API prises en charge Microsoft Defender pour point de terminaison
S’applique à :
- Microsoft Defender pour point de terminaison Plan 1
- Microsoft Defender pour point de terminaison Plan 2
- Microsoft Defender pour les PME
Importante
Les fonctionnalités de repérage avancées ne sont pas incluses dans Defender pour les entreprises.
Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.
URI de point de terminaison et contrôle de version
URI de point de terminaison
L’URI de base du service est : https://api.security.microsoft.com
Les données OData basées sur les requêtes ont le préfixe « /api ». Par exemple, pour obtenir des alertes, vous pouvez envoyer une requête GET à https://api.security.microsoft.com/api/alerts
Gestion des versions
L’API prend en charge le contrôle de version.
La version actuelle est V1.0. Pour utiliser une version spécifique, utilisez le format suivant :
https://api.security.microsoft.com/api/{Version}
. Par exemple :https://api.security.microsoft.com/api/v1.0/alerts
Si vous ne spécifiez aucune version (par exemple
https://api.security.microsoft.com/api/alerts
), vous accédez à la dernière version.
Remarque
Si vous êtes un client du gouvernement des États-Unis, utilisez les URI répertoriés dans Microsoft Defender pour point de terminaison pour les clients du gouvernement des États-Unis.
Conseil
Pour de meilleures performances, vous pouvez utiliser le serveur plus près de votre emplacement géographique :
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
En savoir plus sur les entités prises en charge individuelles dans lesquelles vous pouvez exécuter des appels d’API et des détails tels que les valeurs de requête HTTP, les en-têtes de requête et les réponses attendues.
Dans cette section
Rubrique | Description |
---|---|
Méthodes de chasse avancées | Exécuter des requêtes à partir de l’API. |
Méthodes et propriétés d’alerte | Exécutez des appels d’API tels que : obtenir des alertes, créer une alerte, mettre à jour une alerte et bien plus encore. |
Exporter les méthodes et propriétés de l’évaluation par appareil | Exécutez des appels d’API pour collecter des évaluations des vulnérabilités par appareil, par exemple : - exporter l’évaluation de la configuration sécurisée, exporter l’évaluation de l’inventaire logiciel, exporter l’évaluation des vulnérabilités logicielles et évaluer les vulnérabilités logicielles d’exportation delta. |
Méthodes et propriétés d’investigation automatisées | Exécutez des appels d’API tels que - get collection of Investigation. |
Méthodes et propriétés de l'état de santé de l'appareil d'exportation | Exécutez des appels d’API tels que : GET /api/public/avdeviceshealth. |
Alertes liées au domaine | Exécutez des appels d’API tels que : obtenir des appareils liés au domaine, des statistiques de domaine, etc. |
Méthodes et propriétés de fichier | Exécutez des appels d’API tels que : obtenir des informations sur les fichiers, des alertes liées aux fichiers, des appareils liés aux fichiers et des statistiques de fichier. |
Méthodes et propriétés des indicateurs | Exécutez un appel d’API tel que : obtenir des indicateurs, créer un indicateur et supprimer des indicateurs. |
Alertes liées à l’adresse IP | Exécutez des appels d’API tels que : obtenir des alertes liées à l’adresse IP et obtenir des statistiques IP. |
Méthodes et propriétés de l’ordinateur | Exécutez des appels d’API tels que : obtenir des appareils, obtenir des appareils par ID, des informations sur les utilisateurs connectés, modifier des étiquettes, etc. |
Méthodes et propriétés d’action machine | Exécutez un appel d’API tel que Isolation, Exécuter une analyse antivirus et bien plus encore. |
Méthodes et propriétés de recommandation | Exécutez des appels d’API tels que - obtenir la recommandation par ID. |
Méthodes et propriétés de l’activité de correction | Exécutez un appel d’API tel que : obtenir toutes les tâches de correction, obtenir la tâche de correction des appareils exposés et obtenir une tâche de correction par ID. |
Méthodes et propriétés de score | Exécutez des appels d’API tels que : obtenir le score d’exposition ou obtenir le score de sécurité de l’appareil. |
Méthodes et propriétés logicielles | Exécutez des appels d’API tels que : répertorier les vulnérabilités par logiciel. |
Méthodes et propriétés utilisateur | Exécutez des appels d’API tels que : obtenir des alertes liées à l’utilisateur et des appareils liés à l’utilisateur. |
Méthodes et propriétés de vulnérabilité | Exécutez des appels d’API tels que : répertorier les appareils par vulnérabilité. |
Voir aussi
Conseil
Voulez-vous en savoir plus ? Collaborez avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.