Ressourcentyp für Sicherheitsrisiken
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion
Hinweis
Wenn Sie ein US Government-Kunde sind, verwenden Sie die URIs, die unter Microsoft Defender für Endpunkt für US Government-Kunden aufgeführt sind.
Tipp
Um die Leistung zu verbessern, können Sie den Server näher an Ihrem geografischen Standort verwenden:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Wichtig
Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt in Bezug auf die hier bereitgestellten Informationen keine Gewährleistung, weder ausdrücklich noch konkludent.
Methoden
Methode | Rückgabetyp | Beschreibung |
---|---|---|
Abrufen aller Sicherheitsrisiken | Sammlung von Sicherheitsrisiken | Ruft eine Liste aller Sicherheitsrisiken ab, die sich auf die Organisation auswirken. |
Sicherheitsrisiko nach ID erhalten | Sicherheitsrisiko | Ruft Sicherheitsrisikoinformationen anhand ihrer ID ab. |
Auflisten von Geräten nach Sicherheitsrisiko | MachineRef-Sammlung | Abrufen einer Liste von Geräten, die der Sicherheitsrisiko-ID zugeordnet sind |
Auflisten von Sicherheitsrisiken nach Computer und Software | Sicherheitsrisiko | Ruft eine Liste aller Sicherheitsrisiken ab, die sich auf die Organisation pro Computer und Software auswirken. |
Eigenschaften
Eigenschaft | Typ | Beschreibung |
---|---|---|
Id | Zeichenfolge | Sicherheitsrisiko-ID |
Name | Zeichenfolge | Titel des Sicherheitsrisikos |
Beschreibung | Zeichenfolge | Sicherheitsrisikobeschreibung |
Severity | Zeichenfolge | Schweregrad des Sicherheitsrisikos. Mögliche Werte: Niedrig, Mittel, Hoch oder Kritisch |
cvssV3 | Gleitkommawert mit doppelter Genauigkeit | CVSS v3-Bewertung |
cvssVector | Zeichenfolge | Eine komprimierte Textdarstellung, die die Werte widerspiegelt, die zum Ableiten der Bewertung verwendet werden. |
exposedMachines | Long | Anzahl der verfügbar gemachten Geräte |
publishedOn | DateTime | Datum der Veröffentlichung des Sicherheitsrisikos |
updatedOn | DateTime | Datum, an dem das Sicherheitsrisiko aktualisiert wurde |
publicExploit | Boolesch | Öffentlicher Exploit ist vorhanden |
exploitVerified | Boolesch | Exploit wird überprüft, um zu funktionieren |
exploitInKit | Boolesch | Exploit ist Teil eines Exploit-Kits |
exploitTypes | Zeichenfolgenauflistung | Exploit-Auswirkung. Mögliche Werte sind: Lokale Rechteausweitung, Denial-of-Service oder Lokal |
exploitUris | String-Sammlung | Exploitquell-URLs |
CveSupportability | String-Sammlung | Mögliche Werte: Supported, Not Supported oder SupportedInPremium |
Tipp
Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.