Utiliser des applications découvertes via API Graph (préversion)
Microsoft Defender for Cloud Apps prend en charge une API Graph Microsoft que vous pouvez utiliser pour utiliser des applications cloud découvertes, pour personnaliser et automatiser la fonctionnalité de la page Applications découvertes dans le portail Microsoft Defender.
Cet article fournit des exemples de procédures pour l’utilisation de l’API uploadedStreams à des fins courantes.
Configuration requise
Avant de commencer à utiliser le API Graph, veillez à créer une application et à obtenir un jeton d’accès pour utiliser l’application. Ensuite, utilisez le jeton pour accéder à l’API Defender for Cloud Apps.
Veillez à accorder à l’application des autorisations pour accéder à Defender for Cloud Apps, en lui
CloudApp-Discovery.Read.All
accordant des autorisations et le consentement de l’administrateur.Notez le secret de votre application et copiez sa valeur pour l’utiliser ultérieurement dans vos scripts.
Vous aurez également besoin d’un streaming de données d’application cloud dans Microsoft Defender for Cloud Apps.
Pour plus d’informations, reportez-vous aux rubriques suivantes :
- Gérer l’accès administrateur
- API Graph principes de base de l’authentification et de l’autorisation
- Utiliser l’API Microsoft Graph
- Configurer Cloud Discovery
Obtenir des données sur les applications découvertes
Pour obtenir un résumé général de toutes les données disponibles sur votre page Applications découvertes , exécutez la commande GET suivante :
GET https://graph.microsoft.com/beta/dataDiscovery/cloudAppDiscovery/uploadedStreams
Pour explorer les données d’un flux spécifique :
Copiez la valeur appropriée
<streamID>
à partir de la sortie de la commande précédente.Exécutez la commande GET suivante à l’aide de la
<streamID>
valeur :GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails(period=duration'P90D')
Filtrer pour une période spécifique et un score de risque
Filtrez vos commandes d’API à l’aide $select
de et $filter
pour obtenir des données pour une période spécifique et un score de risque. Par exemple, pour afficher les noms de toutes les applications découvertes au cours des 30 derniers jours avec un score de risque inférieur ou égal à 4, exécutez :
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')?$filter=riskRating le 4 &$select=displayName
Obtenir l’identificateur d’utilisateur de tous les utilisateurs, appareils ou adresses IP à l’aide d’une application spécifique
Identifiez les utilisateurs, appareils ou adresses IP qui utilisent actuellement une application spécifique, exécutez l’une des commandes suivantes :
Pour retourner des utilisateurs :
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/users
Pour retourner des adresses IP :
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/ipAddress
Pour retourner des appareils :
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/name
Utiliser des filtres pour afficher les applications par catégorie
Utilisez des filtres pour afficher les applications d’une catégorie spécifique, telles que les applications qui sont classées comme marketing et qui ne sont pas non plus conformes à HIPPA. Par exemple, exécutez :
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<MDEstreamId>/aggregatedAppsDetails (period=duration 'P30D')?$filter= (appInfo/Hippa eq 'false') and category eq 'Marketing'
Contenu connexe
Pour plus d’informations, consultez Utilisation des applications découvertes et informations de référence microsoft API Graph.