مشاركة عبر


تصدير تقييم الثغرات الأمنية للبرامج لكل جهاز

ينطبق على:

هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.

القدرة على تصدير الثغرات الأمنية للبرامج لكل جهاز ترجع جميع الثغرات الأمنية المعروفة في البرامج وتفاصيلها لجميع الأجهزة، على أساس كل جهاز. تحصل استدعاءات واجهة برمجة التطبيقات المختلفة على أنواع مختلفة من البيانات. نظرا لأن كمية البيانات يمكن أن تكون كبيرة، فهناك ثلاث طرق يمكن استردادها:

  1. تصدير تقييم الثغرات الأمنية في البرامج: استجابة JSON تسحب واجهة برمجة التطبيقات جميع البيانات في مؤسستك كاستجابات Json. هذا الأسلوب هو الأفضل للمؤسسات الصغيرة ذات الأجهزة الأقل من 100 كيلوبايت. يتم ترقيم الاستجابة، بحيث يمكنك استخدام حقل @odata.nextLink من الاستجابة لإحضار النتائج التالية.

  2. تصدير تقييم الثغرات الأمنية للبرامج: عبر الملفات يتيح حل واجهة برمجة التطبيقات هذا سحب كميات أكبر من البيانات بشكل أسرع وأكثر موثوقية. يوصى باستخدام الملفات عبر للمؤسسات الكبيرة، مع أكثر من 100 كيلوبايت من الأجهزة. تسحب واجهة برمجة التطبيقات هذه جميع البيانات في مؤسستك كملفات تنزيل. تحتوي الاستجابة على عناوين URL لتنزيل جميع البيانات من Azure Storage. تمكنك واجهة برمجة التطبيقات هذه من تنزيل جميع بياناتك من Azure Storage كما يلي:

    • اتصل بواجهة برمجة التطبيقات للحصول على قائمة بعناوين URL للتنزيل مع جميع بيانات مؤسستك.
    • قم بتنزيل جميع الملفات باستخدام عناوين URL للتنزيل ومعالجة البيانات كما تريد.
  3. تقييم نقاط الضعف في برامج تصدير دلتا: استجابة JSON إرجاع جدول مع إدخال لكل مجموعة فريدة من: DeviceId و SoftwareVendor و SoftwareName و SoftwareVersion و CveId و EventTimestamp. تسحب واجهة برمجة التطبيقات البيانات في مؤسستك كاستجابات Json. يتم ترقيم الاستجابة، بحيث يمكنك استخدام @odata.nextLink الحقل من الاستجابة لجلب النتائج التالية.

    يتم استخدام "تقييم الثغرات الأمنية الكاملة للبرامج (استجابة JSON)" للحصول على لقطة كاملة لتقييم الثغرات الأمنية للبرامج لمؤسستك حسب الجهاز. ومع ذلك، يتم استخدام استدعاء واجهة برمجة تطبيقات تصدير دلتا لجلب التغييرات التي حدثت بين تاريخ محدد والتاريخ الحالي فقط (استدعاء واجهة برمجة تطبيقات "دلتا"). بدلا من الحصول على تصدير كامل مع كمية كبيرة من البيانات في كل مرة، تحصل فقط على معلومات محددة حول الثغرات الأمنية الجديدة والثابتة والمحدثة. يمكن أيضا استخدام استدعاء واجهة برمجة تطبيقات استجابة JSON لتصدير دلتا لحساب مؤشرات الأداء الرئيسية المختلفة مثل "كم عدد الثغرات الأمنية التي تم إصلاحها؟" أو "كم عدد الثغرات الأمنية الجديدة التي تمت إضافتها إلى مؤسستي؟"

    نظرا لأن استدعاء واجهة برمجة تطبيقات استجابة JSON لتصدير دلتا للثغرات الأمنية في البرامج يرجع البيانات لنطاق تاريخ مستهدف فقط، فإنه لا يعتبر تصديرا كاملا.

البيانات التي يتم جمعها (باستخدام استجابة Json أو عبر الملفات) هي اللقطة الحالية للحالة الحالية. لا يحتوي على بيانات تاريخية. لجمع البيانات التاريخية، يجب على العملاء حفظ البيانات في مخازن البيانات الخاصة بهم.

ملاحظة

ما لم يشار إلى خلاف ذلك، فإن جميع طرق تقييم التصدير المدرجة هي التصدير الكاملوالجهاز ( يشار إليه أيضا باسم لكل جهاز).

1. تصدير تقييم الثغرات الأمنية للبرامج (استجابة JSON)

وصف أسلوب واجهة برمجة التطبيقات 1.1

تحتوي استجابة واجهة برمجة التطبيقات هذه على جميع بيانات البرامج المثبتة لكل جهاز. إرجاع جدول مع إدخال لكل مجموعة فريدة من DeviceId و SoftwareVendor و SoftwareName و SoftwareVersion و CVEID.

1.1.1 القيود

  • الحد الأقصى لحجم الصفحة هو 200,000.
  • قيود المعدل لواجهة برمجة التطبيقات هذه هي 30 استدعاء في الدقيقة و1000 استدعاء في الساعة.

1.2 الأذونات

أحد الأذونات التالية مطلوب لاستدعاء واجهة برمجة التطبيقات هذه. لمعرفة المزيد، بما في ذلك كيفية اختيار الأذونات، راجع استخدام واجهات برمجة التطبيقات Microsoft Defender لنقطة النهاية للحصول على التفاصيل.

نوع الإذن إذن اسم عرض الإذن
Application الثغرة الأمنية.Read.All "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية"
مفوض (حساب العمل أو المؤسسة التعليمية) ثغرة أمنية.قراءة "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية"

عنوان URL 1.3

GET /api/machines/SoftwareVulnerabilitiesByMachine

1.4 معلمات

  • pageSize (افتراضي = 50,000): عدد النتائج استجابة.
  • $top: عدد النتائج التي يجب إرجاعها (لا ترجع @odata.nextLink وبالتالي لا تسحب جميع البيانات).

1.5 خصائص

ملاحظة

  • كل سجل هو 1 كيلوبايت من البيانات. يجب أن تأخذ هذا الحجم في الاعتبار عند اختيار معلمة pageSize الصحيحة لك.
  • قد يتم إرجاع بعض الأعمدة الأخرى في الاستجابة. هذه الأعمدة مؤقتة وقد تتم إزالتها لذا استخدم الأعمدة الموثقة فقط.
  • يتم سرد الخصائص المحددة في الجدول التالي أبجديا، حسب معرف الخاصية. أثناء تشغيل واجهة برمجة التطبيقات هذه، لا يتم بالضرورة إرجاع الإخراج الناتج بنفس الترتيب المدرج في هذا الجدول.

الخاصية (المعرف) نوع البيانات الوصف مثال على قيمة تم إرجاعها
معرف Cve سلسلة معرف فريد مخصص للثغرة الأمنية ضمن نظام الثغرات الأمنية الشائعة والتعرض (CVE). CVE-2020-15992
CvssScore مزدوج درجة CVSS ل CVE. 6.2
معرف الجهاز سلسلة معرف فريد للجهاز في الخدمة. 9eaf3a8b5962e0e6b1af9ec756664a9b823df2d1
اسم الجهاز سلسلة اسم المجال المؤهل بالكامل (FQDN) للجهاز. johnlaptop.europe.contoso.com
مسارات القرص Array[string] دليل القرص على تثبيت المنتج على الجهاز. ["C:\Program Files (x86)\Microsoft\Silverlight\Application\silverlight.exe"]
مستوى قابلية الاستغلال سلسلة مستوى قابلية الاستغلال لهذه الثغرة الأمنية (NoExploit، ExploitIsPublic، ExploitIsVerified، ExploitIsInKit) ExploitIsInKit
الطابع الزمني الأول ل FirstSeen سلسلة أول مرة شوهد فيها هذا المنتج CVE على الجهاز. 2020-11-03 10:13:34.8476880
المعرّف سلسلة معرف فريد للسجل. 123ABG55_573AG&mnp!
الطابع الزمني ل LastSeen سلسلة آخر مرة تم فيها الإبلاغ عن البرنامج على الجهاز. 2020-11-03 10:13:34.8476880
OSPlatform سلسلة النظام الأساسي لنظام التشغيل الذي يعمل على الجهاز. تشير هذه الخاصية إلى أنظمة تشغيل محددة مع اختلافات داخل نفس العائلة، مثل Windows 10 Windows 11. راجع إدارة الثغرات الأمنية في Microsoft Defender أنظمة التشغيل والأنظمة الأساسية المدعومة للحصول على التفاصيل. Windows10 وwindows Windows 11
RbacGroupName سلسلة مجموعة التحكم في الوصول استنادا إلى الدور (RBAC). إذا لم يتم تعيين هذا الجهاز إلى أي مجموعة RBAC، تكون القيمة "غير معينة". إذا كانت المؤسسة لا تحتوي على أي مجموعات RBAC، فإن القيمة هي "بلا". الخوادم
مرجع التوصية سلسلة مرجع إلى معرف التوصية المتعلق بهذا البرنامج. va-microsoft-silverlight
RecommendedSecurityUpdate (اختياري) سلسلة اسم أو وصف تحديث الأمان الذي يوفره مورد البرنامج لمعالجة الثغرة الأمنية. التحديثات الأمان ل أبريل 2020
RecommendedSecurityUpdateId (اختياري) سلسلة معرف تحديثات الأمان أو المعرف القابل للتطبيق للإرشادات المقابلة أو مقالات قاعدة معارف (KB) 4550961
مسارات التسجيل Array[string] دليل التسجيل على تثبيت المنتج في الجهاز. ["HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\MicrosoftSilverlight"]
SecurityUpdateAvailable منطقي يشير إلى ما إذا كان تحديث الأمان متوفرا للبرنامج. القيم المحتملة صحيحة أو خاطئة.
اسم البرنامج سلسلة اسم منتج البرنامج. كروم
SoftwareVendor سلسلة اسم مورد البرنامج. Google
SoftwareVersion سلسلة رقم إصدار منتج البرنامج. 81.0.4044.138
مستوى الثغرات الأمنية سلسلة مستوى الخطورة المعين للثغرة الأمنية استنادا إلى درجة CVSS. متوسط

1.6 أمثلة

1.6.1 مثال الطلب

GET https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilitiesByMachine?pageSize=5

1.6.2 مثال على الاستجابة

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.AssetVulnerability)",
    "value": [
        {
            "id": "00044f612345baf759462dbe6db733b6a9c59ab4_edge_10.0.17763.1637__",
            "deviceId": "00044f612345daf756462bde6bd733b9a9c59ab4",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_18663b45912eed224b2de2f5ea3142726e63f16a.DomainPII_21eeb80d089e79bdfa178eabfa25e8de9acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.17763.1637",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "edge",
            "softwareVersion": "10.0.17763.1637",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [],
            "lastSeenTimestamp": "2020-12-30 14:17:26",
            "firstSeenTimestamp": "2020-12-30 11:07:15",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-edge",
            "securityUpdateAvailable": true
        },
        {
            "id": "00044f912345baf756462bde6db733b9a9c56ad4_.net_framework_4.0.0.0__",
            "deviceId": "00044f912345daf756462bde6db733b6a9c59ad4",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_18663b45912eed224b2be2f5ea3142726e63f16a.DomainPII_21eeb80b086e79bdfa178eabfa25e8de6acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.17763.1637",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": ".net_framework",
            "softwareVersion": "4.0.0.0",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [
                "SOFTWARE\\Microsoft\\NET Framework Setup\\NDP\\v4.0\\Client\\Install"
            ],
            "lastSeenTimestamp": "2020-12-30 13:18:33",
            "firstSeenTimestamp": "2020-12-30 11:07:15",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-.net_framework",
            "securityUpdateAvailable": true
        },
        {
            "id": "00044f912345baf756462dbe6db733d6a9c59ab4_system_center_2012_endpoint_protection_4.10.209.0__",
            "deviceId": "00044f912345daf756462bde6db733b6a9c59ab4",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_18663b45912eed224b2be2f5ea3142726e63f16a.DomainPII_21eed80b089e79bdfa178eadfa25e8be6acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.17763.1637",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "system_center_2012_endpoint_protection",
            "softwareVersion": "4.10.209.0",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [
                "HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Microsoft Security Client"
            ],
            "lastSeenTimestamp": "2020-12-30 14:17:26",
            "firstSeenTimestamp": "2020-12-30 11:07:15",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-system_center_2012_endpoint_protection",
            "securityUpdateAvailable": true
        },
        {
            "id": "00044f612345bdaf759462dbe6bd733b6a9c59ab4_onedrive_20.245.1206.2__",
            "deviceId": "00044f91234daf759492dbe6bd733b6a9c59ab4",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_189663d45612eed224b2be2f5ea3142729e63f16a.DomainPII_21eed80b086e79bdfa178eadfa25e8de6acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.17763.1637",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "onedrive",
            "softwareVersion": "20.245.1206.2",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [
                "HKEY_USERS\\S-1-5-21-2944539346-1310925172-2349113062-1001\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\OneDriveSetup.exe"
            ],
            "lastSeenTimestamp": "2020-12-30 13:18:33",
            "firstSeenTimestamp": "2020-12-30 11:07:15",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-onedrive",
            "securityUpdateAvailable": true
        },
        {
            "id": "00044f912345daf759462bde6db733b6a9c56ab4_windows_10_10.0.17763.1637__",
            "deviceId": "00044f912345daf756462dbe6db733d6a9c59ab4",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_18663b45912eeb224d2be2f5ea3142729e63f16a.DomainPII_21eeb80d086e79bdfa178eadfa25e8de6acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.17763.1637",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "windows_10" "Windows_11",
            "softwareVersion": "10.0.17763.1637",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [],
            "lastSeenTimestamp": "2020-12-30 14:17:26",
            "firstSeenTimestamp": "2020-12-30 11:07:15",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-windows_10" "va-_-microsoft-_-windows_11",
            "securityUpdateAvailable": true
        }
    ],
    "@odata.nextLink": "https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilitiesByMachine?pagesize=5&$skiptoken=eyJFeHBvcnREZWZpbml0aW9uIjp7IlRpbWVQYXRoIjoiMjAyMS0wMS0xMS8xMTAxLyJ9LCJFeHBvcnRGaWxlSW5kZXgiOjAsIkxpbmVTdG9wcGVkQXQiOjV9"
}

2. تصدير تقييم الثغرات الأمنية للبرامج (عبر الملفات)

وصف أسلوب واجهة برمجة التطبيقات 2.1

تحتوي استجابة واجهة برمجة التطبيقات هذه على جميع بيانات البرامج المثبتة لكل جهاز. إرجاع جدول مع إدخال لكل مجموعة فريدة من DeviceId و SoftwareVendor و SoftwareName و SoftwareVersion و CVEID.

2.1.2 القيود

قيود المعدل لواجهة برمجة التطبيقات هذه هي 5 مكالمات في الدقيقة و20 استدعاء في الساعة.

2.2 الأذونات

أحد الأذونات التالية مطلوب لاستدعاء واجهة برمجة التطبيقات هذه. لمعرفة المزيد، بما في ذلك كيفية اختيار الأذونات، راجع استخدام واجهات برمجة التطبيقات Microsoft Defender لنقطة النهاية للحصول على التفاصيل.

نوع الإذن إذن اسم عرض الإذن
Application الثغرة الأمنية.Read.All "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية"
مفوض (حساب العمل أو المؤسسة التعليمية) ثغرة أمنية.قراءة "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية"

عنوان URL 2.3

GET /api/machines/SoftwareVulnerabilitiesExport

2.4 معلمات

  • sasValidHours: عدد الساعات التي تكون فيها عناوين URL للتنزيل صالحة. الحد الأقصى هو 6 ساعات.

2.5 خصائص

ملاحظة

  • الملفات هي GZIP مضغوطة & بتنسيق JSON متعدد الأسطر.
  • تكون عناوين URL للتنزيل صالحة لمدة ساعة واحدة ما لم يتم استخدام المعلمة sasValidHours .
  • للحصول على أقصى سرعة تنزيل لبياناتك، يمكنك التأكد من أنك تقوم بالتنزيل من نفس منطقة Azure التي توجد بها بياناتك.
  • كل سجل هو 1 كيلوبايت من البيانات. يجب أن تأخذ هذا في الاعتبار عند اختيار معلمة pageSize الصحيحة لك.
  • قد يتم إرجاع بعض الأعمدة الإضافية في الاستجابة. هذه الأعمدة مؤقتة وقد تتم إزالتها لذا استخدم الأعمدة الموثقة فقط.
الخاصية (المعرف) نوع البيانات الوصف مثال على قيمة تم إرجاعها
تصدير الملفات array[string] قائمة بعناوين URL للتنزيل للملفات التي تحتفظ باللقطة الحالية للمؤسسة. ["https://tvmexportstrstgeus.blob.core.windows.net/tvm-export...1", "https://tvmexportstrstgeus.blob.core.windows.net/tvm-export...2"]
وقت التوليد سلسلة الوقت الذي تم فيه إنشاء التصدير. 2021-05-20T08:00:00Z

2.6 أمثلة

2.6.1 مثال الطلب

GET https://api-us.securitycenter.contoso.com/api/machines/SoftwareVulnerabilitiesExport

2.6.2 مثال على الاستجابة

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#microsoft.windowsDefenderATP.api.ExportFilesResponse",
    "exportFiles": [
        "https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c000.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=...",
        "https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c001.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=...",
        "https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c002.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=..."
    ],
    "generatedTime": "2021-01-11T11:01:00Z"
}

3. تقييم نقاط الضعف في برامج تصدير دلتا (استجابة JSON)

وصف أسلوب واجهة برمجة التطبيقات 3.1

إرجاع جدول مع إدخال لكل مجموعة فريدة من DeviceId و SoftwareVendor و SoftwareName و SoftwareVersion و CveId. تسحب واجهة برمجة التطبيقات البيانات في مؤسستك كاستجابات Json. يتم ترقيم الاستجابة، بحيث يمكنك استخدام @odata.nextLink الحقل من الاستجابة لجلب النتائج التالية. على عكس تقييم الثغرات الأمنية الكامل للبرامج (استجابة JSON)، والذي يستخدم للحصول على لقطة كاملة لتقييم الثغرات الأمنية للبرامج لمؤسستك حسب الجهاز، يتم استخدام استدعاء واجهة برمجة تطبيقات استجابة JSON لتصدير دلتا لجلب التغييرات التي حدثت فقط بين تاريخ محدد والتاريخ الحالي (استدعاء واجهة برمجة تطبيقات "دلتا"). بدلا من الحصول على تصدير كامل مع كمية كبيرة من البيانات في كل مرة، تحصل فقط على معلومات محددة حول الثغرات الأمنية الجديدة والثابتة والمحدثة. يمكن أيضا استخدام استدعاء واجهة برمجة تطبيقات استجابة JSON لتصدير دلتا لحساب مؤشرات الأداء الرئيسية المختلفة مثل "كم عدد الثغرات الأمنية التي تم إصلاحها؟" أو "كم عدد الثغرات الأمنية الجديدة التي تمت إضافتها إلى مؤسستي؟"

ملاحظة

نقوم بتحديث تقييم الثغرات الأمنية للبرامج الكاملة (Flat/Full VA) عن طريق تصدير الجهاز كل ست ساعات وتخزين كل لقطة في تخزين كائن ثنائي كبير الحجم؛ تعمل واجهة برمجة التطبيقات دائما على تقديم أحدث لقطة، للتأكيد على أن استدعاء Get Endpoint لن يؤدي إلى تشغيل جيل، وستقرأ نقطة نهاية الحصول على المكالمة أحدث Flat OR Delta After منذTime. سيؤدي الإكمال الناجح لتصدير VA الكامل إلى تصدير دلتا الذي يلتقط التغييرات من أحدث Flat VA التي تمت معالجتها بواسطة Delta إلى Flat VA الجديد.

التكرارات ذات نطاق RBAC نظرا لأن عمليات التصدير محددة النطاق بواسطة RBACGroup، فسيظهر جهاز ينتقل من مجموعة RBAC إلى أخرى مرتين في تصدير دلتا عند الاستعلام باستخدام طريقة العرض العمومية (RBACGroup=*): مرة واحدة ضمن مجموعته السابقة بالحالة "ثابت" ومرة واحدة ضمن مجموعته الحالية بالحالة "جديد". rbacGroupId استخدم معرفات الجهاز و معا (أو إلغاء التكرار من جانبك) إذا كنت بحاجة إلى سجل موثوق واحد لكل جهاز.

نمط السحب الموصى به

  1. الأساس - قم بتنزيل تصدير VA (Flat VA) الكامل على إيقاعك المفضل (غالبا ما يكون أسبوعيا كافيا).

  2. البقاء على اطلاع - تصدير دلتا بين اللقطات الكاملة (يمكن الاستعلام عن دلتا حتى 14 يوما في الماضي).

  3. معالجة حركات التحكم في الوصول استنادا إلى الدور - عند معالجة دلتا، قم بإلغاء تكرار الإدخالات حيث يظهر نفس Id(deviceId_software_ الإصدار _ cve)ضمن قيم متعددة rbacGroupId .

  4. عندما "الحالة" = إصلاح" حساب "EventTimestamp"- يجب أن يمنحك "FirstSeenTimestamp" تقديرا حول وقت إصلاح CVE حتى نقاوة 6 ساعات (بسبب الفاصل الزمني لتشغيل عامل دلتا).

3.1.1 القيود

  • الحد الأقصى لحجم الصفحة هو 200,000.
  • المعلمة منذ والوقت بحد أقصى 14 يوما.
  • قيود المعدل لواجهة برمجة التطبيقات هذه هي 30 استدعاء في الدقيقة و1000 استدعاء في الساعة.

3.2 الأذونات

أحد الأذونات التالية مطلوب لاستدعاء واجهة برمجة التطبيقات هذه. لمعرفة المزيد، بما في ذلك كيفية اختيار الأذونات، راجع استخدام واجهات برمجة التطبيقات Microsoft Defender لنقطة النهاية للحصول على التفاصيل.

نوع الإذن إذن اسم عرض الإذن
Application الثغرة الأمنية.Read.All "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية"
مفوض (حساب العمل أو المؤسسة التعليمية) ثغرة أمنية.قراءة "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية"

3.3 URL

GET /api/machines/SoftwareVulnerabilityChangesByMachine

3.4 معلمات

  • منذ الوقت (مطلوب): وقت البدء الذي تريد رؤية تغييرات البيانات منه. تنشئ إدارة الثغرات الأمنية بيانات حول الثغرات الأمنية الجديدة والمحدثة كل 6 ساعات. تتضمن البيانات التي تم إرجاعها جميع التغييرات التي تم التقاطها في فترة 6 ساعات المحددة منذ أن يقع فيها الوقت، جنبا إلى جنب مع التغييرات في أي فترات 6 ساعات لاحقة تصل إلى البيانات التي تم إنشاؤها مؤخرا وتضمينها.
  • pageSize (افتراضي = 50,000): عدد النتائج استجابة.
  • $top: عدد النتائج التي يجب إرجاعها (لا يتم إرجاعها @odata.nextLink وبالتالي لا تسحب جميع البيانات).

3.5 خصائص

يحتوي كل سجل تم إرجاعه على جميع البيانات من تقييم نقاط الضعف في برنامج التصدير الكامل بواسطة واجهة برمجة تطبيقات الجهاز، بالإضافة إلى حقلين إضافيين: EventTimestampوالحالة.

ملاحظة

  • قد يتم إرجاع بعض الأعمدة الأخرى في الاستجابة. هذه الأعمدة مؤقتة وقد تتم إزالتها لذا استخدم الأعمدة الموثقة فقط.
  • يتم سرد الخصائص المحددة في الجدول التالي أبجديا، حسب معرف الخاصية. عند تشغيل واجهة برمجة التطبيقات هذه، لا يتم بالضرورة إرجاع الإخراج الناتج بنفس الترتيب المدرج في هذا الجدول.
الخاصية (المعرف) نوع البيانات الوصف مثال على القيمة التي تم إرجاعها
معرف Cve سلسلة معرف فريد مخصص للثغرة الأمنية ضمن نظام الثغرات الأمنية الشائعة والتعرض (CVE). CVE-2020-15992
CvssScore مزدوج درجة CVSS ل CVE. 6.2
معرف الجهاز سلسلة معرف فريد للجهاز في الخدمة. 9eaf3a8b5962e0e6b1af9ec756664a9b823df2d1
اسم الجهاز سلسلة اسم المجال المؤهل بالكامل (FQDN) للجهاز. johnlaptop.europe.contoso.com
مسارات القرص Array[string] دليل القرص على تثبيت المنتج على الجهاز. ["C:\Program Files (x86)\Microsoft\Silverlight\Application\silverlight.exe"]
الطابع الزمني للحدث سلسلة الوقت الذي تم فيه العثور على حدث دلتا هذا. 2020-11-03 10:13:34.8476880
مستوى قابلية الاستغلال سلسلة مستوى قابلية الاستغلال لهذه الثغرة الأمنية (NoExploit، ExploitIsPublic، ExploitIsVerified، ExploitIsInKit) ExploitIsInKit
IsOnboarded منطقي يشير إلى ما إذا كان الجهاز قد تم إلحاقه أم لا. القيم المحتملة صحيحة أو خاطئة.
الطابع الزمني الأول ل FirstSeen سلسلة أول مرة شوهد فيها CVE لهذا المنتج على الجهاز. 2020-11-03 10:13:34.8476880
المعرّف سلسلة معرف فريد للسجل. 123ABG55_573AG&mnp!
الطابع الزمني ل LastSeen سلسلة آخر مرة تم فيها الإبلاغ عن البرنامج على الجهاز. 2020-11-03 10:13:34.8476880
OSPlatform سلسلة النظام الأساسي لنظام التشغيل الذي يعمل على الجهاز؛ أنظمة تشغيل محددة مع اختلافات داخل نفس العائلة، مثل Windows 10 Windows 11. راجع إدارة الثغرات الأمنية في Microsoft Defender أنظمة التشغيل والأنظمة الأساسية المدعومة للحصول على التفاصيل. Windows10 وwindows Windows 11
RbacGroupName سلسلة مجموعة التحكم في الوصول استنادا إلى الدور (RBAC). إذا لم يتم تعيين هذا الجهاز إلى أي مجموعة RBAC، تكون القيمة "غير معينة". الخوادم
مرجع التوصية خيط مرجع إلى معرف التوصية المتعلق بهذا البرنامج. va--microsoft--silverlight
تحديث الأمان الموصى به سلسلة اسم أو وصف تحديث الأمان الذي يوفره مورد البرنامج لمعالجة الثغرة الأمنية. التحديثات الأمان ل أبريل 2020
RecommendedSecurityUpdateId سلسلة معرف تحديثات الأمان أو المعرف القابل للتطبيق للإرشادات المقابلة أو مقالات قاعدة معارف (KB) 4550961
مسارات التسجيل Array[string] دليل التسجيل على تثبيت المنتج في الجهاز. ["HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Google Chrome"]
اسم البرنامج سلسلة اسم منتج البرنامج. كروم
SoftwareVendor سلسلة اسم مورد البرنامج. Google
SoftwareVersion سلسلة رقم إصدار منتج البرنامج. 81.0.4044.138
حالة سلسلة جديد (لثغرة أمنية جديدة تم تقديمها على جهاز) (1) تم إصلاحه (إذا لم تعد هذه الثغرة الأمنية موجودة على الجهاز، مما يعني أنه تمت معالجتها). (2) محدث (إذا تغيرت ثغرة أمنية على جهاز. التغييرات المحتملة هي: درجة CVSS، مستوى قابلية الاستغلال، مستوى الخطورة، DiskPaths، RegistryPaths، RecommendedSecurityUpdate). ثابت
مستوى الثغرات الأمنية سلسلة مستوى الخطورة الذي تم تعيينه للثغرة الأمنية ويستند إلى درجة CVSS. متوسط

التوضيحات

  • إذا تم تحديث البرنامج من الإصدار 1.0 إلى الإصدار 2.0، وتعرض كلا الإصدارين ل CVE-A، فستتلقى حدثين منفصلين:

    1. تم الإصلاح: تم إصلاح CVE-A على الإصدار 1.0.
    2. جديد: تمت إضافة CVE-A على الإصدار 2.0.
  • إذا شوهدت ثغرة أمنية معينة (على سبيل المثال، CVE-A) لأول مرة في وقت محدد (على سبيل المثال، 10 يناير) على البرامج ذات الإصدار 1.0، وبعد بضعة أيام تم تحديث البرنامج إلى الإصدار 2.0 الذي تعرض أيضا لنفس CVE-A، فستتلقى هذين الحدثين المنفصلين:

    1. تم الإصلاح: CVE-X، FirstSeenTimestamp 10 يناير، الإصدار 1.0.
    2. جديد: CVE-X، FirstSeenTimestamp 10 يناير، الإصدار 2.0.

3.6 أمثلة

3.6.1 مثال الطلب

GET https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilityChangesByMachine?pageSize=5&sinceTime=2021-05-19T18%3A35%3A49.924Z

3.6.2 مثال على الاستجابة

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.DeltaAssetVulnerability)",
    "value": [
        {
            "id": "008198251234544f7dfa715e278d4cec0c16c171_chrome_87.0.4280.88__",
            "deviceId": "008198251234544f7dfa715e278b4cec0c19c171",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_1c8fee370690ca24b6a0d3f34d193b0424943a8b8.DomainPII_0dc1aee0fa366d175e514bd91a9e7a5b2b07ee8e.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.19042.685",
            "osArchitecture": "x64",
            "softwareVendor": "google",
            "softwareName": "chrome",
            "softwareVersion": "87.0.4280.88",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [
                "C:\\Program Files (x86)\\Google\\Chrome\\Application\\chrome.exe"
            ],
            "registryPaths": [
                "HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Google Chrome"
            ],
            "lastSeenTimestamp": "2021-01-04 00:29:42",
            "firstSeenTimestamp": "2020-11-06 03:12:44",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-google-_-chrome",
            "status": "Fixed",
            "eventTimestamp": "2020-11-03 10:13:34.8476880"
        },
        {
            "id": "00e59c61234533860738ecf488eec8abf296e41e_onedrive_20.64.329.3__",
            "deviceId": "00e56c91234533860738ecf488eec8abf296e41e",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_82c13a8ad8cf3dbaf7bf34fada9fa3aebc124116.DomainPII_21eeb80d086e79dbfa178eadfa25e8de9acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.18363.1256",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "onedrive",
            "softwareVersion": "20.64.329.3",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [
                "HKEY_USERS\\S-1-5-21-2127521184-1604012920-1887927527-24918864\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\OneDriveSetup.exe"
            ],
            "lastSeenTimestamp": "2020-12-11 19:49:48",
            "firstSeenTimestamp": "2020-12-07 18:25:47",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-onedrive",
            "status": "Fixed",
            "eventTimestamp": "2020-11-03 10:13:34.8476880"
        },
        {
            "id": "01aa8c73095bb12345918663f3f94ce322107d24_firefox_83.0.0.0_CVE-2020-26971_",
            "deviceId": "01aa8c73065bb12345918693f3f94ce322107d24",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_42684eb981bea2d670027e7ad2caafd3f2b381a3.DomainPII_21eed80b086e76dbfa178eabfa25e8de9acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.19042.685",
            "osArchitecture": "x64",
            "softwareVendor": "mozilla",
            "softwareName": "firefox",
            "softwareVersion": "83.0.0.0",
            "cveId": "CVE-2020-26971",
            "vulnerabilitySeverityLevel": "High",
            "recommendedSecurityUpdate": "193220",
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [
                "C:\\Program Files (x86)\\Mozilla Firefox\\firefox.exe"
            ],
            "registryPaths": [
                "HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Mozilla Firefox 83.0 (x86 en-US)"
            ],
            "lastSeenTimestamp": "2021-01-05 17:04:30",
            "firstSeenTimestamp": "2020-05-06 12:42:19",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-mozilla-_-firefox",
            "status": "Fixed",
            "eventTimestamp": "2020-11-03 10:13:34.8476880"
        },
        {
            "id": "026f0fcb12345fbd2decd1a339702131422d362e_project_16.0.13701.20000__",
            "deviceId": "029f0fcb13245fbd2decd1a336702131422d392e",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_a5706750acba75f15d69cd17f4a7fcd268d6422c.DomainPII_f290e982685f7e8eee168b4332e0ae5d2a069cd6.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.19042.685",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "project",
            "softwareVersion": "16.0.13701.20000",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [
                "HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\ProjectProRetail - en-us"
            ],
            "lastSeenTimestamp": "2021-01-03 23:38:03",
            "firstSeenTimestamp": "2019-08-01 22:56:12",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-project",
            "status": "Fixed",
            "eventTimestamp": "2020-11-03 10:13:34.8476880"
        },
        {
            "id": "038df381234510b357ac19d0113ef622e4e212b3_chrome_81.0.4044.138_CVE-2020-16011_",
            "deviceId": "038df381234510d357ac19b0113ef922e4e212b3",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_365f5c0bb7202c163937dad3d017969b2d760eb4.DomainPII_29596a43a2ef2bbfa00f6a16c0cb1d108bc63e32.DomainPII_3c5fefd2e6fda2f36257359404f6c1092aa6d4b8.net",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.18363.1256",
            "osArchitecture": "x64",
            "softwareVendor": "google",
            "softwareName": "chrome",
            "softwareVersion": "81.0.4044.138",
            "cveId": "CVE-2020-16011",
            "vulnerabilitySeverityLevel": "High",
            "recommendedSecurityUpdate": "ADV 200002",
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [
                "C:\\Program Files (x86)\\Google\\Chrome\\Application\\chrome.exe"
            ],
            "registryPaths": [
                "HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\{C4EBFDFD-0C55-3E5F-A919-E3C54949024A}"
            ],
            "lastSeenTimestamp": "2020-12-10 22:45:41",
            "firstSeenTimestamp": "2020-07-26 02:13:43",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-google-_-chrome",
            "status": "Fixed",
            "eventTimestamp": "2020-11-03 10:13:34.8476880"
        }
    ],
    "@odata.nextLink": "https://wpatdadi-eus-stg.cloudapp.net/api/machines/SoftwareVulnerabilitiesTimeline?sincetime=2021-01-11&pagesize=5&$skiptoken=eyJFeHBvcnREZWZpbml0aW9uIjp7IlRpbWVQYXRoIjoiMjAyMS0wMS0xMS8xMTAxLyJ9LCJFeHBvcnRGaWxlSW5kZXgiOjAsIkxpbmVTdG9wcGVkQXQiOjV9"
}

راجع أيضًا

تلميح

هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.