Compartir a través de


Trabajar con aplicaciones detectadas a través de Graph API (versión preliminar)

Microsoft Defender for Cloud Apps admite una Graph API de Microsoft que puede usar para trabajar con aplicaciones en la nube detectadas, para personalizar y automatizar la funcionalidad de la página Aplicaciones detectadas en el portal de Microsoft Defender.

En este artículo se proporcionan procedimientos de ejemplo para usar la API uploadedStreams con fines comunes.

Requisitos previos

Antes de empezar a usar el Graph API, asegúrese de crear una aplicación y obtener un token de acceso para usar la aplicación. A continuación, use el token para acceder a la API de Defender for Cloud Apps.

  • Asegúrese de conceder a la aplicación permisos para acceder a Defender for Cloud Apps, concediéndole CloudApp-Discovery.Read.All permisos y consentimiento de administrador.

  • Tome nota del secreto de la aplicación y copie su valor para usarlo más adelante en los scripts.

También necesitará streaming de datos de aplicaciones en la nube en Microsoft Defender for Cloud Apps.

Para más información, vea:

Obtención de datos sobre las aplicaciones detectadas

Para obtener un resumen de alto nivel de todos los datos disponibles en la página Aplicaciones detectadas , ejecute el siguiente comando GET:

GET https://graph.microsoft.com/beta/dataDiscovery/cloudAppDiscovery/uploadedStreams

Para explorar en profundidad los datos de una secuencia específica:

  1. Copie el valor pertinente <streamID> de la salida del comando anterior.

  2. Ejecute el siguiente comando GET con el <streamID> valor :

    GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails(period=duration'P90D')
    

Filtrar por un período de tiempo específico y una puntuación de riesgo

Filtre los comandos de API mediante $select y $filter para obtener datos para un período de tiempo y una puntuación de riesgo específicos. Por ejemplo, para ver los nombres de todas las aplicaciones detectadas en los últimos 30 días con una puntuación de riesgo inferior o igual a 4, ejecute:

GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')?$filter=riskRating  le 4 &$select=displayName

Obtener el userIdentifier de todos los usuarios, dispositivos o direcciones IP mediante una aplicación específica

Identifique los usuarios, dispositivos o direcciones IP que usan actualmente una aplicación específica y ejecute uno de los siguientes comandos:

  • Para devolver usuarios:

    GET  https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/users  
    
  • Para devolver direcciones IP:

    GET  https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/ipAddress  
    
  • Para devolver dispositivos:

    GET  https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/name  
    

Uso de filtros para ver aplicaciones por categoría

Use filtros para ver las aplicaciones de una categoría específica, como las aplicaciones que se clasifican como Marketing y que tampoco son compatibles con HIPPA. Por ejemplo, ejecute:

GET  https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<MDEstreamId>/aggregatedAppsDetails (period=duration 'P30D')?$filter= (appInfo/Hippa eq 'false') and category eq 'Marketing'  

Para obtener más información, consulte Trabajar con aplicaciones detectadas y la referencia de Microsoft Graph API.