Del via


Få fundne sikkerhedsrisici

Gælder for:

Vil du opleve Microsoft Defender for Endpoint? Tilmeld dig en gratis prøveversion.

Vil du gerne opleve Microsoft Defender Vulnerability Management? Få mere at vide om, hvordan du kan tilmelde dig prøveversionen af Den offentlige prøveversion af Microsoft Defender Vulnerability Management.

Bemærk!

Hvis du er us government-kunde, skal du bruge de URI'er, der er angivet i Microsoft Defender for Endpoint for US Government-kunder.

Tip

For at opnå en bedre ydeevne kan du bruge serveren tættere på din geografiske placering:

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com
  • ina.api.security.microsoft.com

API-beskrivelse

Henter en samling af registrerede sikkerhedsrisici, der er relateret til et givent enheds-id.

Begrænsninger

  1. Hastighedsbegrænsninger for denne API er 50 opkald pr. minut og 1500 opkald pr. time.

Tilladelser

En af følgende tilladelser er påkrævet for at kalde denne API. Hvis du vil vide mere, herunder hvordan du vælger tilladelser, skal du se Brug Microsoft Defender til Slutpunkt-API'er

Tilladelsestype Tilladelse Vist navn for tilladelse
Program Vulnerability.Read.All 'Læs oplysninger om sårbarheder i forbindelse med trussels- og sårbarhedsstyring'
Uddelegeret (arbejds- eller skolekonto) Vulnerability.Read 'Læs oplysninger om sårbarheder i forbindelse med trussels- og sårbarhedsstyring'

HTTP-anmodning

GET /api/machines/{machineId}/vulnerabilities

Anmodningsheadere

Navn Type Beskrivelse
Autorisation String Ihændehaver {token}. Påkrævet.

Brødtekst i anmodning

Tom

Svar

Hvis det lykkes, returnerer denne metode 200 OK med de fundne oplysninger om sårbarheder i brødteksten.

Eksempel

Bøn

Her er et eksempel på anmodningen.

GET https://api.securitycenter.microsoft.com/api/machines/ac233fa6208e1579620bf44207c4006ed7cc4501/vulnerabilities

Svar

Her er et eksempel på svaret.

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
    "value": [
        {
            "id": "CVE-2019-1348",
            "name": "CVE-2019-1348",
            "description": "Git could allow a remote attacker to bypass security restrictions, caused by a flaw in the --export-marks option of git fast-import. By persuading a victim to import specially-crafted content, an attacker could exploit this vulnerability to overwrite arbitrary paths.",
            "severity": "Medium",
            "cvssV3": 4.3,
            "exposedMachines": 1,
            "publishedOn": "2019-12-13T00:00:00Z",
            "updatedOn": "2019-12-13T00:00:00Z",
            "publicExploit": false,
            "exploitVerified": false,
            "exploitInKit": false,
            "exploitTypes": [],
            "exploitUris": []
        }
    ]
}

Se også

Tip

Vil du vide mere? Kontakt Microsoft Security-community'et i vores Tech Community: Microsoft Defender for Endpoint Tech Community.