Répertorier les vulnérabilités par ordinateur et logiciel
S’applique à :
- Microsoft Defender pour point de terminaison Plan 1
- Microsoft Defender pour point de terminaison Plan 2
- Microsoft Defender XDR
Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.
Notes
Si vous êtes un client du gouvernement des États-Unis, utilisez les URI répertoriés dans Microsoft Defender pour point de terminaison pour les clients du gouvernement des États-Unis.
Conseil
Pour de meilleures performances, vous pouvez utiliser le serveur plus près de votre emplacement géographique :
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Récupère une liste de toutes les vulnérabilités affectant l’organisation par machine et par logiciel.
- Si la vulnérabilité a une base de connaissances de correction, elle apparaît dans la réponse.
- Prend en charge les requêtes OData V4.
- La requête OData
$filter
est prise en charge sur lesid
propriétés ,machineId
cveId
,fixingKbId
,productName
,productVersion
,severity
, , etproductVendor
.
$stop
avec la valeur maximale de 10 000$skip
Conseil
Il s’agit d’une API idéale pour l’intégration de Power BI.
L’une des autorisations suivantes est nécessaire pour appeler cette API. Pour en savoir plus, notamment sur le choix des autorisations, consultez Utiliser les API Microsoft Defender pour point de terminaison pour plus d’informations.
Type d’autorisation | Autorisation | Nom complet de l’autorisation |
---|---|---|
Application | Vulnerability.Read.All | « Lire les informations sur les vulnérabilités de gestion des menaces et des vulnérabilités » |
Déléguée (compte professionnel ou scolaire) | Vulnerability.Read | « Lire les informations sur les vulnérabilités de gestion des menaces et des vulnérabilités » |
GET /api/vulnerabilities/machinesVulnerabilities
Nom | Type | Description |
---|---|---|
Autorisation | Chaîne | Porteur {token}. Obligatoire. |
Empty
Si elle réussit, cette méthode retourne 200 OK avec la liste des vulnérabilités dans le corps.
Voici un exemple de demande.
GET https://api.securitycenter.microsoft.com/api/vulnerabilities/machinesVulnerabilities
Voici un exemple de réponse.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.PublicAssetVulnerabilityDto)",
"value": [
{
"id": "5afa3afc92a7c63d4b70129e0a6f33f63a427e21-_-CVE-2020-6494-_-microsoft-_-edge_chromium-based-_-81.0.416.77-_-",
"cveId": "CVE-2020-6494",
"machineId": "5afa3afc92a7c63d4b70129e0a6f33f63a427e21",
"fixingKbId": null,
"productName": "edge_chromium-based",
"productVendor": "microsoft",
"productVersion": "81.0.416.77",
"severity": "Low"
},
{
"id": "7a704e17d1c2977c0e7b665fb18ae6e1fe7f3283-_-CVE-2016-3348-_-microsoft-_-windows_server_2012_r2-_-6.3.9600.19728-_-3185911",
"cveId": "CVE-2016-3348",
"machineId": "7a704e17d1c2977c0e7b665fb18ae6e1fe7f3283",
"fixingKbId": "3185911",
"productName": "windows_server_2012_r2",
"productVendor": "microsoft",
"productVersion": "6.3.9600.19728",
"severity": "Low"
},
...
]
}
Conseil
Voulez-vous en savoir plus ? Collaborez avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.