Auflisten von Konfigurationen in aktiven Baselineprofilen
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender Sicherheitsrisikomanagement
- Microsoft Defender XDR
Möchten Sie Microsoft Defender Vulnerability Management erleben? Erfahren Sie mehr darüber, wie Sie sich für die Microsoft Defender Vulnerability Management öffentliche Vorschauversion registrieren können.
1.API-Beschreibung
Diese API ruft eine Liste der Konfigurationen ab, die in aktiven Baselineprofilen bewertet werden.
1.1 Parameter
- Unterstützt OData V4-Abfragen
- OData-unterstützte Operatoren:
-
$filter
on:id
,category
, ,name
,CCE
-
$top
mit einem Maximalwert von 10.000 $skip
-
1.2 HTTP-Anforderung
GET /api/baselineConfigurations
1.3 Anforderungsheader
Name | Typ | Beschreibung |
---|---|---|
Authorization | String | Bearer {token}. Erforderlich. |
1.4 Antwort
Bei erfolgreicher Ausführung gibt die Methode 200 OK mit der Liste der Baselinekonfigurationen im Textkörper zurück.
1.5 Eigenschaften
Eigenschaft | Typ | Beschreibung |
---|---|---|
uniqueId | String | Bezeichner für die spezifische Konfiguration über Baselinebenchmarks hinweg. |
Id | String | Bezeichner der spezifischen Konfiguration im Baselinevergleichstest. |
benchmarkName | String | Der Name des Benchmarks. |
benchmarkVersion | String | Die Version des Benchmarks. Kann Betriebssystemdetails enthalten. |
name | String | Der Darin enthaltene Konfigurationsname wird im Vergleichstest angezeigt. |
description | String | Die Konfigurationsbeschreibung, wie sie im Vergleichstest angezeigt wird. |
category | String | Die Konfigurationskategorie, wie sie im Vergleichstest angezeigt wird. |
complianceLevels | String | Die Konformitätsstufe des Benchmarks, in dem diese Konfiguration angezeigt wird. |
cce |
Int | Die CCE für diese Konfiguration, wie sie im Vergleichstest angezeigt wird. |
Gründe | String | Die Begründung für diese Konfiguration, wie sie im Vergleichstest angezeigt wird. Für den STIG-Benchmark wird dies für diese Konfiguration nicht bereitgestellt. |
source | Array [Zeichenfolge] | Array der Registrierungspfade oder anderer Speicherorte, die zum Bestimmen der aktuellen Geräteeinstellung verwendet werden. |
recommendedValue | Array [Zeichenfolge] | Array des empfohlenen Werts für jede Quelle, die im Eigenschaftenarray "source" zurückgegeben wird (Werte, die in der gleichen Reihenfolge wie das Quelleigenschaftsarray zurückgegeben werden). |
Sanierung | String | Die empfohlenen Korrekturschritte. |
isCustom | Boolesch | True, wenn die Konfiguration angepasst ist, false, wenn dies nicht der Fall ist. |
1.6 Beispiel
1.5.1 Anforderungsbeispiel
GET https://api.securitycenter.microsoft.com/api/baselineConfigurations
1.6.2 Antwortbeispiel
{
"@odata.context": " https://api-df.securitycenter.microsoft.com/api/$metadata#BaselineConfigurations ",
"value": [
{
"id": "9.3.9",
"uniqueId": "CIS_1.4.0-windows_server_2016_9.3.9",
"benchmarkName": "CIS",
"benchmarkVersion": "1.4.0-windows_server_2016",
"name": "(L1) Ensure 'Windows Firewall: Public: Logging: Log dropped packets' is set to 'Yes'",
"description": "<p xmlns:xhtml=\"http://www.w3.org/1999/xhtml\"> Use this option to log when Windows Firewall with Advanced Security discards an inbound packet for any reason. The log records why and when the packet was dropped. Look for entries with the word <span class=\"inline_block\">DROP</span> in the action column of the log. </p>",
"category": "Public Profile",
"complianceLevels": [
"Level 1 - Domain Controller",
"Level 1 - Member Server",
"Level 2 - Domain Controller",
"Level 2 - Member Server"
],
"cce": "CCE-35116-3",
"rationale": "<p xmlns:xhtml=\"http://www.w3.org/1999/xhtml\">If events are not recorded it may be difficult or impossible to determine the root cause of system problems or the unauthorized activities of malicious users.</p>",
"remediation": "<div xmlns:xhtml=\"http://www.w3.org/1999/xhtml\"> <p> <p> To establish the recommended configuration via GP, set the following UI path to <span class=\"inline_block\">Yes</span> : </p> <code class=\"code_block\">Computer Configuration\\Policies\\Windows Settings\\Security Settings\\Windows Firewall with Advanced Security\\Windows Firewall with Advanced Security\\Windows Firewall Properties\\Public Profile\\Logging Customize\\Log dropped packets </code> <p class=\"bold\">Impact:</p> <p> <p>Information about dropped packets will be recorded in the firewall log file.</p> </p> </p> </div>",
"recommendedValue": [
"Equals '1'"
],
"source": [
"hkey_local_machine\\software\\policies\\microsoft\\windowsfirewall\\publicprofile\\logging\\logdroppedpackets"
],
"isCustom": false
},
]
}
Siehe auch
- Bewertung von Sicherheitsbaselines exportieren
- Abrufen von Bewertungsprofilen für Sicherheitsbaselines
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.