Získání zjištěných zranitelností

Platí pro:

Chcete vyzkoušet Defender pro Endpoint? Zaregistrujte se a získejte bezplatnou zkušební verzi,

Chcete si Microsoft Defender Správa zranitelností prožít? Přečtěte si další informace o tom, jak se můžete zaregistrovat ke zkušební verzi Microsoft Defender Správa zranitelností Public Preview.

Poznámka

Pokud jste zákazníkem státní správy USA, použijte identifikátory URI uvedené v Microsoft Defender for Endpoint pro zákazníky státní správy USA.

Tip

Pro lepší výkon můžete použít server blíže k vašemu geografickému umístění:

  • api-us.securitycenter.microsoft.com
  • api-eu.securitycenter.microsoft.com
  • api-uk.securitycenter.microsoft.com
  • api-au.securitycenter.microsoft.com

Popis rozhraní API

Načte kolekci zjištěných ohrožení zabezpečení souvisejících s daným ID zařízení.

Omezení

  1. Omezení rychlosti pro toto rozhraní API jsou 50 volání za minutu a 1500 volání za hodinu.

Oprávnění

K volání tohoto rozhraní API se vyžaduje jedno z následujících oprávnění. Další informace, včetně postupu výběru oprávnění, najdete v tématu Použití rozhraní MICROSOFT DEFENDER FOR ENDPOINT API.

Typ oprávnění Oprávnění Zobrazovaný název oprávnění
Application Vulnerability.Read.All "Přečtěte si informace o ohrožení zabezpečení správy hrozeb a ohrožení zabezpečení"
Delegovaný (pracovní nebo školní účet) Vulnerability.Read "Přečtěte si informace o ohrožení zabezpečení správy hrozeb a ohrožení zabezpečení"

Požadavek HTTP

GET /api/machines/{machineId}/vulnerabilities

Hlavičky požadavků

Name (Název) Typ Popis
Autorizace String Nosný {token}. Povinné.

Text požadavku

Prázdné

Reakce

V případě úspěchu vrátí tato metoda hodnotu 200 OK s informacemi o zjištěném ohrožení zabezpečení v těle.

Příklad

Požadavek

Tady je příklad požadavku.

GET https://api.securitycenter.microsoft.com/api/machines/ac233fa6208e1579620bf44207c4006ed7cc4501/vulnerabilities

Reakce

Tady je příklad odpovědi.

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
    "value": [
        {
            "id": "CVE-2019-1348",
            "name": "CVE-2019-1348",
            "description": "Git could allow a remote attacker to bypass security restrictions, caused by a flaw in the --export-marks option of git fast-import. By persuading a victim to import specially-crafted content, an attacker could exploit this vulnerability to overwrite arbitrary paths.",
            "severity": "Medium",
            "cvssV3": 4.3,
            "exposedMachines": 1,
            "publishedOn": "2019-12-13T00:00:00Z",
            "updatedOn": "2019-12-13T00:00:00Z",
            "publicExploit": false,
            "exploitVerified": false,
            "exploitInKit": false,
            "exploitTypes": [],
            "exploitUris": []
        }
    ]
}

Viz také

Tip

Chcete se dozvědět více? Engage s komunitou Microsoft Security v naší technické komunitě: Microsoft Defender for Endpoint Tech Community.