Usare le app individuate tramite API Graph (anteprima)
Microsoft Defender for Cloud Apps supporta un API Graph Microsoft che è possibile usare per usare le app cloud individuate, per personalizzare e automatizzare le funzionalità della pagina App individuate nel portale di Microsoft Defender.
Questo articolo fornisce procedure di esempio per l'uso dell'API uploadedStreams per scopi comuni.
Prerequisiti
Prima di iniziare a usare il API Graph, assicurarsi di creare un'app e ottenere un token di accesso per usare l'applicazione. Usare quindi il token per accedere all'API Defender for Cloud Apps.
Assicurarsi di concedere all'app le autorizzazioni per accedere a Defender for Cloud Apps concedendole
CloudApp-Discovery.Read.All
le autorizzazioni e il consenso dell'amministratore.Prendere nota del segreto dell'app e copiarne il valore per usarlo in un secondo momento negli script.
Sarà necessario anche lo streaming dei dati delle app cloud in Microsoft Defender for Cloud Apps.
Per altre informazioni, vedere:
- Gestire l'accesso amministratore
- API Graph nozioni di base su autenticazione e autorizzazione
- Usare microsoft API Graph
- Configurare Cloud Discovery
Ottenere dati sulle app individuate
Per ottenere un riepilogo generale di tutti i dati disponibili nella pagina App individuate , eseguire il comando GET seguente:
GET https://graph.microsoft.com/beta/dataDiscovery/cloudAppDiscovery/uploadedStreams
Per eseguire il drill-down ai dati per un flusso specifico:
Copiare il valore pertinente
<streamID>
dall'output del comando precedente.Eseguire il comando GET seguente usando il
<streamID>
valore :GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails(period=duration'P90D')
Filtrare per un periodo di tempo e un punteggio di rischio specifici
Filtrare i comandi API usando $select
e $filter
per ottenere i dati per un periodo di tempo e un punteggio di rischio specifici. Ad esempio, per visualizzare i nomi di tutte le app individuate negli ultimi 30 giorni con un punteggio di rischio inferiore o uguale a 4, eseguire:
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')?$filter=riskRating le 4 &$select=displayName
Ottenere l'utenteIdentifier di tutti gli utenti, dispositivi o indirizzi IP usando un'app specifica
Identificare gli utenti, i dispositivi o gli indirizzi IP che attualmente usano un'app specifica, eseguire uno dei comandi seguenti:
Per restituire gli utenti:
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/users
Per restituire gli indirizzi IP:
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/ipAddress
Per restituire i dispositivi:
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/name
Usare i filtri per visualizzare le app per categoria
Usare i filtri per visualizzare le app di una categoria specifica, ad esempio le app categorizzate come Marketing e che non sono conformi a HIPPA. Ad esempio, eseguire:
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<MDEstreamId>/aggregatedAppsDetails (period=duration 'P30D')?$filter= (appInfo/Hippa eq 'false') and category eq 'Marketing'
Contenuto correlato
Per altre informazioni, vedere Uso delle app individuate e Informazioni di riferimento su Microsoft API Graph.