Freigeben über


Auflisten von Konfigurationen in aktiven Baselineprofilen

Gilt für:

Möchten Sie Microsoft Defender Vulnerability Management erleben? Erfahren Sie mehr darüber, wie Sie sich für die Microsoft Defender Vulnerability Management öffentliche Vorschauversion registrieren können.

1.API-Beschreibung

Diese API ruft eine Liste der Konfigurationen ab, die in aktiven Baselineprofilen bewertet werden.

1.1 Parameter

  • Unterstützt OData V4-Abfragen
  • OData-unterstützte Operatoren:
    • $filter on: id, category, , name, CCE
    • $top mit einem Maximalwert von 10.000
    • $skip

1.2 HTTP-Anforderung

GET /api/baselineConfigurations 

1.3 Anforderungsheader

Name Typ Beschreibung
Authorization String Bearer {token}. Erforderlich.

1.4 Antwort

Bei erfolgreicher Ausführung gibt die Methode 200 OK mit der Liste der Baselinekonfigurationen im Textkörper zurück.

1.5 Eigenschaften

Eigenschaft Typ Beschreibung
uniqueId String Bezeichner für die spezifische Konfiguration über Baselinebenchmarks hinweg.
Id String Bezeichner der spezifischen Konfiguration im Baselinevergleichstest.
benchmarkName String Der Name des Benchmarks.
benchmarkVersion String Die Version des Benchmarks. Kann Betriebssystemdetails enthalten.
name String Der Darin enthaltene Konfigurationsname wird im Vergleichstest angezeigt.
description String Die Konfigurationsbeschreibung, wie sie im Vergleichstest angezeigt wird.
category String Die Konfigurationskategorie, wie sie im Vergleichstest angezeigt wird.
complianceLevels String Die Konformitätsstufe des Benchmarks, in dem diese Konfiguration angezeigt wird.
cce Int Die CCE für diese Konfiguration, wie sie im Vergleichstest angezeigt wird.
Gründe String Die Begründung für diese Konfiguration, wie sie im Vergleichstest angezeigt wird. Für den STIG-Benchmark wird dies für diese Konfiguration nicht bereitgestellt.
source Array [Zeichenfolge] Array der Registrierungspfade oder anderer Speicherorte, die zum Bestimmen der aktuellen Geräteeinstellung verwendet werden.
recommendedValue Array [Zeichenfolge] Array des empfohlenen Werts für jede Quelle, die im Eigenschaftenarray "source" zurückgegeben wird (Werte, die in der gleichen Reihenfolge wie das Quelleigenschaftsarray zurückgegeben werden).
Sanierung String Die empfohlenen Korrekturschritte.
isCustom Boolesch True, wenn die Konfiguration angepasst ist, false, wenn dies nicht der Fall ist.

1.6 Beispiel

1.5.1 Anforderungsbeispiel

GET https://api.securitycenter.microsoft.com/api/baselineConfigurations

1.6.2 Antwortbeispiel

{
    "@odata.context": " https://api-df.securitycenter.microsoft.com/api/$metadata#BaselineConfigurations ", 
    "value": [
        {
            "id": "9.3.9",
            "uniqueId": "CIS_1.4.0-windows_server_2016_9.3.9",
            "benchmarkName": "CIS",
            "benchmarkVersion": "1.4.0-windows_server_2016",
            "name": "(L1) Ensure 'Windows Firewall: Public: Logging: Log dropped packets' is set to 'Yes'",
            "description": "<p xmlns:xhtml=\"http://www.w3.org/1999/xhtml\">  Use this option to log when Windows Firewall with Advanced Security discards an inbound packet for any reason. The log records why and when the packet was dropped. Look for entries with the word             <span class=\"inline_block\">DROP</span>   in the action column of the log.          </p>",
            "category": "Public Profile",
            "complianceLevels": [
                "Level 1 - Domain Controller",
                "Level 1 - Member Server",
                "Level 2 - Domain Controller",
                "Level 2 - Member Server"
            ],
            "cce": "CCE-35116-3",
            "rationale": "<p xmlns:xhtml=\"http://www.w3.org/1999/xhtml\">If events are not recorded it may be difficult or impossible to determine the root cause of system problems or the unauthorized activities of malicious users.</p>",
            "remediation": "<div xmlns:xhtml=\"http://www.w3.org/1999/xhtml\">    <p>      <p>  To establish the recommended configuration via GP, set the following UI path to                 <span class=\"inline_block\">Yes</span>  :              </p>      <code class=\"code_block\">Computer Configuration\\Policies\\Windows Settings\\Security Settings\\Windows Firewall with Advanced Security\\Windows Firewall with Advanced Security\\Windows Firewall Properties\\Public Profile\\Logging Customize\\Log dropped packets  </code>      <p class=\"bold\">Impact:</p>      <p>        <p>Information about dropped packets will be recorded in the firewall log file.</p>      </p>    </p>  </div>",
            "recommendedValue": [
                "Equals '1'"
            ],
            "source": [
                "hkey_local_machine\\software\\policies\\microsoft\\windowsfirewall\\publicprofile\\logging\\logdroppedpackets"
            ],
            "isCustom": false
        },
    ] 
} 

Siehe auch

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.