Tipo de recurso de software
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
- Microsoft Defender para Empresas
Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Observação
Se for um cliente do Governo norte-americano, utilize os URIs listados no Microsoft Defender para Ponto de Extremidade para clientes do Us Government.
Dica
Para um melhor desempenho, pode utilizar o servidor mais próximo da localização geográfica:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Importante
Algumas informações neste artigo estão relacionadas ao produto pré-lançado que pode ser modificado substancialmente antes de ser lançado comercialmente. A Microsoft não oferece garantias, expressas ou implícitas, com relação às informações aqui fornecidas.
Métodos
Método | Tipo de retorno | Descrição |
---|---|---|
Listar software | Coleção de software | Listar o inventário de software organizacional |
Obter software por ID | Software | Obter um software específico através do respetivo ID de software |
Listar distribuição das versões do software | Coleção de distribuição | Listar a distribuição de versões de software por ID de software |
Listar computadores por software | Coleção MachineRef | Obter uma lista de dispositivos associados ao ID de software |
Listar vulnerabilidades por software | Coleção de vulnerabilidades | Obter uma lista de vulnerabilidades associadas ao ID de software |
Obter KBs ausentes | Coleção KB | Obter uma lista de KBs em falta associados ao ID de software |
Propriedades
Propriedade | Tipo | Descrição |
---|---|---|
id | Cadeia de caracteres | Software ID |
Nome | Cadeia de caracteres | Nome do software |
Fornecedor | Cadeia de caracteres | Nome do fabricante de software |
Fraquezas | Long | Número de vulnerabilidades detetadas |
publicExploit | Booliano | A exploração pública existe para algumas das vulnerabilidades |
activeAlert | Booliano | O alerta ativo está associado a este software |
exposedMachines | Long | Número de dispositivos expostos |
impactScore | Duplo | Impacto da pontuação de exposição deste software |
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.