ملاحظة
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
ينطبق على:
- الخطة 1 من Microsoft Defender لنقطة النهاية
- Defender for Endpoint الخطة 2
- إدارة الثغرات الأمنية في Microsoft Defender
- Microsoft Defender XDR
هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.
القدرة على تصدير الثغرات الأمنية للبرامج لكل جهاز ترجع جميع الثغرات الأمنية المعروفة في البرامج وتفاصيلها لجميع الأجهزة، على أساس كل جهاز. تحصل استدعاءات واجهة برمجة التطبيقات المختلفة على أنواع مختلفة من البيانات. نظرا لأن كمية البيانات يمكن أن تكون كبيرة، فهناك ثلاث طرق يمكن استردادها:
تصدير تقييم الثغرات الأمنية في البرامج: استجابة JSON تسحب واجهة برمجة التطبيقات جميع البيانات في مؤسستك كاستجابات Json. هذا الأسلوب هو الأفضل للمؤسسات الصغيرة ذات الأجهزة الأقل من 100 كيلوبايت. يتم ترقيم الاستجابة، بحيث يمكنك استخدام حقل @odata.nextLink من الاستجابة لإحضار النتائج التالية.
تصدير تقييم الثغرات الأمنية للبرامج: عبر الملفات يتيح حل واجهة برمجة التطبيقات هذا سحب كميات أكبر من البيانات بشكل أسرع وأكثر موثوقية. يوصى باستخدام الملفات عبر للمؤسسات الكبيرة، مع أكثر من 100 كيلوبايت من الأجهزة. تسحب واجهة برمجة التطبيقات هذه جميع البيانات في مؤسستك كملفات تنزيل. تحتوي الاستجابة على عناوين URL لتنزيل جميع البيانات من Azure Storage. تمكنك واجهة برمجة التطبيقات هذه من تنزيل جميع بياناتك من Azure Storage كما يلي:
- اتصل بواجهة برمجة التطبيقات للحصول على قائمة بعناوين URL للتنزيل مع جميع بيانات مؤسستك.
- قم بتنزيل جميع الملفات باستخدام عناوين URL للتنزيل ومعالجة البيانات كما تريد.
تقييم نقاط الضعف في برامج تصدير دلتا: استجابة JSON إرجاع جدول مع إدخال لكل مجموعة فريدة من: DeviceId و SoftwareVendor و SoftwareName و SoftwareVersion و CveId و EventTimestamp. تسحب واجهة برمجة التطبيقات البيانات في مؤسستك كاستجابات Json. يتم ترقيم الاستجابة، بحيث يمكنك استخدام @odata.nextLink الحقل من الاستجابة لجلب النتائج التالية.
يتم استخدام "تقييم الثغرات الأمنية الكاملة للبرامج (استجابة JSON)" للحصول على لقطة كاملة لتقييم الثغرات الأمنية للبرامج لمؤسستك حسب الجهاز. ومع ذلك، يتم استخدام استدعاء واجهة برمجة تطبيقات تصدير دلتا لجلب التغييرات التي حدثت بين تاريخ محدد والتاريخ الحالي فقط (استدعاء واجهة برمجة تطبيقات "دلتا"). بدلا من الحصول على تصدير كامل مع كمية كبيرة من البيانات في كل مرة، تحصل فقط على معلومات محددة حول الثغرات الأمنية الجديدة والثابتة والمحدثة. يمكن أيضا استخدام استدعاء واجهة برمجة تطبيقات استجابة JSON لتصدير دلتا لحساب مؤشرات الأداء الرئيسية المختلفة مثل "كم عدد الثغرات الأمنية التي تم إصلاحها؟" أو "كم عدد الثغرات الأمنية الجديدة التي تمت إضافتها إلى مؤسستي؟"
نظرا لأن استدعاء واجهة برمجة تطبيقات استجابة JSON لتصدير دلتا للثغرات الأمنية في البرامج يرجع البيانات لنطاق تاريخ مستهدف فقط، فإنه لا يعتبر تصديرا كاملا.
البيانات التي يتم جمعها (باستخدام استجابة Json أو عبر الملفات) هي اللقطة الحالية للحالة الحالية. لا يحتوي على بيانات تاريخية. لجمع البيانات التاريخية، يجب على العملاء حفظ البيانات في مخازن البيانات الخاصة بهم.
ملاحظة
ما لم يشار إلى خلاف ذلك، فإن جميع طرق تقييم التصدير المدرجة هي التصدير الكاملوالجهاز ( يشار إليه أيضا باسم لكل جهاز).
1. تصدير تقييم الثغرات الأمنية للبرامج (استجابة JSON)
وصف أسلوب واجهة برمجة التطبيقات 1.1
تحتوي استجابة واجهة برمجة التطبيقات هذه على جميع بيانات البرامج المثبتة لكل جهاز. إرجاع جدول مع إدخال لكل مجموعة فريدة من DeviceId و SoftwareVendor و SoftwareName و SoftwareVersion و CVEID.
1.1.1 القيود
- الحد الأقصى لحجم الصفحة هو 200,000.
- قيود المعدل لواجهة برمجة التطبيقات هذه هي 30 استدعاء في الدقيقة و1000 استدعاء في الساعة.
1.2 الأذونات
أحد الأذونات التالية مطلوب لاستدعاء واجهة برمجة التطبيقات هذه. لمعرفة المزيد، بما في ذلك كيفية اختيار الأذونات، راجع استخدام واجهات برمجة التطبيقات Microsoft Defender لنقطة النهاية للحصول على التفاصيل.
نوع الإذن | إذن | اسم عرض الإذن |
---|---|---|
Application | الثغرة الأمنية.Read.All | "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية" |
مفوض (حساب العمل أو المؤسسة التعليمية) | ثغرة أمنية.قراءة | "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية" |
عنوان URL 1.3
GET /api/machines/SoftwareVulnerabilitiesByMachine
1.4 معلمات
- pageSize (افتراضي = 50,000): عدد النتائج استجابة.
- $top: عدد النتائج التي يجب إرجاعها (لا ترجع @odata.nextLink وبالتالي لا تسحب جميع البيانات).
1.5 خصائص
ملاحظة
- كل سجل هو 1 كيلوبايت من البيانات. يجب أن تأخذ هذا الحجم في الاعتبار عند اختيار معلمة pageSize الصحيحة لك.
- قد يتم إرجاع بعض الأعمدة الأخرى في الاستجابة. هذه الأعمدة مؤقتة وقد تتم إزالتها لذا استخدم الأعمدة الموثقة فقط.
- يتم سرد الخصائص المحددة في الجدول التالي أبجديا، حسب معرف الخاصية. أثناء تشغيل واجهة برمجة التطبيقات هذه، لا يتم بالضرورة إرجاع الإخراج الناتج بنفس الترتيب المدرج في هذا الجدول.
الخاصية (المعرف) | نوع البيانات | الوصف | مثال على قيمة تم إرجاعها |
---|---|---|---|
معرف Cve | سلسلة | معرف فريد مخصص للثغرة الأمنية ضمن نظام الثغرات الأمنية الشائعة والتعرض (CVE). | CVE-2020-15992 |
CvssScore | مزدوج | درجة CVSS ل CVE. | 6.2 |
معرف الجهاز | سلسلة | معرف فريد للجهاز في الخدمة. | 9eaf3a8b5962e0e6b1af9ec756664a9b823df2d1 |
اسم الجهاز | سلسلة | اسم المجال المؤهل بالكامل (FQDN) للجهاز. | johnlaptop.europe.contoso.com |
مسارات القرص | Array[string] | دليل القرص على تثبيت المنتج على الجهاز. | ["C:\Program Files (x86)\Microsoft\Silverlight\Application\silverlight.exe"] |
مستوى قابلية الاستغلال | سلسلة | مستوى قابلية الاستغلال لهذه الثغرة الأمنية (NoExploit، ExploitIsPublic، ExploitIsVerified، ExploitIsInKit) | ExploitIsInKit |
الطابع الزمني الأول ل FirstSeen | سلسلة | أول مرة شوهد فيها هذا المنتج CVE على الجهاز. | 2020-11-03 10:13:34.8476880 |
المعرّف | سلسلة | معرف فريد للسجل. | 123ABG55_573AG&mnp! |
الطابع الزمني ل LastSeen | سلسلة | آخر مرة تم فيها الإبلاغ عن البرنامج على الجهاز. | 2020-11-03 10:13:34.8476880 |
OSPlatform | سلسلة | النظام الأساسي لنظام التشغيل الذي يعمل على الجهاز. تشير هذه الخاصية إلى أنظمة تشغيل محددة مع اختلافات داخل نفس العائلة، مثل Windows 10 Windows 11. راجع إدارة الثغرات الأمنية في Microsoft Defender أنظمة التشغيل والأنظمة الأساسية المدعومة للحصول على التفاصيل. | Windows10 وwindows Windows 11 |
RbacGroupName | سلسلة | مجموعة التحكم في الوصول استنادا إلى الدور (RBAC). إذا لم يتم تعيين هذا الجهاز إلى أي مجموعة RBAC، تكون القيمة "غير معينة". إذا كانت المؤسسة لا تحتوي على أي مجموعات RBAC، فإن القيمة هي "بلا". | الخوادم |
مرجع التوصية | سلسلة | مرجع إلى معرف التوصية المتعلق بهذا البرنامج. | va-microsoft-silverlight |
RecommendedSecurityUpdate (اختياري) | سلسلة | اسم أو وصف تحديث الأمان الذي يوفره مورد البرنامج لمعالجة الثغرة الأمنية. | التحديثات الأمان ل أبريل 2020 |
RecommendedSecurityUpdateId (اختياري) | سلسلة | معرف تحديثات الأمان أو المعرف القابل للتطبيق للإرشادات المقابلة أو مقالات قاعدة معارف (KB) | 4550961 |
مسارات التسجيل | Array[string] | دليل التسجيل على تثبيت المنتج في الجهاز. | ["HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\MicrosoftSilverlight"] |
SecurityUpdateAvailable | منطقي | يشير إلى ما إذا كان تحديث الأمان متوفرا للبرنامج. | القيم المحتملة صحيحة أو خاطئة. |
اسم البرنامج | سلسلة | اسم منتج البرنامج. | كروم |
SoftwareVendor | سلسلة | اسم مورد البرنامج. | |
SoftwareVersion | سلسلة | رقم إصدار منتج البرنامج. | 81.0.4044.138 |
مستوى الثغرات الأمنية | سلسلة | مستوى الخطورة المعين للثغرة الأمنية استنادا إلى درجة CVSS. | متوسط |
1.6 أمثلة
1.6.1 مثال الطلب
GET https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilitiesByMachine?pageSize=5
1.6.2 مثال على الاستجابة
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.AssetVulnerability)",
"value": [
{
"id": "00044f612345baf759462dbe6db733b6a9c59ab4_edge_10.0.17763.1637__",
"deviceId": "00044f612345daf756462bde6bd733b9a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eed224b2de2f5ea3142726e63f16a.DomainPII_21eeb80d089e79bdfa178eabfa25e8de9acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "edge",
"softwareVersion": "10.0.17763.1637",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [],
"lastSeenTimestamp": "2020-12-30 14:17:26",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-edge",
"securityUpdateAvailable": true
},
{
"id": "00044f912345baf756462bde6db733b9a9c56ad4_.net_framework_4.0.0.0__",
"deviceId": "00044f912345daf756462bde6db733b6a9c59ad4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eed224b2be2f5ea3142726e63f16a.DomainPII_21eeb80b086e79bdfa178eabfa25e8de6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": ".net_framework",
"softwareVersion": "4.0.0.0",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"SOFTWARE\\Microsoft\\NET Framework Setup\\NDP\\v4.0\\Client\\Install"
],
"lastSeenTimestamp": "2020-12-30 13:18:33",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-.net_framework",
"securityUpdateAvailable": true
},
{
"id": "00044f912345baf756462dbe6db733d6a9c59ab4_system_center_2012_endpoint_protection_4.10.209.0__",
"deviceId": "00044f912345daf756462bde6db733b6a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eed224b2be2f5ea3142726e63f16a.DomainPII_21eed80b089e79bdfa178eadfa25e8be6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "system_center_2012_endpoint_protection",
"softwareVersion": "4.10.209.0",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Microsoft Security Client"
],
"lastSeenTimestamp": "2020-12-30 14:17:26",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-system_center_2012_endpoint_protection",
"securityUpdateAvailable": true
},
{
"id": "00044f612345bdaf759462dbe6bd733b6a9c59ab4_onedrive_20.245.1206.2__",
"deviceId": "00044f91234daf759492dbe6bd733b6a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_189663d45612eed224b2be2f5ea3142729e63f16a.DomainPII_21eed80b086e79bdfa178eadfa25e8de6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "onedrive",
"softwareVersion": "20.245.1206.2",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_USERS\\S-1-5-21-2944539346-1310925172-2349113062-1001\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\OneDriveSetup.exe"
],
"lastSeenTimestamp": "2020-12-30 13:18:33",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-onedrive",
"securityUpdateAvailable": true
},
{
"id": "00044f912345daf759462bde6db733b6a9c56ab4_windows_10_10.0.17763.1637__",
"deviceId": "00044f912345daf756462dbe6db733d6a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eeb224d2be2f5ea3142729e63f16a.DomainPII_21eeb80d086e79bdfa178eadfa25e8de6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "windows_10" "Windows_11",
"softwareVersion": "10.0.17763.1637",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [],
"lastSeenTimestamp": "2020-12-30 14:17:26",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-windows_10" "va-_-microsoft-_-windows_11",
"securityUpdateAvailable": true
}
],
"@odata.nextLink": "https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilitiesByMachine?pagesize=5&$skiptoken=eyJFeHBvcnREZWZpbml0aW9uIjp7IlRpbWVQYXRoIjoiMjAyMS0wMS0xMS8xMTAxLyJ9LCJFeHBvcnRGaWxlSW5kZXgiOjAsIkxpbmVTdG9wcGVkQXQiOjV9"
}
2. تصدير تقييم الثغرات الأمنية للبرامج (عبر الملفات)
وصف أسلوب واجهة برمجة التطبيقات 2.1
تحتوي استجابة واجهة برمجة التطبيقات هذه على جميع بيانات البرامج المثبتة لكل جهاز. إرجاع جدول مع إدخال لكل مجموعة فريدة من DeviceId و SoftwareVendor و SoftwareName و SoftwareVersion و CVEID.
2.1.2 القيود
قيود المعدل لواجهة برمجة التطبيقات هذه هي 5 مكالمات في الدقيقة و20 استدعاء في الساعة.
2.2 الأذونات
أحد الأذونات التالية مطلوب لاستدعاء واجهة برمجة التطبيقات هذه. لمعرفة المزيد، بما في ذلك كيفية اختيار الأذونات، راجع استخدام واجهات برمجة التطبيقات Microsoft Defender لنقطة النهاية للحصول على التفاصيل.
نوع الإذن | إذن | اسم عرض الإذن |
---|---|---|
Application | الثغرة الأمنية.Read.All | "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية" |
مفوض (حساب العمل أو المؤسسة التعليمية) | ثغرة أمنية.قراءة | "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية" |
عنوان URL 2.3
GET /api/machines/SoftwareVulnerabilitiesExport
2.4 معلمات
-
sasValidHours
: عدد الساعات التي تكون فيها عناوين URL للتنزيل صالحة. الحد الأقصى هو 6 ساعات.
2.5 خصائص
ملاحظة
- الملفات هي GZIP مضغوطة & بتنسيق JSON متعدد الأسطر.
- تكون عناوين URL للتنزيل صالحة لمدة ساعة واحدة ما لم يتم استخدام المعلمة
sasValidHours
. - للحصول على أقصى سرعة تنزيل لبياناتك، يمكنك التأكد من أنك تقوم بالتنزيل من نفس منطقة Azure التي توجد بها بياناتك.
- كل سجل هو 1 كيلوبايت من البيانات. يجب أن تأخذ هذا في الاعتبار عند اختيار معلمة pageSize الصحيحة لك.
- قد يتم إرجاع بعض الأعمدة الإضافية في الاستجابة. هذه الأعمدة مؤقتة وقد تتم إزالتها لذا استخدم الأعمدة الموثقة فقط.
الخاصية (المعرف) | نوع البيانات | الوصف | مثال على قيمة تم إرجاعها |
---|---|---|---|
تصدير الملفات | array[string] | قائمة بعناوين URL للتنزيل للملفات التي تحتفظ باللقطة الحالية للمؤسسة. | ["https://tvmexportstrstgeus.blob.core.windows.net/tvm-export...1", "https://tvmexportstrstgeus.blob.core.windows.net/tvm-export...2"] |
وقت التوليد | سلسلة | الوقت الذي تم فيه إنشاء التصدير. | 2021-05-20T08:00:00Z |
2.6 أمثلة
2.6.1 مثال الطلب
GET https://api-us.securitycenter.contoso.com/api/machines/SoftwareVulnerabilitiesExport
2.6.2 مثال على الاستجابة
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#microsoft.windowsDefenderATP.api.ExportFilesResponse",
"exportFiles": [
"https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c000.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=...",
"https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c001.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=...",
"https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c002.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=..."
],
"generatedTime": "2021-01-11T11:01:00Z"
}
3. تقييم نقاط الضعف في برامج تصدير دلتا (استجابة JSON)
وصف أسلوب واجهة برمجة التطبيقات 3.1
إرجاع جدول مع إدخال لكل مجموعة فريدة من DeviceId و SoftwareVendor و SoftwareName و SoftwareVersion و CveId. تسحب واجهة برمجة التطبيقات البيانات في مؤسستك كاستجابات Json. يتم ترقيم الاستجابة، بحيث يمكنك استخدام @odata.nextLink الحقل من الاستجابة لجلب النتائج التالية. على عكس تقييم الثغرات الأمنية الكامل للبرامج (استجابة JSON)، والذي يستخدم للحصول على لقطة كاملة لتقييم الثغرات الأمنية للبرامج لمؤسستك حسب الجهاز، يتم استخدام استدعاء واجهة برمجة تطبيقات استجابة JSON لتصدير دلتا لجلب التغييرات التي حدثت فقط بين تاريخ محدد والتاريخ الحالي (استدعاء واجهة برمجة تطبيقات "دلتا"). بدلا من الحصول على تصدير كامل مع كمية كبيرة من البيانات في كل مرة، تحصل فقط على معلومات محددة حول الثغرات الأمنية الجديدة والثابتة والمحدثة. يمكن أيضا استخدام استدعاء واجهة برمجة تطبيقات استجابة JSON لتصدير دلتا لحساب مؤشرات الأداء الرئيسية المختلفة مثل "كم عدد الثغرات الأمنية التي تم إصلاحها؟" أو "كم عدد الثغرات الأمنية الجديدة التي تمت إضافتها إلى مؤسستي؟"
ملاحظة
نقوم بتحديث تقييم الثغرات الأمنية للبرامج الكاملة (Flat/Full VA) عن طريق تصدير الجهاز كل ست ساعات وتخزين كل لقطة في تخزين كائن ثنائي كبير الحجم؛ تعمل واجهة برمجة التطبيقات دائما على تقديم أحدث لقطة، للتأكيد على أن استدعاء Get Endpoint لن يؤدي إلى تشغيل جيل، وستقرأ نقطة نهاية الحصول على المكالمة أحدث Flat OR Delta After منذTime. سيؤدي الإكمال الناجح لتصدير VA الكامل إلى تصدير دلتا الذي يلتقط التغييرات من أحدث Flat VA التي تمت معالجتها بواسطة Delta إلى Flat VA الجديد.
التكرارات ذات نطاق RBAC نظرا لأن عمليات التصدير محددة النطاق بواسطة RBACGroup، فسيظهر جهاز ينتقل من مجموعة RBAC إلى أخرى مرتين في تصدير دلتا عند الاستعلام باستخدام طريقة العرض العمومية (
RBACGroup=*
): مرة واحدة ضمن مجموعته السابقة بالحالة "ثابت" ومرة واحدة ضمن مجموعته الحالية بالحالة "جديد".rbacGroupId
استخدم معرفات الجهاز و معا (أو إلغاء التكرار من جانبك) إذا كنت بحاجة إلى سجل موثوق واحد لكل جهاز.
نمط السحب الموصى به
الأساس - قم بتنزيل تصدير VA (Flat VA) الكامل على إيقاعك المفضل (غالبا ما يكون أسبوعيا كافيا).
البقاء على اطلاع - تصدير دلتا بين اللقطات الكاملة (يمكن الاستعلام عن دلتا حتى 14 يوما في الماضي).
معالجة حركات التحكم في الوصول استنادا إلى الدور - عند معالجة دلتا، قم بإلغاء تكرار الإدخالات حيث يظهر نفس
Id(deviceId_software_
الإصدار _ cve)
ضمن قيم متعددةrbacGroupId
.عندما "الحالة" = إصلاح" حساب "EventTimestamp"- يجب أن يمنحك "FirstSeenTimestamp" تقديرا حول وقت إصلاح CVE حتى نقاوة 6 ساعات (بسبب الفاصل الزمني لتشغيل عامل دلتا).
3.1.1 القيود
- الحد الأقصى لحجم الصفحة هو 200,000.
- المعلمة منذ والوقت بحد أقصى 14 يوما.
- قيود المعدل لواجهة برمجة التطبيقات هذه هي 30 استدعاء في الدقيقة و1000 استدعاء في الساعة.
3.2 الأذونات
أحد الأذونات التالية مطلوب لاستدعاء واجهة برمجة التطبيقات هذه. لمعرفة المزيد، بما في ذلك كيفية اختيار الأذونات، راجع استخدام واجهات برمجة التطبيقات Microsoft Defender لنقطة النهاية للحصول على التفاصيل.
نوع الإذن | إذن | اسم عرض الإذن |
---|---|---|
Application | الثغرة الأمنية.Read.All | "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية" |
مفوض (حساب العمل أو المؤسسة التعليمية) | ثغرة أمنية.قراءة | "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية" |
3.3 URL
GET /api/machines/SoftwareVulnerabilityChangesByMachine
3.4 معلمات
- منذ الوقت (مطلوب): وقت البدء الذي تريد رؤية تغييرات البيانات منه. تنشئ إدارة الثغرات الأمنية بيانات حول الثغرات الأمنية الجديدة والمحدثة كل 6 ساعات. تتضمن البيانات التي تم إرجاعها جميع التغييرات التي تم التقاطها في فترة 6 ساعات المحددة منذ أن يقع فيها الوقت، جنبا إلى جنب مع التغييرات في أي فترات 6 ساعات لاحقة تصل إلى البيانات التي تم إنشاؤها مؤخرا وتضمينها.
- pageSize (افتراضي = 50,000): عدد النتائج استجابة.
- $top: عدد النتائج التي يجب إرجاعها (لا يتم إرجاعها @odata.nextLink وبالتالي لا تسحب جميع البيانات).
3.5 خصائص
يحتوي كل سجل تم إرجاعه على جميع البيانات من تقييم نقاط الضعف في برنامج التصدير الكامل بواسطة واجهة برمجة تطبيقات الجهاز، بالإضافة إلى حقلين إضافيين: EventTimestampوالحالة.
ملاحظة
- قد يتم إرجاع بعض الأعمدة الأخرى في الاستجابة. هذه الأعمدة مؤقتة وقد تتم إزالتها لذا استخدم الأعمدة الموثقة فقط.
- يتم سرد الخصائص المحددة في الجدول التالي أبجديا، حسب معرف الخاصية. عند تشغيل واجهة برمجة التطبيقات هذه، لا يتم بالضرورة إرجاع الإخراج الناتج بنفس الترتيب المدرج في هذا الجدول.
الخاصية (المعرف) | نوع البيانات | الوصف | مثال على القيمة التي تم إرجاعها |
---|---|---|---|
معرف Cve | سلسلة | معرف فريد مخصص للثغرة الأمنية ضمن نظام الثغرات الأمنية الشائعة والتعرض (CVE). | CVE-2020-15992 |
CvssScore | مزدوج | درجة CVSS ل CVE. | 6.2 |
معرف الجهاز | سلسلة | معرف فريد للجهاز في الخدمة. | 9eaf3a8b5962e0e6b1af9ec756664a9b823df2d1 |
اسم الجهاز | سلسلة | اسم المجال المؤهل بالكامل (FQDN) للجهاز. | johnlaptop.europe.contoso.com |
مسارات القرص | Array[string] | دليل القرص على تثبيت المنتج على الجهاز. | ["C:\Program Files (x86)\Microsoft\Silverlight\Application\silverlight.exe"] |
الطابع الزمني للحدث | سلسلة | الوقت الذي تم فيه العثور على حدث دلتا هذا. | 2020-11-03 10:13:34.8476880 |
مستوى قابلية الاستغلال | سلسلة | مستوى قابلية الاستغلال لهذه الثغرة الأمنية (NoExploit، ExploitIsPublic، ExploitIsVerified، ExploitIsInKit) | ExploitIsInKit |
IsOnboarded | منطقي | يشير إلى ما إذا كان الجهاز قد تم إلحاقه أم لا. | القيم المحتملة صحيحة أو خاطئة. |
الطابع الزمني الأول ل FirstSeen | سلسلة | أول مرة شوهد فيها CVE لهذا المنتج على الجهاز. | 2020-11-03 10:13:34.8476880 |
المعرّف | سلسلة | معرف فريد للسجل. | 123ABG55_573AG&mnp! |
الطابع الزمني ل LastSeen | سلسلة | آخر مرة تم فيها الإبلاغ عن البرنامج على الجهاز. | 2020-11-03 10:13:34.8476880 |
OSPlatform | سلسلة | النظام الأساسي لنظام التشغيل الذي يعمل على الجهاز؛ أنظمة تشغيل محددة مع اختلافات داخل نفس العائلة، مثل Windows 10 Windows 11. راجع إدارة الثغرات الأمنية في Microsoft Defender أنظمة التشغيل والأنظمة الأساسية المدعومة للحصول على التفاصيل. | Windows10 وwindows Windows 11 |
RbacGroupName | سلسلة | مجموعة التحكم في الوصول استنادا إلى الدور (RBAC). إذا لم يتم تعيين هذا الجهاز إلى أي مجموعة RBAC، تكون القيمة "غير معينة". | الخوادم |
مرجع التوصية | خيط | مرجع إلى معرف التوصية المتعلق بهذا البرنامج. | va--microsoft--silverlight |
تحديث الأمان الموصى به | سلسلة | اسم أو وصف تحديث الأمان الذي يوفره مورد البرنامج لمعالجة الثغرة الأمنية. | التحديثات الأمان ل أبريل 2020 |
RecommendedSecurityUpdateId | سلسلة | معرف تحديثات الأمان أو المعرف القابل للتطبيق للإرشادات المقابلة أو مقالات قاعدة معارف (KB) | 4550961 |
مسارات التسجيل | Array[string] | دليل التسجيل على تثبيت المنتج في الجهاز. | ["HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Google Chrome"] |
اسم البرنامج | سلسلة | اسم منتج البرنامج. | كروم |
SoftwareVendor | سلسلة | اسم مورد البرنامج. | |
SoftwareVersion | سلسلة | رقم إصدار منتج البرنامج. | 81.0.4044.138 |
حالة | سلسلة | جديد (لثغرة أمنية جديدة تم تقديمها على جهاز) (1) تم إصلاحه (إذا لم تعد هذه الثغرة الأمنية موجودة على الجهاز، مما يعني أنه تمت معالجتها). (2) محدث (إذا تغيرت ثغرة أمنية على جهاز. التغييرات المحتملة هي: درجة CVSS، مستوى قابلية الاستغلال، مستوى الخطورة، DiskPaths، RegistryPaths، RecommendedSecurityUpdate). | ثابت |
مستوى الثغرات الأمنية | سلسلة | مستوى الخطورة الذي تم تعيينه للثغرة الأمنية ويستند إلى درجة CVSS. | متوسط |
التوضيحات
إذا تم تحديث البرنامج من الإصدار 1.0 إلى الإصدار 2.0، وتعرض كلا الإصدارين ل CVE-A، فستتلقى حدثين منفصلين:
- تم الإصلاح: تم إصلاح CVE-A على الإصدار 1.0.
- جديد: تمت إضافة CVE-A على الإصدار 2.0.
إذا شوهدت ثغرة أمنية معينة (على سبيل المثال، CVE-A) لأول مرة في وقت محدد (على سبيل المثال، 10 يناير) على البرامج ذات الإصدار 1.0، وبعد بضعة أيام تم تحديث البرنامج إلى الإصدار 2.0 الذي تعرض أيضا لنفس CVE-A، فستتلقى هذين الحدثين المنفصلين:
- تم الإصلاح: CVE-X، FirstSeenTimestamp 10 يناير، الإصدار 1.0.
- جديد: CVE-X، FirstSeenTimestamp 10 يناير، الإصدار 2.0.
3.6 أمثلة
3.6.1 مثال الطلب
GET https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilityChangesByMachine?pageSize=5&sinceTime=2021-05-19T18%3A35%3A49.924Z
3.6.2 مثال على الاستجابة
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.DeltaAssetVulnerability)",
"value": [
{
"id": "008198251234544f7dfa715e278d4cec0c16c171_chrome_87.0.4280.88__",
"deviceId": "008198251234544f7dfa715e278b4cec0c19c171",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_1c8fee370690ca24b6a0d3f34d193b0424943a8b8.DomainPII_0dc1aee0fa366d175e514bd91a9e7a5b2b07ee8e.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.19042.685",
"osArchitecture": "x64",
"softwareVendor": "google",
"softwareName": "chrome",
"softwareVersion": "87.0.4280.88",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [
"C:\\Program Files (x86)\\Google\\Chrome\\Application\\chrome.exe"
],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Google Chrome"
],
"lastSeenTimestamp": "2021-01-04 00:29:42",
"firstSeenTimestamp": "2020-11-06 03:12:44",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-google-_-chrome",
"status": "Fixed",
"eventTimestamp": "2020-11-03 10:13:34.8476880"
},
{
"id": "00e59c61234533860738ecf488eec8abf296e41e_onedrive_20.64.329.3__",
"deviceId": "00e56c91234533860738ecf488eec8abf296e41e",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_82c13a8ad8cf3dbaf7bf34fada9fa3aebc124116.DomainPII_21eeb80d086e79dbfa178eadfa25e8de9acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.18363.1256",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "onedrive",
"softwareVersion": "20.64.329.3",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_USERS\\S-1-5-21-2127521184-1604012920-1887927527-24918864\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\OneDriveSetup.exe"
],
"lastSeenTimestamp": "2020-12-11 19:49:48",
"firstSeenTimestamp": "2020-12-07 18:25:47",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-onedrive",
"status": "Fixed",
"eventTimestamp": "2020-11-03 10:13:34.8476880"
},
{
"id": "01aa8c73095bb12345918663f3f94ce322107d24_firefox_83.0.0.0_CVE-2020-26971_",
"deviceId": "01aa8c73065bb12345918693f3f94ce322107d24",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_42684eb981bea2d670027e7ad2caafd3f2b381a3.DomainPII_21eed80b086e76dbfa178eabfa25e8de9acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.19042.685",
"osArchitecture": "x64",
"softwareVendor": "mozilla",
"softwareName": "firefox",
"softwareVersion": "83.0.0.0",
"cveId": "CVE-2020-26971",
"vulnerabilitySeverityLevel": "High",
"recommendedSecurityUpdate": "193220",
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [
"C:\\Program Files (x86)\\Mozilla Firefox\\firefox.exe"
],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Mozilla Firefox 83.0 (x86 en-US)"
],
"lastSeenTimestamp": "2021-01-05 17:04:30",
"firstSeenTimestamp": "2020-05-06 12:42:19",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-mozilla-_-firefox",
"status": "Fixed",
"eventTimestamp": "2020-11-03 10:13:34.8476880"
},
{
"id": "026f0fcb12345fbd2decd1a339702131422d362e_project_16.0.13701.20000__",
"deviceId": "029f0fcb13245fbd2decd1a336702131422d392e",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_a5706750acba75f15d69cd17f4a7fcd268d6422c.DomainPII_f290e982685f7e8eee168b4332e0ae5d2a069cd6.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.19042.685",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "project",
"softwareVersion": "16.0.13701.20000",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\ProjectProRetail - en-us"
],
"lastSeenTimestamp": "2021-01-03 23:38:03",
"firstSeenTimestamp": "2019-08-01 22:56:12",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-project",
"status": "Fixed",
"eventTimestamp": "2020-11-03 10:13:34.8476880"
},
{
"id": "038df381234510b357ac19d0113ef622e4e212b3_chrome_81.0.4044.138_CVE-2020-16011_",
"deviceId": "038df381234510d357ac19b0113ef922e4e212b3",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_365f5c0bb7202c163937dad3d017969b2d760eb4.DomainPII_29596a43a2ef2bbfa00f6a16c0cb1d108bc63e32.DomainPII_3c5fefd2e6fda2f36257359404f6c1092aa6d4b8.net",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.18363.1256",
"osArchitecture": "x64",
"softwareVendor": "google",
"softwareName": "chrome",
"softwareVersion": "81.0.4044.138",
"cveId": "CVE-2020-16011",
"vulnerabilitySeverityLevel": "High",
"recommendedSecurityUpdate": "ADV 200002",
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [
"C:\\Program Files (x86)\\Google\\Chrome\\Application\\chrome.exe"
],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\{C4EBFDFD-0C55-3E5F-A919-E3C54949024A}"
],
"lastSeenTimestamp": "2020-12-10 22:45:41",
"firstSeenTimestamp": "2020-07-26 02:13:43",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-google-_-chrome",
"status": "Fixed",
"eventTimestamp": "2020-11-03 10:13:34.8476880"
}
],
"@odata.nextLink": "https://wpatdadi-eus-stg.cloudapp.net/api/machines/SoftwareVulnerabilitiesTimeline?sincetime=2021-01-11&pagesize=5&$skiptoken=eyJFeHBvcnREZWZpbml0aW9uIjp7IlRpbWVQYXRoIjoiMjAyMS0wMS0xMS8xMTAxLyJ9LCJFeHBvcnRGaWxlSW5kZXgiOjAsIkxpbmVTdG9wcGVkQXQiOjV9"
}
راجع أيضًا
- تصدير أساليب التقييم وخصائصه لكل جهاز
- تصدير تقييم التكوين الآمن لكل جهاز
- تصدير تقييم مخزون البرامج لكل جهاز
- إدارة الثغرات الأمنية في Microsoft Defender
- الثغرات الأمنية في مؤسستك
تلميح
هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.