Získání zjištěných zranitelností
Platí pro:
- Plán 1 pro Microsoft Defender for Endpoint
- Plán 2 pro Microsoft Defender pro koncový bod
- Microsoft Defender Správa zranitelností
- Microsoft Defender XDR
Chcete vyzkoušet Defender pro Endpoint? Zaregistrujte se a získejte bezplatnou zkušební verzi,
Chcete si Microsoft Defender Správa zranitelností prožít? Přečtěte si další informace o tom, jak se můžete zaregistrovat ke zkušební verzi Microsoft Defender Správa zranitelností Public Preview.
Poznámka
Pokud jste zákazníkem státní správy USA, použijte identifikátory URI uvedené v Microsoft Defender for Endpoint pro zákazníky státní správy USA.
Tip
Pro lepší výkon můžete použít server blíže k vašemu geografickému umístění:
- api-us.securitycenter.microsoft.com
- api-eu.securitycenter.microsoft.com
- api-uk.securitycenter.microsoft.com
- api-au.securitycenter.microsoft.com
Popis rozhraní API
Načte kolekci zjištěných ohrožení zabezpečení souvisejících s daným ID zařízení.
Omezení
- Omezení rychlosti pro toto rozhraní API jsou 50 volání za minutu a 1500 volání za hodinu.
Oprávnění
K volání tohoto rozhraní API se vyžaduje jedno z následujících oprávnění. Další informace, včetně postupu výběru oprávnění, najdete v tématu Použití rozhraní MICROSOFT DEFENDER FOR ENDPOINT API.
Typ oprávnění | Oprávnění | Zobrazovaný název oprávnění |
---|---|---|
Application | Vulnerability.Read.All | "Přečtěte si informace o ohrožení zabezpečení správy hrozeb a ohrožení zabezpečení" |
Delegovaný (pracovní nebo školní účet) | Vulnerability.Read | "Přečtěte si informace o ohrožení zabezpečení správy hrozeb a ohrožení zabezpečení" |
Požadavek HTTP
GET /api/machines/{machineId}/vulnerabilities
Hlavičky požadavků
Name (Název) | Typ | Popis |
---|---|---|
Autorizace | String | Nosný {token}. Povinné. |
Text požadavku
Prázdné
Reakce
V případě úspěchu vrátí tato metoda hodnotu 200 OK s informacemi o zjištěném ohrožení zabezpečení v těle.
Příklad
Požadavek
Tady je příklad požadavku.
GET https://api.securitycenter.microsoft.com/api/machines/ac233fa6208e1579620bf44207c4006ed7cc4501/vulnerabilities
Reakce
Tady je příklad odpovědi.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
"value": [
{
"id": "CVE-2019-1348",
"name": "CVE-2019-1348",
"description": "Git could allow a remote attacker to bypass security restrictions, caused by a flaw in the --export-marks option of git fast-import. By persuading a victim to import specially-crafted content, an attacker could exploit this vulnerability to overwrite arbitrary paths.",
"severity": "Medium",
"cvssV3": 4.3,
"exposedMachines": 1,
"publishedOn": "2019-12-13T00:00:00Z",
"updatedOn": "2019-12-13T00:00:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": []
}
]
}
Viz také
Tip
Chcete se dozvědět více? Engage s komunitou Microsoft Security v naší technické komunitě: Microsoft Defender for Endpoint Tech Community.
Váš názor
https://aka.ms/ContentUserFeedback.
Připravujeme: V průběhu roku 2024 budeme postupně vyřazovat problémy z GitHub coby mechanismus zpětné vazby pro obsah a nahrazovat ho novým systémem zpětné vazby. Další informace naleznete v tématu:Odeslat a zobrazit názory pro