Trabajar con aplicaciones detectadas a través de Graph API (versión preliminar)
Microsoft Defender for Cloud Apps admite una Graph API de Microsoft que puede usar para trabajar con aplicaciones en la nube detectadas, para personalizar y automatizar la funcionalidad de la página Aplicaciones detectadas en el portal de Microsoft Defender.
En este artículo se proporcionan procedimientos de ejemplo para usar la API uploadedStreams con fines comunes.
Requisitos previos
Antes de empezar a usar el Graph API, asegúrese de crear una aplicación y obtener un token de acceso para usar la aplicación. A continuación, use el token para acceder a la API de Defender for Cloud Apps.
Asegúrese de conceder a la aplicación permisos para acceder a Defender for Cloud Apps, concediéndole
CloudApp-Discovery.Read.All
permisos y consentimiento de administrador.Tome nota del secreto de la aplicación y copie su valor para usarlo más adelante en los scripts.
También necesitará streaming de datos de aplicaciones en la nube en Microsoft Defender for Cloud Apps.
Para más información, vea:
- Administración del acceso de administrador
- Graph API conceptos básicos de autenticación y autorización
- Usar la API de Microsoft Graph
- Configuración de Cloud Discovery
Obtención de datos sobre las aplicaciones detectadas
Para obtener un resumen de alto nivel de todos los datos disponibles en la página Aplicaciones detectadas , ejecute el siguiente comando GET:
GET https://graph.microsoft.com/beta/dataDiscovery/cloudAppDiscovery/uploadedStreams
Para explorar en profundidad los datos de una secuencia específica:
Copie el valor pertinente
<streamID>
de la salida del comando anterior.Ejecute el siguiente comando GET con el
<streamID>
valor :GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails(period=duration'P90D')
Filtrar por un período de tiempo específico y una puntuación de riesgo
Filtre los comandos de API mediante $select
y $filter
para obtener datos para un período de tiempo y una puntuación de riesgo específicos. Por ejemplo, para ver los nombres de todas las aplicaciones detectadas en los últimos 30 días con una puntuación de riesgo inferior o igual a 4, ejecute:
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')?$filter=riskRating le 4 &$select=displayName
Obtener el userIdentifier de todos los usuarios, dispositivos o direcciones IP mediante una aplicación específica
Identifique los usuarios, dispositivos o direcciones IP que usan actualmente una aplicación específica y ejecute uno de los siguientes comandos:
Para devolver usuarios:
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/users
Para devolver direcciones IP:
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/ipAddress
Para devolver dispositivos:
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/name
Uso de filtros para ver aplicaciones por categoría
Use filtros para ver las aplicaciones de una categoría específica, como las aplicaciones que se clasifican como Marketing y que tampoco son compatibles con HIPPA. Por ejemplo, ejecute:
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<MDEstreamId>/aggregatedAppsDetails (period=duration 'P30D')?$filter= (appInfo/Hippa eq 'false') and category eq 'Marketing'
Contenido relacionado
Para obtener más información, consulte Trabajar con aplicaciones detectadas y la referencia de Microsoft Graph API.