Freigeben über


Ressourcentyp für Sicherheitsrisiken

Gilt für:

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Hinweis

Wenn Sie ein US Government-Kunde sind, verwenden Sie die URIs, die unter Microsoft Defender für Endpunkt für US Government-Kunden aufgeführt sind.

Tipp

Um die Leistung zu verbessern, können Sie den Server näher an Ihrem geografischen Standort verwenden:

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com
  • ina.api.security.microsoft.com

Wichtig

Einige Informationen in diesem Artikel beziehen sich auf ein vorab veröffentlichtes Produkt, das vor der kommerziellen Veröffentlichung möglicherweise erheblich geändert wird. Microsoft übernimmt in Bezug auf die hier bereitgestellten Informationen keine Gewährleistung, weder ausdrücklich noch konkludent.

Methoden

Methode Rückgabetyp Beschreibung
Abrufen aller Sicherheitsrisiken Sammlung von Sicherheitsrisiken Ruft eine Liste aller Sicherheitsrisiken ab, die sich auf die Organisation auswirken.
Sicherheitsrisiko nach ID erhalten Sicherheitsrisiko Ruft Sicherheitsrisikoinformationen anhand ihrer ID ab.
Auflisten von Geräten nach Sicherheitsrisiko MachineRef-Sammlung Abrufen einer Liste von Geräten, die der Sicherheitsrisiko-ID zugeordnet sind
Auflisten von Sicherheitsrisiken nach Computer und Software Sicherheitsrisiko Ruft eine Liste aller Sicherheitsrisiken ab, die sich auf die Organisation pro Computer und Software auswirken.

Eigenschaften

Eigenschaft Typ Beschreibung
Id Zeichenfolge Sicherheitsrisiko-ID
Name Zeichenfolge Titel des Sicherheitsrisikos
Beschreibung Zeichenfolge Sicherheitsrisikobeschreibung
Severity Zeichenfolge Schweregrad des Sicherheitsrisikos. Mögliche Werte: Niedrig, Mittel, Hoch oder Kritisch
cvssV3 Gleitkommawert mit doppelter Genauigkeit CVSS v3-Bewertung
cvssVector Zeichenfolge Eine komprimierte Textdarstellung, die die Werte widerspiegelt, die zum Ableiten der Bewertung verwendet werden.
exposedMachines Long Anzahl der verfügbar gemachten Geräte
publishedOn DateTime Datum der Veröffentlichung des Sicherheitsrisikos
updatedOn DateTime Datum, an dem das Sicherheitsrisiko aktualisiert wurde
publicExploit Boolesch Öffentlicher Exploit ist vorhanden
exploitVerified Boolesch Exploit wird überprüft, um zu funktionieren
exploitInKit Boolesch Exploit ist Teil eines Exploit-Kits
exploitTypes Zeichenfolgenauflistung Exploit-Auswirkung. Mögliche Werte sind: Lokale Rechteausweitung, Denial-of-Service oder Lokal
exploitUris String-Sammlung Exploitquell-URLs
CveSupportability String-Sammlung Mögliche Werte: Supported, Not Supported oder SupportedInPremium

Tipp

Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.