Typ zasobu oprogramowania
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Uwaga
Jeśli jesteś klientem rządowym USA, użyj identyfikatorów URI wymienionych w usłudze Microsoft Defender for Endpoint dla klientów rządowych USA.
Porada
Aby uzyskać lepszą wydajność, możesz użyć serwera bliżej lokalizacji geograficznej:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Ważna
Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.
Metody
Metoda | Typ zwracany | Opis |
---|---|---|
Wylistuj oprogramowanie | Kolekcja oprogramowania | Wyświetlanie listy spisu oprogramowania organizacyjnego |
Pobierz oprogramowanie według identyfikatora | Oprogramowanie | Uzyskiwanie określonego oprogramowania według jego identyfikatora oprogramowania |
Wylistuj dystrybucję wersji oprogramowania | Kolekcja dystrybucji | Wyświetlanie listy dystrybucji wersji oprogramowania według identyfikatora oprogramowania |
Wylistuj komputery według oprogramowania | Kolekcja MachineRef | Pobieranie listy urządzeń skojarzonych z identyfikatorem oprogramowania |
Wylistuj luki w zabezpieczeniach według oprogramowania | Zbieranie luk w zabezpieczeniach | Pobieranie listy luk w zabezpieczeniach skojarzonych z identyfikatorem oprogramowania |
Pobierz brakujące KB | Kolekcja KB | Pobieranie listy brakujących baz danych skojarzonych z identyfikatorem oprogramowania |
Właściwości
Własność | Wpisać | Opis |
---|---|---|
id | Ciąg | Identyfikator oprogramowania |
Name (Nazwa) | Ciąg | Nazwa oprogramowania |
Sprzedawca | Ciąg | Nazwa wydawcy oprogramowania |
Słabości | Długi | Liczba wykrytych luk w zabezpieczeniach |
publicExploit | Wartość logiczna | W przypadku niektórych luk w zabezpieczeniach istnieją publiczne luki w zabezpieczeniach |
activeAlert | Wartość logiczna | Aktywny alert jest skojarzony z tym oprogramowaniem |
exposedMachines | Długi | Liczba uwidocznionych urządzeń |
impactScore | Podwójne | Wpływ tego oprogramowania na wynik ekspozycji |
Porada
Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością zabezpieczeń firmy Microsoft w naszej społeczności technicznej: Microsoft Defender for Endpoint Tech Community.