte zu | JSON-Array von IP-Adressen, auf die die Verletzung zurückzuführen ist |
alert | String | Lässt keine NULL-Werte zu | Der Titel der ausgelösten Warnung |
reportTime | Numeric | Lässt keine NULL-Werte zu | Zeitstempel der letzten Berichtsgenerierung (in Millisekunden auf Basis der Epochenzeit und in der UTC-Zeitzone) |
Ergebnisfelder vom Typ „protocolDataVolumes“
Name | type | Nullwerte zulassend/Keine Nullwerte zulassend | Liste der Werte |
---|---|---|---|
protocol | String | Nullwerte zulässig | Ein Protokoll, das im Netzwerk durch den OT-Netzwerksensor erkannt wurde |
volume | String | Nullwerte zulässig | Der Umfang von Protokollpaketen, die vom OT-Netzwerksensor erfasst wurden (in MB) |
Ergebnisfelder vom Typ „disconnections“
Name | type | Nullwerte zulassend/Keine Nullwerte zulassend | Liste der Werte |
---|---|---|---|
assetAddress | String | Nullwerte zulässig | Die IP-Adresse der getrennten Ressource |
assetName | String | Nullwerte zulässig | Der Name der getrennten Ressource |
lastDetectionTime | Numeric | Nullwerte zulässig | Zeitstempel der letzten Erkennung der Trennung (in Millisekunden auf Basis der Epochenzeit und in der UTC-Zeitzone) |
backToNormalTime | Numeric | Nullwerte zulässig | Zeitstempel der Verbindungswiederherstellung (in Millisekunden auf Basis der Epochenzeit und in der UTC-Zeitzone) |
Antwortbeispiel
{
"backupServer": [
{
"backupMaximalInterval": "1 Hour, 29 Minutes",
"source": "10.2.1.22",
"destination": "170.39.2.14",
"port": 10000,
"transport": "TCP",
"lastSeenBackup": 1462645483000
}
],
"ipNetworks": [
{
"addresses": "21",
"network": "10.2.1.0",
"mask": "255.255.255.0"
},
{
"addresses": "3",
"network": "170.39.2.0",
"mask": "255.255.255.0"
}
],
"protocolProblems": [
{
"protocol": "DNP3",
"addresses": [
"10.2.1.7",
"10.2.1.8"
],
"alert": "Illegal DNP3 Operation",
"reportTime": 1462645483000
},
{
"protocol": "DNP3",
"addresses": [
"10.2.1.15"
],
"alert": "Master Requested an Application Layer Confirmation",
"reportTime": 1462645483000
}
],
"protocolDataVolumes": [
{
"protocol": "MODBUS (502)",
"volume": "21.07 MB"
},
{
"protocol": "SSH (22)",
"volume": "0.001 MB"
}
],
"disconnections": [
{
"assetAddress": "10.2.1.3",
"assetName": "PLC \#3",
"lastDetectionTime": 1462645483000,
"backToNormalTime": 1462645484000
}
]
}
Typ: GET
APIs:
curl -k -H "Authorization: <AUTH_TOKEN>" https://<IP_ADDRESS>/api/v1/reports/vulnerabilities/operational
Beispiel:
curl -k -H "Authorization: 1234b734a9244d54ab8d40aedddcabcd" https://127.0.0.1/api/v1/reports/vulnerabilities/operational
mitigation (Abrufen von Schritten zur Risikominderung)
Verwenden Sie diese API, um eine Risikominderungsbewertung anzufordern. Diese Bewertung bietet empfohlene Schritte zur Behandlung erkannter Sicherheitsrisiken. Diese Bewertung basiert auf allgemeinen Netzwerk- und Systeminformationen und nicht auf der Auswertung eines bestimmten Geräts.
URI: /api/v1/reports/vulnerabilities/mitigation
GET
Diese API wird ohne Anforderungsparameter aufgerufen.
Typ: JSON
JSON-Objekt, das empfohlene Schritte zur Risikominderung darstellt
Antwortfelder
Feldname | Typ | Nullwerte zulässig | Liste der Werte |
---|---|---|---|
Benachrichtigungen | JSON-Array von Zeichenfolgen | Lässt keine NULL-Werte zu | Empfohlene Schritte zur Risikominderung für erkannte Sicherheitsrisiken |
mitigation | JSON-Array | Lässt keine NULL-Werte zu | Objekte vom Typ mitigation |
Felder vom Typ „mitigation“
Feldname | Typ | Nullwerte zulässig | Liste der Werte |
---|---|---|---|
content | String | Lässt keine NULL-Werte zu | Empfohlene Schritte zur Risikominderung für erkannte Sicherheitsrisiken |
scoreImprovement | Integer | Nullwerte zulässig | Voraussichtliche Verbesserung der Sicherheit nach Ausführung der Schritte zur Risikominderung (in Prozent) |
details | Tabelle | Nullwerte zulässig | Eine Tabelle mit Empfehlungen zur Risikominderung, wie sie etwa im Bericht Risikobewertung generiert werden. Jede Empfehlung enthält unter anderem Details zu möglichen Sicherheitsauswirkungen, wenn die Aktion ausgeführt. Weitere Informationen finden Sie unter Risikominderung. |
Hinweis
Unter Umständen sind mehrere Schritte zur Risikominderung vorhanden – einige im Feld notifications
und andere im Feld mitigation
. Elemente mit Daten vom Typ scoreImprovement
und details
werden nur im Feld mitigation
zurückgegeben. Elemente ohne Daten vom Typ scoreImprovement
und details
werden nur im Feld notifications
zurückgegeben.
Beispielantwort
{
"notifications": ["Firewall policy import", "Marking \"important devices\"", "Further device information import"],
"mitigation": [{
"content": "Install an Antivirus solution to increase protection of the workstations",
"details": null,
"scoreImprovement": 10
}, {
"content": "Investigate all malware indicators (Contact your incident response team or support.microsoft.com). When assured the problem is solved, acknowledge the alert",
"details": {
"name": "",
"description": {
"name": "",
"important": false,
"warning": false
},
"headers": ["Detection Time", "Alert Message", "Description", "Devices"],
"rows": [
["03/10/2022 07:10:24", "Address Scan Detected", "Address scan detected.\nScanning address: 10.10.10.22\nScanned subnet: 10.11.0.0/16\nScanned addresses: 10.11.1.1, 10.11.20.1, 10.11.20.10, 10.11.20.100, 10.11.20.2, 10.11.20.3, 10.11.20.4, 10.11.20.5, 10.11.20.6, 10.11.20.7...\nIt is recommended to notify the security officer of the incident.", ""],
]
},
"scoreImprovement": 8
}, {
"content": "Install a backup server in the network",
"details": null,
"scoreImprovement": 5
}, {
"content": "Install latest security updates (Devices: 2)",
"details": {
"name": "",
"description": {
"name": "",
"important": false,
"warning": false
},
"headers": ["Name", "Address"],
"rows": [
["10.13.10.5", "10.13.10.5"],
["192.168.1.127", "192.168.1.127"]
]
},
"scoreImprovement": 2
}, {
"content": "Increase password complexity for authentication (Devices: 53)",
"details": {
"name": "",
"description": {
"name": "",
"important": false,
"warning": false
},
"headers": ["Name", "Address"],
"rows": [
["10.10.10.13", "10.10.10.13"],
["10.10.10.14", "10.10.10.14"],
["10.10.10.15", "10.10.10.15"],
["10.13.10.3", "10.13.10.3"],
["10.13.10.40", "10.13.10.40"],
["10.13.10.5", "10.13.10.5"],
["10.13.11.2", "10.13.11.2"],
["10.13.11.3", "10.13.11.3"],
["192.168.1.100", "192.168.1.100"],
["192.168.1.242", "192.168.1.242"]
]
},
"scoreImprovement": 2
}, {
"content": "Investigate and acknowledge all unacknowledge alerts",
"details": {
"name": "",
"description": {
"name": "",
"important": false,
"warning": false
},
"headers": ["Detection Time", "Alert Message", "Description"],
"rows": [
["03/10/2022 07:10:24", "Address Scan Detected", "Address scan detected.\nScanning address: 10.10.10.22\nScanned subnet: 10.11.0.0/16\nScanned addresses: 10.11.1.1, 10.11.20.1, 10.11.20.10, 10.11.20.100, 10.11.20.2, 10.11.20.3, 10.11.20.4, 10.11.20.5, 10.11.20.6, 10.11.20.7...\nIt is recommended to notify the security officer of the incident."],
["03/10/2022 07:44:52", "No Traffic Detected on Sensor Interface", "The sensor stopped detecting network traffic on local_listener."]
]
},
"scoreImprovement": 1
}]
}
curl -k -H "Authorization: 1234b734a9244d54ab8d40aedddcabcd" "https://<IP address>/api/v1/reports/vulnerabilities/mitigation"
Nächste Schritte
Weitere Informationen finden Sie in der Übersicht zur API-Referenz – Defender for IoT.
Feedback
War diese Seite hilfreich?