Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.
Hinweis
Wenn Sie ein US Government-Kunde sind, verwenden Sie bitte die URIs, die in Microsoft Defender for Endpoint für US Government-Kunden aufgeführt sind.
Tipp
Um die Leistung zu verbessern, können Sie den Server näher an Ihrem geografischen Standort verwenden:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Wichtig
Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt in Bezug auf die hier bereitgestellten Informationen keine Gewährleistung, weder ausdrücklich noch konkludent.
API-Beschreibung
Ruft eine Liste aller Sicherheitsrisiken ab.
Unterstützt OData V4-Abfragen.
OData-unterstützte Operatoren:
$filter
on: id
, name
, description
, cvssV3
, publishedOn
, severity
, und updatedOn
Eigenschaften.
$top
mit einem Höchstwert von 8.000.
$skip
.
Beispiele finden Sie unter OData-Abfragen mit Microsoft Defender for Endpoint.
Berechtigungen
Eine der nachfolgenden Berechtigungen ist erforderlich, um diese API aufrufen zu können. Weitere Informationen, einschließlich der Auswahl von Berechtigungen, finden Sie unter Verwenden von Microsoft Defender for Endpoint-APIs.
Berechtigungstyp | Permission | Anzeigename der Berechtigung |
---|---|---|
Application | Vulnerability.Read.All | Informationen zur Bedrohungs- und Sicherheitsrisikoverwaltung lesen |
Delegiert (Geschäfts-, Schul- oder Unikonto) | Vulnerability.Read | Informationen zur Bedrohungs- und Sicherheitsrisikoverwaltung lesen |
HTTP-Anforderung
GET /api/vulnerabilities
Anforderungsheader
Name | Typ | Beschreibung |
---|---|---|
Authorization | Zeichenfolge | Bearer {token}. Erforderlich. |
Anforderungstext
Empty
Antwort
Bei erfolgreicher Ausführung gibt die Methode 200 OK mit der Liste der Sicherheitsrisiken im Text zurück.
Beispiel
Anforderungsbeispiel
Nachfolgend sehen Sie ein Beispiel der Anforderung.
GET https://api.securitycenter.microsoft.com/api/Vulnerabilities
Anforderungsbeispiel
Nachfolgend sehen Sie ein Beispiel der Antwort.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Vulnerabilities",
"value": [
{
"id": "CVE-2024-7256",
"name": "CVE-2024-7256",
"description": "Summary: Google Chrome is vulnerable to a security bypass due to insufficient data validation in Dawn. An attacker can exploit this vulnerability by tricking a user into visiting a malicious website, allowing them to bypass security restrictions. Impact: If successfully exploited, this vulnerability could allow a remote attacker to bypass security restrictions in Google Chrome. Remediation: Apply the latest patches and updates provided by the respective vendors. Generated by AI",
"severity": "High",
"cvssV3": 8,
"cvssVector": "CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C",
"exposedMachines": 23,
"publishedOn": "2024-07-30T00:00:00Z",
"updatedOn": "2024-07-31T00:00:00Z",
"firstDetected": "2024-07-31T01:55:47Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": [],
"cveSupportability": "Supported",
"tags": [],
"epss": 0.632
}
]
}
Siehe auch
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.