Auflisten von Sicherheitsrisiken nach Computer und Software
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.
Hinweis
Wenn Sie ein US Government-Kunde sind, verwenden Sie die URIs, die unter Microsoft Defender für Endpunkt für US Government-Kunden aufgeführt sind.
Tipp
Um die Leistung zu verbessern, können Sie den Server näher an Ihrem geografischen Standort verwenden:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Ruft eine Liste aller Sicherheitsrisiken ab, die sich auf die Organisation pro Computer und Software auswirken.
- Wenn die Sicherheitsanfälligkeit eine Korrektur kb enthält, wird sie in der Antwort angezeigt.
- Unterstützt OData V4-Abfragen.
- Die OData-Abfrage
$filter
wird für dieid
Eigenschaften , ,cveId
machineId
,fixingKbId
,productName
,productVersion
,severity
undproductVendor
unterstützt.
$stop
mit einem Maximalwert von 10.000$skip
Tipp
Dies ist eine hervorragende API für die Power BI-Integration.
Berechtigungen
Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, einschließlich der Auswahl von Berechtigungen, finden Sie unter Verwenden von Microsoft Defender für Endpunkt-APIs .
Berechtigungstyp | Berechtigung | Anzeigename der Berechtigung |
---|---|---|
App | Vulnerability.Read.All | Informationen zur Bedrohungs- und Sicherheitsrisikoverwaltung lesen |
Delegiert (Geschäfts-, Schul- oder Unikonto) | Vulnerability.Read | Informationen zur Bedrohungs- und Sicherheitsrisikoverwaltung lesen |
HTTP-Anforderung
GET /api/vulnerabilities/machinesVulnerabilities
Anforderungsheader
Name | Typ | Beschreibung |
---|---|---|
Authorization | Zeichenfolge | Bearer {token}. Erforderlich. |
Anforderungstext
Empty
Antwort
Bei erfolgreicher Ausführung gibt die Methode 200 OK mit der Liste der Sicherheitsrisiken im Text zurück.
Beispiel
Anforderungsbeispiel
Nachfolgend sehen Sie ein Beispiel der Anforderung.
GET https://api.securitycenter.microsoft.com/api/vulnerabilities/machinesVulnerabilities
Anforderungsbeispiel
Nachfolgend sehen Sie ein Beispiel der Antwort.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.PublicAssetVulnerabilityDto)",
"value": [
{
"id": "5afa3afc92a7c63d4b70129e0a6f33f63a427e21-_-CVE-2020-6494-_-microsoft-_-edge_chromium-based-_-81.0.416.77-_-",
"cveId": "CVE-2020-6494",
"machineId": "5afa3afc92a7c63d4b70129e0a6f33f63a427e21",
"fixingKbId": null,
"productName": "edge_chromium-based",
"productVendor": "microsoft",
"productVersion": "81.0.416.77",
"severity": "Low"
},
{
"id": "7a704e17d1c2977c0e7b665fb18ae6e1fe7f3283-_-CVE-2016-3348-_-microsoft-_-windows_server_2012_r2-_-6.3.9600.19728-_-3185911",
"cveId": "CVE-2016-3348",
"machineId": "7a704e17d1c2977c0e7b665fb18ae6e1fe7f3283",
"fixingKbId": "3185911",
"productName": "windows_server_2012_r2",
"productVendor": "microsoft",
"productVersion": "6.3.9600.19728",
"severity": "Low"
},
...
]
}
Siehe auch
Tipp
Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.