Enumeración de configuraciones en perfiles de línea base activos

Descripción de 1.API

Esta API recupera una lista de las configuraciones que se evalúan en los perfiles de línea base activos.

1.1 Parámetros

Admite consultas OData V4. Operadores compatibles con OData:

  • $filter en las propiedades siguientes:
    • id
    • category
    • name
    • CCE
  • $top con un valor máximo de 10 000
  • $skip

Vea ejemplos en consultas de OData con Microsoft Defender para punto de conexión.

1.2 Solicitud HTTP

GET /api/baselineConfigurations

1.3 Encabezados de solicitud

Nombre Tipo Descripción
Authorization Cadena {token} de portador. Necesario.

1.4 Respuesta

Si se ejecuta correctamente, este método devuelve 200 Ok con la lista de configuraciones de línea base en el cuerpo.

1.5 Propiedades

Propiedad Tipo Description
uniqueId Cadena Identificador de la configuración específica entre las pruebas comparativas de línea base.
Id Cadena Identificador de la configuración específica en el punto de referencia de línea base.
benchmarkName Cadena Nombre de la prueba comparativa.
benchmarkVersion Cadena Versión de la prueba comparativa. Puede contener detalles del sistema operativo.
name Cadena El nombre de configuración en él aparece en la prueba comparativa.
description Cadena Descripción de la configuración tal como aparece en la prueba comparativa.
categoría Cadena La categoría de configuración tal como aparece en la prueba comparativa.
complianceLevels Cadena Nivel de cumplimiento de la prueba comparativa en la que aparece esta configuración.
cce Int El CCE para esta configuración tal como aparece en el punto de referencia.
racionalidad Cadena La justificación de esta configuración tal como aparece en la prueba comparativa. Para la prueba comparativa de STIG, esto no se proporciona para esta configuración.
source Matriz [String] Matriz de las rutas de acceso del Registro u otras ubicaciones usadas para determinar la configuración actual del dispositivo.
recommendedValue Matriz [String] Matriz del valor recomendado para cada origen devuelto en la matriz de propiedades "source" (valores devueltos en el mismo orden que la matriz de propiedades de origen).
corrección Cadena Pasos recomendados para corregirlo.
isCustom Booleano True si la configuración está personalizada, false si no.

Ejemplo 1.6

1.5.1 Ejemplo de solicitud

GET https://api.security.microsoft.com/api/baselineConfigurations

Ejemplo de respuesta 1.6.2

{
    "@odata.context": " https://api.security.microsoft.com/api/$metadata#BaselineConfigurations ",
    "value": [
        {
            "id": "9.3.9",
            "uniqueId": "CIS_1.4.0-windows_server_2016_9.3.9",
            "benchmarkName": "CIS",
            "benchmarkVersion": "1.4.0-windows_server_2016",
            "name": "(L1) Ensure 'Windows Firewall: Public: Logging: Log dropped packets' is set to 'Yes'",
            "description": "<p xmlns:xhtml=\"http://www.w3.org/1999/xhtml\">  Use this option to log when Windows Firewall with Advanced Security discards an inbound packet for any reason. The log records why and when the packet was dropped. Look for entries with the word             <span class=\"inline_block\">DROP</span>   in the action column of the log.          </p>",
            "category": "Public Profile",
            "complianceLevels": [
                "Level 1 - Domain Controller",
                "Level 1 - Member Server",
                "Level 2 - Domain Controller",
                "Level 2 - Member Server"
            ],
            "cce": "CCE-35116-3",
            "rationale": "<p xmlns:xhtml=\"http://www.w3.org/1999/xhtml\">If events are not recorded it may be difficult or impossible to determine the root cause of system problems or the unauthorized activities of malicious users.</p>",
            "remediation": "<div xmlns:xhtml=\"http://www.w3.org/1999/xhtml\">    <p>      <p>  To establish the recommended configuration via GP, set the following UI path to                 <span class=\"inline_block\">Yes</span>  :              </p>      <code class=\"code_block\">Computer Configuration\\Policies\\Windows Settings\\Security Settings\\Windows Firewall with Advanced Security\\Windows Firewall with Advanced Security\\Windows Firewall Properties\\Public Profile\\Logging Customize\\Log dropped packets  </code>      <p class=\"bold\">Impact:</p>      <p>        <p>Information about dropped packets will be recorded in the firewall log file.</p>      </p>    </p>  </div>",
            "recommendedValue": [
                "Equals '1'"
            ],
            "source": [
                "hkey_local_machine\\software\\policies\\microsoft\\windowsfirewall\\publicprofile\\logging\\logdroppedpackets"
            ],
            "isCustom": false
        },
    ]
}