الحصول على نقاط الضعف المكتشفة
ينطبق على:
- الخطة 1 من Microsoft Defender لنقطة النهاية
- Defender for Endpoint الخطة 2
- إدارة الثغرات الأمنية في Microsoft Defender
- Microsoft Defender XDR
هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.
هل تريد تجربة إدارة الثغرات الأمنية في Microsoft Defender؟ تعرف على المزيد حول كيفية التسجيل في الإصدار التجريبي من المعاينة العامة لإدارة الثغرات الأمنية من Microsoft Defender.
ملاحظة
إذا كنت أحد عملاء حكومة الولايات المتحدة، فالرجاء استخدام معرفات URI المدرجة في Microsoft Defender لنقطة النهاية لعملاء حكومة الولايات المتحدة.
تلميح
للحصول على أداء أفضل، يمكنك استخدام الخادم الأقرب إلى موقعك الجغرافي:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
وصف واجهة برمجة التطبيقات
استرداد مجموعة من الثغرات الأمنية المكتشفة المتعلقة بمعرف جهاز معين.
القيود
- قيود المعدل لواجهة برمجة التطبيقات هذه هي 50 استدعاء في الدقيقة و1500 استدعاء في الساعة.
الأذونات
أحد الأذونات التالية مطلوب لاستدعاء واجهة برمجة التطبيقات هذه. لمعرفة المزيد، بما في ذلك كيفية اختيار الأذونات، راجع استخدام واجهات برمجة تطبيقات Microsoft Defender لنقطة النهاية
نوع الإذن | إذن | اسم عرض الإذن |
---|---|---|
Application | الثغرة الأمنية.Read.All | "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية" |
مفوض (حساب العمل أو المؤسسة التعليمية) | ثغرة أمنية.قراءة | "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية" |
طلب HTTP
GET /api/machines/{machineId}/vulnerabilities
عناوين الطلبات
الاسم | نوع | الوصف |
---|---|---|
إذن | سلسلة | الحامل {token}. مطلوب. |
نص الطلب
أجوف
استجابه
إذا نجحت، فترجع هذه الطريقة 200 موافق مع معلومات الثغرات الأمنية المكتشفة في النص الأساسي.
مثل
طلب
فيما يلي مثال على الطلب.
GET https://api.securitycenter.microsoft.com/api/machines/ac233fa6208e1579620bf44207c4006ed7cc4501/vulnerabilities
استجابه
فيما يلي مثال على الاستجابة.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
"value": [
{
"id": "CVE-2019-1348",
"name": "CVE-2019-1348",
"description": "Git could allow a remote attacker to bypass security restrictions, caused by a flaw in the --export-marks option of git fast-import. By persuading a victim to import specially-crafted content, an attacker could exploit this vulnerability to overwrite arbitrary paths.",
"severity": "Medium",
"cvssV3": 4.3,
"exposedMachines": 1,
"publishedOn": "2019-12-13T00:00:00Z",
"updatedOn": "2019-12-13T00:00:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": []
}
]
}
راجع أيضًا
تلميح
هل تريد معرفة المزيد؟ التفاعل مع مجتمع أمان Microsoft في مجتمع التكنولوجيا لدينا: Microsoft Defender for Endpoint Tech Community.