Trabalhar com aplicações detetadas através de API do Graph (Pré-visualização)
Microsoft Defender para Aplicativos de Nuvem suporta um microsoft API do Graph que pode utilizar para trabalhar com aplicações na cloud detetadas, para personalizar e automatizar a funcionalidade de página Aplicações detetadas no portal do Microsoft Defender.
Este artigo fornece procedimentos de exemplo para utilizar a API uploadedStreams para fins comuns.
Pré-requisitos
Antes de começar a utilizar o API do Graph, certifique-se de que cria uma aplicação e obtém um token de acesso para utilizar a aplicação. Em seguida, utilize o token para aceder à API Defender para Aplicativos de Nuvem.
Certifique-se de que concede permissões à aplicação para aceder a Defender para Aplicativos de Nuvem, concedendo-lhe
CloudApp-Discovery.Read.All
permissões e consentimento do administrador.Tome nota do segredo da sua aplicação e copie o respetivo valor para utilizar mais tarde nos seus scripts.
Também precisará da transmissão em fluxo de dados da aplicação na cloud para Microsoft Defender para Aplicativos de Nuvem.
Para saber mais, confira:
- Gerir o acesso de administrador
- API do Graph noções básicas de autenticação e autorização
- Usar a API do Microsoft Graph
- Configurar a Cloud Discovery
Obter dados sobre aplicações detetadas
Para obter um resumo de alto nível de todos os dados disponíveis na página Aplicações detetadas , execute o seguinte comando GET:
GET https://graph.microsoft.com/beta/dataDiscovery/cloudAppDiscovery/uploadedStreams
Para desagregar os dados de um fluxo específico:
Copie o valor relevante
<streamID>
da saída do comando anterior.Execute o seguinte comando GET com o
<streamID>
valor:GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails(period=duration'P90D')
Filtrar por um período de tempo específico e classificação de risco
Filtre os comandos da API com $select
e $filter
para obter dados para um período de tempo específico e classificação de risco. Por exemplo, para ver os nomes de todas as aplicações detetadas nos últimos 30 dias com uma classificação de risco inferior ou igual a 4, execute:
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')?$filter=riskRating le 4 &$select=displayName
Obter o userIdentifier de todos os utilizadores, dispositivos ou endereços IP com uma aplicação específica
Identifique os utilizadores, dispositivos ou endereços IP que estão atualmente a utilizar uma aplicação específica e execute um dos seguintes comandos:
Para devolver utilizadores:
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/users
Para devolver endereços IP:
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/ipAddress
Para devolver dispositivos:
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/name
Utilizar filtros para ver aplicações por categoria
Utilize filtros para ver aplicações de uma categoria específica, como aplicações categorizadas como Marketing e que também não são compatíveis com HIPPA. Por exemplo, execute:
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<MDEstreamId>/aggregatedAppsDetails (period=duration 'P30D')?$filter= (appInfo/Hippa eq 'false') and category eq 'Marketing'
Conteúdo relacionado
Para obter mais informações, consulte Trabalhar com aplicações detetadas e a referência do Microsoft API do Graph.