Del via


Opprett varsel-API

Gjelder for:

Vil du oppleve Microsoft Defender for endepunkt? Registrer deg for en gratis prøveperiode.

Obs!

Hvis du er us Government-kunde, kan du bruke URI-ene som er oppført i Microsoft Defender for Endpoint for US Government-kunder.

Tips

Hvis du vil ha bedre ytelse, kan du bruke serveren nærmere geografisk plassering:

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com
  • ina.api.security.microsoft.com

API-beskrivelse

Oppretter nytt varsel øverst i hendelsen.

  • Microsoft Defender for Endpoint-hendelse kreves for at varselet skal opprettes.
  • Du må angi tre parametere fra hendelsen i forespørselen: Hendelsestid, maskin-ID og rapport-ID. Se eksemplet nedenfor.
  • Du kan bruke en hendelse funnet i API for avansert jakt eller portal.
  • Hvis det finnes et åpent varsel på samme enhet med samme tittel, slås det nye varselet sammen med det.
  • En automatisk undersøkelse starter automatisk på varsler som opprettes via API-en.

Begrensninger

  1. Satsbegrensninger for denne API-en er 15 oppkall per minutt.

Tillatelser

Én av følgende tillatelser er nødvendig for å kalle opp denne API-en. Hvis du vil ha mer informasjon, inkludert hvordan du velger tillatelser, kan du se Bruke Microsoft Defender for endepunkt-API-er.

Tillatelsestype Tillatelse Visningsnavn for tillatelse
Program Alert.ReadWrite.All «Les og skriv alle varsler»
Delegert (jobb- eller skolekonto) Alert.ReadWrite «Lese- og skrivevarsler»

Obs!

Når du skaffer et token ved hjelp av brukerlegitimasjon:

Oppretting av enhetsgruppe støttes i både Defender for Endpoint Plan 1 og Plan 2

HTTP-forespørsel

POST https://api.securitycenter.microsoft.com/api/alerts/CreateAlertByReference

Forespørselshoder

Navn Type: Beskrivelse
Autorisasjon Streng Bærer {token}. Obligatorisk.
Innholdstype Streng program/json. Obligatorisk.

Forespørselstekst

Angi følgende verdier i forespørselsteksten (alle er nødvendige):

Eiendom Type: Beskrivelse
eventTime DateTime(UTC) Den nøyaktige tidspunktet for hendelsen som streng, som hentet fra avansert jakt. For eksempel 2018-08-03T16:45:21.7115183ZObligatorisk.
reportId Streng ReportId av hendelsen, som hentet fra avansert jakt. Obligatorisk.
machineId Streng ID-en til enheten som hendelsen ble identifisert på. Obligatorisk.
Alvorlighetsgraden Streng Alvorsgraden for varselet. Egenskapsverdiene er: Lav, Middels og Høy. Obligatorisk.
tittel Streng Tittel for varselet. Obligatorisk.
beskrivelse Streng Beskrivelse av varselet. Obligatorisk.
recommendedAction Streng Sikkerhetsansvarlig må utføre denne handlingen når du analyserer varselet. Obligatorisk.
kategori Streng Kategori for varselet. Egenskapsverdiene er: «Generelt», «CommandAndControl», «Samling», «CredentialAccess», «DefenseEvasion», «Discovery», «Exfiltration», «Exploit», «Execution», «InitialAccess», «LateralMovement», «Malware», «Persistence», «PrivilegeEscalation», «Ransomware», «SuspiciousActivity» Obligatorisk.

Svar

Hvis vellykket, returnerer denne metoden 200 OK, og et nytt varselobjekt i svarteksten. Hvis hendelsen med de angitte egenskapene (reportId, eventTime og machineId) ikke ble funnet – finner du ikke 404.

Eksempel

Anmodning

Her er et eksempel på forespørselen.

POST https://api.securitycenter.microsoft.com/api/alerts/CreateAlertByReference
{
    "machineId": "1e5bc9d7e413ddd7902c2932e418702b84d0cc07",
    "severity": "Low",
    "title": "example",
    "description": "example alert",
    "recommendedAction": "nothing",
    "eventTime": "2018-08-03T16:45:21.7115183Z",
    "reportId": "20776",
    "category": "Exploit"
}

Tips

Vil du lære mer? Engasjer deg med Microsoft Security-fellesskapet i det tekniske fellesskapet vårt: Microsoft Defender for Endpoint Tech Community.