Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Descripción de 1.API
Esta API recupera una lista de las configuraciones que se evalúan en los perfiles de línea base activos.
1.1 Parámetros
Admite consultas OData V4. Operadores compatibles con OData:
-
$filteren las propiedades siguientes:idcategorynameCCE
-
$topcon un valor máximo de 10 000 $skip
Vea ejemplos en consultas de OData con Microsoft Defender para punto de conexión.
1.2 Solicitud HTTP
GET /api/baselineConfigurations
1.3 Encabezados de solicitud
| Nombre | Tipo | Descripción |
|---|---|---|
| Authorization | Cadena | {token} de portador. Necesario. |
1.4 Respuesta
Si se ejecuta correctamente, este método devuelve 200 Ok con la lista de configuraciones de línea base en el cuerpo.
1.5 Propiedades
| Propiedad | Tipo | Description |
|---|---|---|
| uniqueId | Cadena | Identificador de la configuración específica entre las pruebas comparativas de línea base. |
| Id | Cadena | Identificador de la configuración específica en el punto de referencia de línea base. |
| benchmarkName | Cadena | Nombre de la prueba comparativa. |
| benchmarkVersion | Cadena | Versión de la prueba comparativa. Puede contener detalles del sistema operativo. |
| name | Cadena | El nombre de configuración en él aparece en la prueba comparativa. |
| description | Cadena | Descripción de la configuración tal como aparece en la prueba comparativa. |
| categoría | Cadena | La categoría de configuración tal como aparece en la prueba comparativa. |
| complianceLevels | Cadena | Nivel de cumplimiento de la prueba comparativa en la que aparece esta configuración. |
cce |
Int | El CCE para esta configuración tal como aparece en el punto de referencia. |
| racionalidad | Cadena | La justificación de esta configuración tal como aparece en la prueba comparativa. Para la prueba comparativa de STIG, esto no se proporciona para esta configuración. |
| source | Matriz [String] | Matriz de las rutas de acceso del Registro u otras ubicaciones usadas para determinar la configuración actual del dispositivo. |
| recommendedValue | Matriz [String] | Matriz del valor recomendado para cada origen devuelto en la matriz de propiedades "source" (valores devueltos en el mismo orden que la matriz de propiedades de origen). |
| corrección | Cadena | Pasos recomendados para corregirlo. |
| isCustom | Booleano | True si la configuración está personalizada, false si no. |
Ejemplo 1.6
1.5.1 Ejemplo de solicitud
GET https://api.security.microsoft.com/api/baselineConfigurations
Ejemplo de respuesta 1.6.2
{
"@odata.context": " https://api.security.microsoft.com/api/$metadata#BaselineConfigurations ",
"value": [
{
"id": "9.3.9",
"uniqueId": "CIS_1.4.0-windows_server_2016_9.3.9",
"benchmarkName": "CIS",
"benchmarkVersion": "1.4.0-windows_server_2016",
"name": "(L1) Ensure 'Windows Firewall: Public: Logging: Log dropped packets' is set to 'Yes'",
"description": "<p xmlns:xhtml=\"http://www.w3.org/1999/xhtml\"> Use this option to log when Windows Firewall with Advanced Security discards an inbound packet for any reason. The log records why and when the packet was dropped. Look for entries with the word <span class=\"inline_block\">DROP</span> in the action column of the log. </p>",
"category": "Public Profile",
"complianceLevels": [
"Level 1 - Domain Controller",
"Level 1 - Member Server",
"Level 2 - Domain Controller",
"Level 2 - Member Server"
],
"cce": "CCE-35116-3",
"rationale": "<p xmlns:xhtml=\"http://www.w3.org/1999/xhtml\">If events are not recorded it may be difficult or impossible to determine the root cause of system problems or the unauthorized activities of malicious users.</p>",
"remediation": "<div xmlns:xhtml=\"http://www.w3.org/1999/xhtml\"> <p> <p> To establish the recommended configuration via GP, set the following UI path to <span class=\"inline_block\">Yes</span> : </p> <code class=\"code_block\">Computer Configuration\\Policies\\Windows Settings\\Security Settings\\Windows Firewall with Advanced Security\\Windows Firewall with Advanced Security\\Windows Firewall Properties\\Public Profile\\Logging Customize\\Log dropped packets </code> <p class=\"bold\">Impact:</p> <p> <p>Information about dropped packets will be recorded in the firewall log file.</p> </p> </p> </div>",
"recommendedValue": [
"Equals '1'"
],
"source": [
"hkey_local_machine\\software\\policies\\microsoft\\windowsfirewall\\publicprofile\\logging\\logdroppedpackets"
],
"isCustom": false
},
]
}