Suporte de APIs do Microsoft Defender para Ponto de Extremidade
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender para Empresas
Importante
As capacidades avançadas de investigação não estão incluídas no Defender para Empresas.
Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
URI e controlo de versões do ponto final
URI do ponto de extremidade
O URI da base de serviço é: https://api.security.microsoft.com
O OData baseado em consultas tem o prefixo "/api". Por exemplo, para obter Alertas, pode enviar um pedido GET para https://api.security.microsoft.com/api/alerts
Controle de Versão
A API suporta o controlo de versões.
A versão atual é V1.0. Para utilizar uma versão específica, utilize este formato:
https://api.security.microsoft.com/api/{Version}
. Por exemplo:https://api.security.microsoft.com/api/v1.0/alerts
Se não especificar nenhuma versão (por exemplo
https://api.security.microsoft.com/api/alerts
, ) irá aceder à versão mais recente.
Observação
Se for um cliente do Governo norte-americano, utilize os URIs listados no Microsoft Defender para Ponto de Extremidade para clientes do Us Government.
Dica
Para um melhor desempenho, pode utilizar o servidor mais próximo da localização geográfica:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Saiba mais sobre as entidades suportadas individuais onde pode executar chamadas à API e detalhes, como valores de pedido HTTP, cabeçalhos de pedido e respostas esperadas.
Nesta seção
Tópico | Descrição |
---|---|
Métodos de Investigação Avançada | Execute consultas a partir da API. |
Métodos e propriedades de alerta | Execute chamadas à API, como : obter alertas, criar alertas, atualizar alertas e muito mais. |
Exportar métodos e propriedades de Avaliação por dispositivo | Execute chamadas à API para recolher avaliações de vulnerabilidades por dispositivo, tais como: - exportar avaliação de configuração segura, exportar avaliação de inventário de software, exportar avaliação de vulnerabilidades de software e avaliação de vulnerabilidades de software de exportação delta. |
Métodos e propriedades de investigação automatizados | Execute chamadas à API, como : obter a recolha de Investigação. |
Exportar métodos e propriedades de integridade do dispositivo | Execute Chamadas à API, como - GET /api/public/avdeviceshealth. |
Alertas relacionados com domínios | Execute chamadas à API, como : obter dispositivos relacionados com o domínio, estatísticas de domínio e muito mais. |
Métodos e propriedades de ficheiros | Execute chamadas à API, como : obter informações de ficheiro, alertas relacionados com ficheiros, dispositivos relacionados com ficheiros e estatísticas de ficheiros. |
Métodos e propriedades de indicadores | Execute uma chamada à API, como : obter Indicadores, criar Indicador e eliminar Indicadores. |
Alertas relacionados com IP | Execute chamadas à API, como : obter alertas relacionados com o IP e obter estatísticas de IP. |
Métodos e propriedades da máquina | Execute chamadas à API, como : obter dispositivos, obter dispositivos por ID, informações sobre utilizadores com sessão iniciada, editar etiquetas e muito mais. |
Métodos e propriedades da Ação da Máquina | Execute uma chamada à API, como Isolamento, Executar análise antivírus e muito mais. |
Métodos e propriedades de recomendação | Execute chamadas à API, como : obter recomendação por ID. |
Métodos e propriedades da atividade de remediação | Execute uma chamada à API, como : obter todas as tarefas de remediação, expor a tarefa de remediação de dispositivos e obter uma tarefa de remediação por ID. |
Métodos e propriedades de classificação | Execute chamadas à API, como : obtenha a classificação de exposição ou obtenha a classificação de segurança do dispositivo. |
Métodos e propriedades de software | Execute chamadas à API, tais como - listar vulnerabilidades por software. |
Métodos e propriedades do utilizador | Execute chamadas à API, como : obter alertas relacionados com o utilizador e dispositivos relacionados com o utilizador. |
Métodos e propriedades de vulnerabilidades | Execute chamadas à API, como - listar dispositivos por vulnerabilidade. |
Confira também
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.