Partager via


Utiliser des applications découvertes via API Graph (préversion)

Microsoft Defender for Cloud Apps prend en charge une API Graph Microsoft que vous pouvez utiliser pour utiliser des applications cloud découvertes, pour personnaliser et automatiser la fonctionnalité de la page Applications découvertes dans le portail Microsoft Defender.

Cet article fournit des exemples de procédures pour l’utilisation de l’API uploadedStreams à des fins courantes.

Configuration requise

Avant de commencer à utiliser le API Graph, veillez à créer une application et à obtenir un jeton d’accès pour utiliser l’application. Ensuite, utilisez le jeton pour accéder à l’API Defender for Cloud Apps.

  • Veillez à accorder à l’application des autorisations pour accéder à Defender for Cloud Apps, en lui CloudApp-Discovery.Read.All accordant des autorisations et le consentement de l’administrateur.

  • Notez le secret de votre application et copiez sa valeur pour l’utiliser ultérieurement dans vos scripts.

Vous aurez également besoin d’un streaming de données d’application cloud dans Microsoft Defender for Cloud Apps.

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Obtenir des données sur les applications découvertes

Pour obtenir un résumé général de toutes les données disponibles sur votre page Applications découvertes , exécutez la commande GET suivante :

GET https://graph.microsoft.com/beta/dataDiscovery/cloudAppDiscovery/uploadedStreams

Pour explorer les données d’un flux spécifique :

  1. Copiez la valeur appropriée <streamID> à partir de la sortie de la commande précédente.

  2. Exécutez la commande GET suivante à l’aide de la <streamID> valeur :

    GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails(period=duration'P90D')
    

Filtrer pour une période spécifique et un score de risque

Filtrez vos commandes d’API à l’aide $select de et $filter pour obtenir des données pour une période spécifique et un score de risque. Par exemple, pour afficher les noms de toutes les applications découvertes au cours des 30 derniers jours avec un score de risque inférieur ou égal à 4, exécutez :

GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')?$filter=riskRating  le 4 &$select=displayName

Obtenir l’identificateur d’utilisateur de tous les utilisateurs, appareils ou adresses IP à l’aide d’une application spécifique

Identifiez les utilisateurs, appareils ou adresses IP qui utilisent actuellement une application spécifique, exécutez l’une des commandes suivantes :

  • Pour retourner des utilisateurs :

    GET  https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/users  
    
  • Pour retourner des adresses IP :

    GET  https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/ipAddress  
    
  • Pour retourner des appareils :

    GET  https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/name  
    

Utiliser des filtres pour afficher les applications par catégorie

Utilisez des filtres pour afficher les applications d’une catégorie spécifique, telles que les applications qui sont classées comme marketing et qui ne sont pas non plus conformes à HIPPA. Par exemple, exécutez :

GET  https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<MDEstreamId>/aggregatedAppsDetails (period=duration 'P30D')?$filter= (appInfo/Hippa eq 'false') and category eq 'Marketing'  

Pour plus d’informations, consultez Utilisation des applications découvertes et informations de référence microsoft API Graph.