Trabalhar com aplicações detetadas através de Graph API (Pré-visualização)
Microsoft Defender for Cloud Apps suporta um microsoft Graph API que pode utilizar para trabalhar com aplicações na cloud detetadas, para personalizar e automatizar a funcionalidade de página Aplicações detetadas no portal do Microsoft Defender.
Este artigo fornece procedimentos de exemplo para utilizar a API uploadedStreams para fins comuns.
Pré-requisitos
Antes de começar a utilizar o Graph API, certifique-se de que cria uma aplicação e obtém um token de acesso para utilizar a aplicação. Em seguida, utilize o token para aceder à API Defender for Cloud Apps.
Certifique-se de que concede permissões à aplicação para aceder a Defender for Cloud Apps, concedendo-lhe
CloudApp-Discovery.Read.All
permissões e consentimento do administrador.Tome nota do segredo da sua aplicação e copie o respetivo valor para utilizar mais tarde nos seus scripts.
Também precisará da transmissão em fluxo de dados da aplicação na cloud para Microsoft Defender for Cloud Apps.
Para mais informações, consulte:
- Gerir o acesso de administrador
- Graph API noções básicas de autenticação e autorização
- Utilizar o Microsoft Graph API
- Configurar a Cloud Discovery
Obter dados sobre aplicações detetadas
Para obter um resumo de alto nível de todos os dados disponíveis na página Aplicações detetadas , execute o seguinte comando GET:
GET https://graph.microsoft.com/beta/dataDiscovery/cloudAppDiscovery/uploadedStreams
Para desagregar os dados de um fluxo específico:
Copie o valor relevante
<streamID>
da saída do comando anterior.Execute o seguinte comando GET com o
<streamID>
valor:GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails(period=duration'P90D')
Filtrar por um período de tempo específico e classificação de risco
Filtre os comandos da API com $select
e $filter
para obter dados para um período de tempo específico e classificação de risco. Por exemplo, para ver os nomes de todas as aplicações detetadas nos últimos 30 dias com uma classificação de risco inferior ou igual a 4, execute:
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')?$filter=riskRating le 4 &$select=displayName
Obter o userIdentifier de todos os utilizadores, dispositivos ou endereços IP com uma aplicação específica
Identifique os utilizadores, dispositivos ou endereços IP que estão atualmente a utilizar uma aplicação específica e execute um dos seguintes comandos:
Para devolver utilizadores:
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/users
Para devolver endereços IP:
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/ipAddress
Para devolver dispositivos:
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/name
Utilizar filtros para ver aplicações por categoria
Utilize filtros para ver aplicações de uma categoria específica, como aplicações categorizadas como Marketing e que também não são compatíveis com HIPPA. Por exemplo, execute:
GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<MDEstreamId>/aggregatedAppsDetails (period=duration 'P30D')?$filter= (appInfo/Hippa eq 'false') and category eq 'Marketing'
Conteúdos relacionados
Para obter mais informações, consulte Trabalhar com aplicações detetadas e a referência do Microsoft Graph API.