Compartilhar via


Trabalhar com aplicações detetadas através de API do Graph (Pré-visualização)

Microsoft Defender para Aplicativos de Nuvem suporta um microsoft API do Graph que pode utilizar para trabalhar com aplicações na cloud detetadas, para personalizar e automatizar a funcionalidade de página Aplicações detetadas no portal do Microsoft Defender.

Este artigo fornece procedimentos de exemplo para utilizar a API uploadedStreams para fins comuns.

Pré-requisitos

Antes de começar a utilizar o API do Graph, certifique-se de que cria uma aplicação e obtém um token de acesso para utilizar a aplicação. Em seguida, utilize o token para aceder à API Defender para Aplicativos de Nuvem.

  • Certifique-se de que concede permissões à aplicação para aceder a Defender para Aplicativos de Nuvem, concedendo-lhe CloudApp-Discovery.Read.All permissões e consentimento do administrador.

  • Tome nota do segredo da sua aplicação e copie o respetivo valor para utilizar mais tarde nos seus scripts.

Também precisará da transmissão em fluxo de dados da aplicação na cloud para Microsoft Defender para Aplicativos de Nuvem.

Para saber mais, confira:

Obter dados sobre aplicações detetadas

Para obter um resumo de alto nível de todos os dados disponíveis na página Aplicações detetadas , execute o seguinte comando GET:

GET https://graph.microsoft.com/beta/dataDiscovery/cloudAppDiscovery/uploadedStreams

Para desagregar os dados de um fluxo específico:

  1. Copie o valor relevante <streamID> da saída do comando anterior.

  2. Execute o seguinte comando GET com o <streamID> valor:

    GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails(period=duration'P90D')
    

Filtrar por um período de tempo específico e classificação de risco

Filtre os comandos da API com $select e $filter para obter dados para um período de tempo específico e classificação de risco. Por exemplo, para ver os nomes de todas as aplicações detetadas nos últimos 30 dias com uma classificação de risco inferior ou igual a 4, execute:

GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')?$filter=riskRating  le 4 &$select=displayName

Obter o userIdentifier de todos os utilizadores, dispositivos ou endereços IP com uma aplicação específica

Identifique os utilizadores, dispositivos ou endereços IP que estão atualmente a utilizar uma aplicação específica e execute um dos seguintes comandos:

  • Para devolver utilizadores:

    GET  https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/users  
    
  • Para devolver endereços IP:

    GET  https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/ipAddress  
    
  • Para devolver dispositivos:

    GET  https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/name  
    

Utilizar filtros para ver aplicações por categoria

Utilize filtros para ver aplicações de uma categoria específica, como aplicações categorizadas como Marketing e que também não são compatíveis com HIPPA. Por exemplo, execute:

GET  https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<MDEstreamId>/aggregatedAppsDetails (period=duration 'P30D')?$filter= (appInfo/Hippa eq 'false') and category eq 'Marketing'  

Para obter mais informações, consulte Trabalhar com aplicações detetadas e a referência do Microsoft API do Graph.