Dokumentacja interfejsu API zarządzania lukami w zabezpieczeniach dla czujników monitorowania OT
- Artykuł
W tym artykule wymieniono interfejsy API REST zarządzanie lukami w zabezpieczeniach obsługiwane dla czujników monitorowania usługi Microsoft Defender dla IoT OT.
Dane zawarte w odpowiedziach interfejsu API zawierają te same informacje, co w przypadku wygenerowania raportu o lukach w zabezpieczeniach z konsoli czujnika OT.
urządzenia (pobieranie informacji o lukach w zabezpieczeniach urządzenia)
Użyj tego interfejsu API, aby zażądać wyników oceny luk w zabezpieczeniach dla każdego urządzenia.
Identyfikator URI: /api/v1/reports/vulnerabilities/devices
GET
Ten interfejs API jest wywoływany bez żadnych parametrów żądania.
Typ: JSON
Tablica obiektów JSON reprezentujących oceniane urządzenia i zgłoszone luki w zabezpieczeniach.
Urządzenia, które nie mają żadnych luk w zabezpieczeniach, nie są uwzględniane w odpowiedzi wynikowej.
Pola urządzenia
Nazwisko | Typ | Dopuszczana do wartości null/nie dopuszczana do wartości null | Lista wartości |
---|---|---|---|
name | String | Nie można pustoć | - |
ipAddresses | Tablica JSON | Nie można pustoć | - |
securityScore | Liczbowe | Nie można pustoć | - |
sprzedawca | String | Dopuszczający wartość null | |
firmwareVersion | String | Dopuszczający wartość null | - |
model | String | Dopuszczający wartość null | - |
isWirelessAccessPoint | Wartość logiczna | Nie można pustoć | True lub False |
operatingSystem | Obiekt systemu operacyjnego | Dopuszczający wartość null | - |
Luki | Obiekt luk w zabezpieczeniach | Nie można pustoć | - |
Pola systemu operacyjnego
Nazwisko | Typ | Dopuszczana do wartości null/nie dopuszczana do wartości null | Lista wartości |
---|---|---|---|
name | String | Nie można pustoć | - |
type | String | Nie można pustoć | - |
version | String | Dopuszczający wartość null | - |
latestVersion | String | Dopuszczający wartość null | - |
Pola luk w zabezpieczeniach
Nazwisko | Typ | Dopuszczana do wartości null/nie dopuszczana do wartości null | Lista wartości |
---|---|---|---|
antywirusy | Tablica ciągów w formacie JSON | Dopuszczający wartość null | Nazwy oprogramowania antywirusowego |
plainTextPasswords | Tablica JSON | Dopuszczający wartość null | Obiekty haseł |
remoteAccess | Tablica JSON | Dopuszczający wartość null | Obiekty dostępu zdalnego |
isBackupServer | Wartość logiczna | Nie można pustoć | True lub False |
openedPorts | Tablica JSON | Dopuszczający wartość null | Otwarte obiekty portów |
isEngineeringStation | Wartość logiczna | Nie można pustoć | True lub False |
isKnownScanner | Wartość logiczna | Nie można pustoć | True lub False |
cves | Tablica JSON | Dopuszczający wartość null | Obiekty CVE |
isUnauthorized | Wartość logiczna | Nie można pustoć | True lub False |
malwareIndicationsDetected | Wartość logiczna | Nie można pustoć | True lub False |
weakAuthentication | Tablica ciągów w formacie JSON | Dopuszczający wartość null | Wykryte aplikacje korzystające ze słabego uwierzytelniania |
Pola haseł
Nazwisko | Typ | Dopuszczana do wartości null/nie dopuszczana do wartości null | Lista wartości |
---|---|---|---|
hasło | String | Nie można pustoć | - |
protokół | String | Nie można pustoć | - |
siła | String | Nie można pustoć | Very weak , , Weak , , Medium Strong |
Pola dostępu zdalnego
Nazwisko | Type | Możliwa wartość Null | Lista wartości |
---|---|---|---|
port | Liczbowe | Nie można pustoć | - |
transport | String | Nie można pustoć | TCP , UDP |
klient | String | Nie można pustoć | Adres IP |
clientSoftware | String | Nie można pustoć | Nazwa protokołu zdalnego, na przykład SSH , VNC , Remote desktop lub Team viewer |
Otwieranie pól portów
Nazwisko | Typ | Dopuszczana do wartości null/nie dopuszczana do wartości null | Lista wartości |
---|---|---|---|
port | Liczbowe | Nie można pustoć | - |
transport | String | Nie można pustoć | TCP lub UDP |
protokół | String | Dopuszczający wartość null | - |
isConflictingWithFirewall | Wartość logiczna | Nie można pustoć | True lub False |
Pola CVE
Nazwisko | Typ | Dopuszczana do wartości null/nie dopuszczana do wartości null | Lista wartości |
---|---|---|---|
id | String | Nie można pustoć | - |
wynik | Wartość liczbowa, dziesiętna | Nie można pustoć | - |
opis | String | Nie można pustoć | - |
Przykład odpowiedzi
[
{
"name": "IED \#10",
"ipAddresses": ["10.2.1.10"],
"securityScore": 100,
"vendor": "ABB Switzerland Ltd, Power Systems",
"firmwareVersion": null,
"model": null,
"operatingSystem": {
"name": "ABB Switzerland Ltd, Power Systems",
"type": "abb",
"version": null,
"latestVersion": null
},
"vulnerabilities": {
"antiViruses": [
"McAfee"
],
"plainTextPasswords": [
{
"password": "123456",
"protocol": "HTTP",
"strength": "Very Weak"
}
],
"remoteAccess": [
{
"port": 5900,
"transport": "TCP",
"clientSoftware": "VNC",
"client": "10.2.1.20"
}
],
"isBackupServer": true,
"openedPorts": [
{
"port": 445,
"transport": "TCP",
"protocol": "SMP Over IP",
"isConflictingWithFirewall": false
},
{
"port": 80,
"transport": "TCP",
"protocol": "HTTP",
"isConflictingWithFirewall": false
}
],
"isEngineeringStation": false,
"isKnownScanner": false,
"cves": [
{
"id": "CVE-2015-6490",
"score": 10,
"description": "Frosty URL - Stack-based buffer overflow on Allen-Bradley MicroLogix 1100 devices before B FRN 15.000 and 1400 devices through B FRN 15.003 allows remote attackers to execute arbitrary code via unspecified vectors"
},
{
"id": "CVE-2012-6437",
"score": 10,
"description": "MicroLogix 1100 and 1400 do not properly perform authentication for Ethernet firmware updates, which allows remote attackers to execute arbitrary code via a Trojan horse update image"
},
{
"id": "CVE-2012-6440",
"score": 9.3,
"description": "MicroLogix 1100 and 1400 allows man-in-the-middle attackers to conduct replay attacks via HTTP traffic."
}
],
"isUnauthorized": false,
"malwareIndicationsDetected": true
}
}
]
Typ: GET
Interfejs programowania aplikacji (API):
curl -k -H "Authorization: <AUTH_TOKEN>" https://<IP_ADDRESS>/api/v1/reports/vulnerabilities/devices
Przykład:
curl -k -H "Authorization: 1234b734a9244d54ab8d40aedddcabcd" https://127.0.0.1/api/v1/reports/vulnerabilities/devices
zabezpieczenia (pobieranie luk w zabezpieczeniach)
Użyj tego interfejsu API, aby zażądać wyników ogólnego raportu oceny luk w zabezpieczeniach. Ta ocena zapewnia wgląd w poziom zabezpieczeń systemu.
Ta ocena jest oparta na ogólnych informacjach o sieci i systemie, a nie na określonej ocenie urządzenia.
Identyfikator URI: /api/v1/reports/vulnerabilities/security
GET
Ten interfejs API jest wywoływany bez żadnych parametrów żądania.
Typ: reprezentacja JSON jednej lub większej liczby tabel danych, z których każda ma określone i potencjalnie różne struktury.
Odpowiedź jest wyświetlana w widoku mapy, który mapuje tytuły tabel na wiersze tabeli. Wiersze są reprezentowane jako lista obiektów z tymi samymi strukturami.
pola unauthorizedDevices
Nazwisko | Typ | Dopuszczana do wartości null/nie dopuszczana do wartości null | Lista wartości |
---|---|---|---|
adres | String | Dopuszczający wartość null | Adres IP lub ADRES MAC nieautoryzowanego urządzenia |
name | String | Dopuszczający wartość null | Nazwa nieautoryzowanego urządzenia |
firstDetectionTime | Liczbowe | Dopuszczający wartość null | Sygnatura czasowa urządzenia została wykryta po raz pierwszy w milisekundach od czasu epoki i w strefie czasowej UTC |
lastSeen | Liczbowe | Dopuszczający wartość null | Sygnatura czasowa ostatniego wykrycia ruchu wysyłanego do lub z urządzenia w milisekundach z czasu epoki i strefy czasowej UTC |
pola illegalTrafficByFirewallRules
Nazwisko | Typ | Dopuszczana do wartości null/nie dopuszczana do wartości null | Lista wartości |
---|---|---|---|
serwer | String | Dopuszczający wartość null | Adres IP serwera |
klient | String | Dopuszczający wartość null | Adres IP klienta |
port | Liczbowe | Dopuszczający wartość null | Port serwera |
transport | String | Dopuszczający wartość null | TCP , UDP lub ICMP |
pola weakFirewallRules
Nazwisko | Typ | Dopuszczana do wartości null/nie dopuszczana do wartości null | Lista wartości |
---|---|---|---|
sources | Tablica JSON źródeł | Dopuszczający wartość null | Tablica JSON źródeł w dowolnym z następujących formatów: - Any - ip address (host) - from ip-to ip (RANGE) - ip address, subnet mask (NETWORK) |
Miejsc | Tablica JSON miejsc docelowych | Dopuszczający wartość null | Tablica JSON obiektów docelowych w dowolnym z następujących formatów: - Any - ip address (host) - from ip-to ip (RANGE) - ip address, subnet mask (NETWORK) |
porty | Tablica JSON portów | Dopuszczający wartość null | Tablica JSON obiektów portów w dowolnym z następujących formatów: - Any - port (protocol, if detected) - from port-to port (protocol, if detected) |
pola accessPoints
Nazwisko | Typ | Dopuszczana do wartości null/nie dopuszczana do wartości null | Lista wartości |
---|---|---|---|
macAddress | String | Dopuszczający wartość null | Adres MAC punktu dostępu |
sprzedawca | String | Dopuszczający wartość null | Nazwa dostawcy punktu dostępu |
ipAddress | String | Dopuszczający wartość null | Adres IP punktu dostępu lub N/A |
name | String | Dopuszczający wartość null | Nazwa urządzenia punktu dostępu lub N/A |
bezprzewodowy | String | Dopuszczający wartość null | Czy punkt dostępu jest połączony z siecią bezprzewodową: No , lub Suspected Yes |
connectionsBetweenSubnets fields (pola connectionsBetweenSubnets)
Nazwisko | Typ | Dopuszczana do wartości null/nie dopuszczana do wartości null | Lista wartości |
---|---|---|---|
serwer | String | Dopuszczający wartość null | Adres IP serwera |
klient | String | Dopuszczający wartość null | Adres IP klienta |
pola industrialMalwareIndicators
Nazwisko | Typ | Dopuszczana do wartości null/nie dopuszczana do wartości null | Lista wartości |
---|---|---|---|
detectionTime | Liczbowe | Dopuszczający wartość null | Sygnatura czasowa złośliwego oprogramowania została wykryta po raz pierwszy w milisekundach od czasu epoki i w strefie czasowej UTC |
alertMessage | String | Dopuszczający wartość null | Wysłana wiadomość alertu |
opis | String | Dopuszczający wartość null | Opis komunikatu alertu |
gaszenie | Tablica JSON | Nie można pustoć | Tablica ciągów reprezentujących nazwy urządzeń w formacie JSON |
Pola internetConnections
Nazwisko | Typ | Dopuszczana do wartości null/nie dopuszczana do wartości null | Lista wartości |
---|---|---|---|
internalAddress | String | Dopuszczający wartość null | Wewnętrzny adres IP połączenia |
Autoryzowanych | Wartość logiczna | Dopuszczający wartość null | Yes lub No |
externalAddresses | Tablica JSON | Nie można pustoć | Tablica JSON zewnętrznych adresów IP połączenia |
Przykład odpowiedzi
{
"unauthorizedDevices": [
{
"address": "10.2.1.14",
"name": "PLC \#14",
"firstDetectionTime": 1462645483000,
"lastSeen": 1462645495000,
}
],
"redundantFirewallRules": [
{
"sources": "170.39.3.0/255.255.255.0",
"destinations": "Any",
"ports": "102"
}
],
"connectionsBetweenSubnets": [
{
"server": "10.2.1.22",
"client": "170.39.2.0"
}
],
"industrialMalwareIndications": [
{
"detectionTime": 1462645483000,
"alertMessage": "Suspicion of Malicious Activity (Regin)",
"description": "Suspicious network activity was detected. Such behavior might be attributed to the Regin malware.",
"addresses": [
"10.2.1.4",
"10.2.1.5"
]
}
],
"illegalTrafficByFirewallRules": [
{
"server": "10.2.1.7",
"port": "20000",
"client": "10.2.1.4",
"transport": "TCP"
},
{
"server": "10.2.1.8",
"port": "20000",
"client": "10.2.1.4",
"transport": "TCP"
},
{
"server": "10.2.1.9",
"port": "20000",
"client": "10.2.1.4",
"transport": "TCP"
}
],
"internetConnections": [
{
"internalAddress": "10.2.1.1",
"authorized": "Yes",
"externalAddresses": ["10.2.1.2",”10.2.1.3”]
}
],
"accessPoints": [
{
"macAddress": "ec:08:6b:0f:1e:22",
"vendor": "TP-LINK TECHNOLOGIES",
"ipAddress": "173.194.112.22",
"name": "Enterprise AP",
"wireless": "Yes"
}
],
"weakFirewallRules": [
{
"sources": "170.39.3.0/255.255.255.0",
"destinations": "Any",
"ports": "102"
}
]
}
Typ: GET
Interfejsy API:
curl -k -H "Authorization: <AUTH_TOKEN>" https://<IP_ADDRESS>/api/v1/reports/vulnerabilities/security
Przykład:
curl -k -H "Authorization: 1234b734a9244d54ab8d40aedddcabcd" https://127.0.0.1/api/v1/reports/vulnerabilities/security
operacyjne (pobieranie luk w zabezpieczeniach operacyjnych)
Użyj tego interfejsu API, aby zażądać wyników ogólnej oceny luk w zabezpieczeniach. Ta ocena zapewnia wgląd w stan operacyjny sieci. Jest on oparty na ogólnych informacjach o sieci i systemie, a nie na określonej ocenie urządzenia.
Identyfikator URI: /api/v1/reports/vulnerabilities/operational
GET
Ten interfejs API jest wywoływany bez żadnych parametrów żądania.
Typ: reprezentacja JSON jednej lub większej liczby tabel danych, z których każda ma określone i potencjalnie różne struktury.
Odpowiedź jest wyświetlana w widoku mapy, który mapuje tytuły tabel na wiersze tabeli. Wiersze są reprezentowane jako lista obiektów z tymi samymi strukturami.
pola wyników elementu backupServer
Nazwisko | Typ | Dopuszczana do wartości null/nie dopuszczana do wartości null | Lista wartości |
---|---|---|---|
source | String | Dopuszczający wartość null | Źródłowy adres IP |
cel | String | Dopuszczający wartość null | Docelowy adres IP |
port | Liczbowe | Dopuszczający wartość null | Port serwera kopii zapasowej |
transport | String | Dopuszczający wartość null | Protokół TCP transportu serwera kopii zapasowych lub UDP |
backupMaximalInterval | String | Dopuszczający wartość null | Maksymalny czas interwału między kopiami zapasowymi |
lastSeenBackup | Liczbowe | Dopuszczający wartość null | Sygnatura czasowa ostatniego zobaczenia kopii zapasowej w milisekundach z czasu epoki i w strefie czasowej UTC |
pola wyników ipNetworks
Nazwisko | Typ | Dopuszczana do wartości null/nie dopuszczana do wartości null | Lista wartości |
---|---|---|---|
Adresy | Liczbowe | Nie można pustoć | Liczba odnalezionych adresów IP w zakresie podsieci. |
sieć | String | Nie można pustoć | Podstawowy adres IP podsieci. |
maska | String | Nie można pustoć | Maska podsieci. |
protocolProblems pola wyników
Nazwisko | Typ | Dopuszczana do wartości null/nie dopuszczana do wartości null | Lista wartości |
---|---|---|---|
protokół | String | Nie można pustoć | Protokół, dla którego został wyzwolony alert naruszenia protokołu |
Adresy | Tablica JSON adresów IP | Nie można pustoć | Tablica JSON adresów IP, z których pochodzi naruszenie |
czujny | String | Nie można pustoć | Tytuł wyzwolonego alertu |
reportTime | Liczbowe | Nie można pustoć | Sygnatura czasowa ostatniego wygenerowania raportu w milisekundach z czasu epoki i strefy czasowej UTC |
protocolDataVolumes pola wyników
Nazwisko | Typ | Dopuszczana do wartości null/nie dopuszczana do wartości null | Lista wartości |
---|---|---|---|
protokół | String | Dopuszczający wartość null | Protokół wykryty w sieci przez czujnik sieci OT |
głośność | String | Dopuszczający wartość null | Ilość pakietów protokołu przechwyconych przez czujnik sieciowy OT w MB |
pola wyników rozłączeń
Nazwisko | Typ | Dopuszczana do wartości null/nie dopuszczana do wartości null | Lista wartości |
---|---|---|---|
assetAddress | String | Dopuszczający wartość null | Adres IP odłączonego zasobu |
assetName | String | Dopuszczający wartość null | Nazwa odłączonego zasobu |
lastDetectionTime | Liczbowe | Dopuszczający wartość null | Sygnatura czasowa ostatniego wykrycia rozłączenia w milisekundach od czasu epoki i strefy czasowej UTC |
backToNormalTime | Liczbowe | Dopuszczający wartość null | Sygnatura czasowa zwrócona przez połączenie w milisekundach z czasu epoki i w strefie czasowej UTC |
Przykład odpowiedzi
{
"backupServer": [
{
"backupMaximalInterval": "1 Hour, 29 Minutes",
"source": "10.2.1.22",
"destination": "170.39.2.14",
"port": 10000,
"transport": "TCP",
"lastSeenBackup": 1462645483000
}
],
"ipNetworks": [
{
"addresses": "21",
"network": "10.2.1.0",
"mask": "255.255.255.0"
},
{
"addresses": "3",
"network": "170.39.2.0",
"mask": "255.255.255.0"
}
],
"protocolProblems": [
{
"protocol": "DNP3",
"addresses": [
"10.2.1.7",
"10.2.1.8"
],
"alert": "Illegal DNP3 Operation",
"reportTime": 1462645483000
},
{
"protocol": "DNP3",
"addresses": [
"10.2.1.15"
],
"alert": "Master Requested an Application Layer Confirmation",
"reportTime": 1462645483000
}
],
"protocolDataVolumes": [
{
"protocol": "MODBUS (502)",
"volume": "21.07 MB"
},
{
"protocol": "SSH (22)",
"volume": "0.001 MB"
}
],
"disconnections": [
{
"assetAddress": "10.2.1.3",
"assetName": "PLC \#3",
"lastDetectionTime": 1462645483000,
"backToNormalTime": 1462645484000
}
]
}
Typ: GET
Interfejsy API:
curl -k -H "Authorization: <AUTH_TOKEN>" https://<IP_ADDRESS>/api/v1/reports/vulnerabilities/operational
Przykład:
curl -k -H "Authorization: 1234b734a9244d54ab8d40aedddcabcd" https://127.0.0.1/api/v1/reports/vulnerabilities/operational
środki zaradcze (pobieranie kroków ograniczania ryzyka)
Użyj tego interfejsu API, aby zażądać oceny ograniczania ryzyka. Ta ocena zawiera zalecane kroki ograniczania wykrytych luk w zabezpieczeniach. Jest on oparty na ogólnych informacjach o sieci i systemie, a nie na określonej ocenie urządzenia.
Identyfikator URI: /api/v1/reports/vulnerabilities/mitigation
GET
Ten interfejs API jest wywoływany bez żadnych parametrów żądania.
Typ: JSON
Obiekt JSON reprezentujący zalecane kroki ograniczania ryzyka.
Pola odpowiedzi
Nazwa pola | Typ | Możliwa wartość Null | Lista wartości |
---|---|---|---|
Powiadomienia | Tablica ciągów w formacie JSON | Nie można pustoć | Zalecane kroki zaradcze dotyczące wykrytych luk w zabezpieczeniach |
Łagodzenia | Tablica JSON | Nie można pustoć | obiekty ograniczania ryzyka |
pola ograniczania ryzyka
Nazwa pola | Typ | Możliwa wartość Null | Lista wartości |
---|---|---|---|
zawartość | String | Nie można pustoć | Zalecane kroki zaradcze dotyczące wykrytych luk w zabezpieczeniach |
scoreImprovement | Integer | Dopuszczający wartość null | Oczekiwany procent poprawy bezpieczeństwa po wykonaniu kroków zaradczych. |
Szczegóły | Table | Dopuszczający wartość null | Tabela zawierająca zalecenia dotyczące ograniczania ryzyka, takie jak zostaną wygenerowane w raporcie oceny ryzyka. Każde zalecenie zawiera szczegółowe informacje o możliwym wpływie na zabezpieczenia, jeśli akcja jest wykonywana i nie tylko. Aby uzyskać więcej informacji, zobacz Środki zaradcze dotyczące ryzyka. |
Uwaga
Może istnieć wiele kroków ograniczania ryzyka, a niektóre z nich zostały zwrócone w notifications
polu, a inne zwrócone w mitigation
polu. Elementy z elementami scoreImprovement
i details
są zwracane tylko w mitigation
polu. Elementy bez elementów i scoreImprovement
details
są zwracane tylko w notifications
polu.
Przykład odpowiedzi
{
"notifications": ["Firewall policy import", "Marking \"important devices\"", "Further device information import"],
"mitigation": [{
"content": "Install an Antivirus solution to increase protection of the workstations",
"details": null,
"scoreImprovement": 10
}, {
"content": "Investigate all malware indicators (Contact your incident response team or support.microsoft.com). When assured the problem is solved, acknowledge the alert",
"details": {
"name": "",
"description": {
"name": "",
"important": false,
"warning": false
},
"headers": ["Detection Time", "Alert Message", "Description", "Devices"],
"rows": [
["03/10/2022 07:10:24", "Address Scan Detected", "Address scan detected.\nScanning address: 10.10.10.22\nScanned subnet: 10.11.0.0/16\nScanned addresses: 10.11.1.1, 10.11.20.1, 10.11.20.10, 10.11.20.100, 10.11.20.2, 10.11.20.3, 10.11.20.4, 10.11.20.5, 10.11.20.6, 10.11.20.7...\nIt is recommended to notify the security officer of the incident.", ""],
]
},
"scoreImprovement": 8
}, {
"content": "Install a backup server in the network",
"details": null,
"scoreImprovement": 5
}, {
"content": "Install latest security updates (Devices: 2)",
"details": {
"name": "",
"description": {
"name": "",
"important": false,
"warning": false
},
"headers": ["Name", "Address"],
"rows": [
["10.13.10.5", "10.13.10.5"],
["192.168.1.127", "192.168.1.127"]
]
},
"scoreImprovement": 2
}, {
"content": "Increase password complexity for authentication (Devices: 53)",
"details": {
"name": "",
"description": {
"name": "",
"important": false,
"warning": false
},
"headers": ["Name", "Address"],
"rows": [
["10.10.10.13", "10.10.10.13"],
["10.10.10.14", "10.10.10.14"],
["10.10.10.15", "10.10.10.15"],
["10.13.10.3", "10.13.10.3"],
["10.13.10.40", "10.13.10.40"],
["10.13.10.5", "10.13.10.5"],
["10.13.11.2", "10.13.11.2"],
["10.13.11.3", "10.13.11.3"],
["192.168.1.100", "192.168.1.100"],
["192.168.1.242", "192.168.1.242"]
]
},
"scoreImprovement": 2
}, {
"content": "Investigate and acknowledge all unacknowledge alerts",
"details": {
"name": "",
"description": {
"name": "",
"important": false,
"warning": false
},
"headers": ["Detection Time", "Alert Message", "Description"],
"rows": [
["03/10/2022 07:10:24", "Address Scan Detected", "Address scan detected.\nScanning address: 10.10.10.22\nScanned subnet: 10.11.0.0/16\nScanned addresses: 10.11.1.1, 10.11.20.1, 10.11.20.10, 10.11.20.100, 10.11.20.2, 10.11.20.3, 10.11.20.4, 10.11.20.5, 10.11.20.6, 10.11.20.7...\nIt is recommended to notify the security officer of the incident."],
["03/10/2022 07:44:52", "No Traffic Detected on Sensor Interface", "The sensor stopped detecting network traffic on local_listener."]
]
},
"scoreImprovement": 1
}]
}
curl -k -H "Authorization: 1234b734a9244d54ab8d40aedddcabcd" "https://<IP address>/api/v1/reports/vulnerabilities/mitigation"
Następne kroki
Aby uzyskać więcej informacji, zobacz Omówienie interfejsu API usługi Defender for IoT.
Opinia
Czy ta strona była pomocna?