Lire en anglais

Partager via


Répertorier les vulnérabilités par ordinateur et logiciel

S’applique à :

Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Notes

Si vous êtes un client du gouvernement des États-Unis, utilisez les URI répertoriés dans Microsoft Defender pour point de terminaison pour les clients du gouvernement des États-Unis.

Conseil

Pour de meilleures performances, vous pouvez utiliser le serveur plus près de votre emplacement géographique :

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com
  • ina.api.security.microsoft.com

Récupère une liste de toutes les vulnérabilités affectant l’organisation par machine et par logiciel.

  • Si la vulnérabilité a une base de connaissances de correction, elle apparaît dans la réponse.
  • Prend en charge les requêtes OData V4.
  • La requête OData $filter est prise en charge sur les idpropriétés , machineIdcveId, fixingKbId, productName, productVersion, severity, , et productVendor .
    $stop avec la valeur maximale de 10 000
    $skip

Conseil

Il s’agit d’une API idéale pour l’intégration de Power BI.

Autorisations

L’une des autorisations suivantes est nécessaire pour appeler cette API. Pour en savoir plus, notamment sur le choix des autorisations, consultez Utiliser les API Microsoft Defender pour point de terminaison pour plus d’informations.

Type d’autorisation Autorisation Nom complet de l’autorisation
Application Vulnerability.Read.All « Lire les informations sur les vulnérabilités de gestion des menaces et des vulnérabilités »
Déléguée (compte professionnel ou scolaire) Vulnerability.Read « Lire les informations sur les vulnérabilités de gestion des menaces et des vulnérabilités »

Requête HTTP

GET /api/vulnerabilities/machinesVulnerabilities

En-têtes de demande

Nom Type Description
Autorisation Chaîne Porteur {token}. Obligatoire.

Corps de la demande

Empty

Réponse

Si elle réussit, cette méthode retourne 200 OK avec la liste des vulnérabilités dans le corps.

Exemple

Exemple de requête

Voici un exemple de demande.

GET https://api.securitycenter.microsoft.com/api/vulnerabilities/machinesVulnerabilities

Exemple de réponse

Voici un exemple de réponse.

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.PublicAssetVulnerabilityDto)",
    "value": [
        {
            "id": "5afa3afc92a7c63d4b70129e0a6f33f63a427e21-_-CVE-2020-6494-_-microsoft-_-edge_chromium-based-_-81.0.416.77-_-",
            "cveId": "CVE-2020-6494",
            "machineId": "5afa3afc92a7c63d4b70129e0a6f33f63a427e21",
            "fixingKbId": null,
            "productName": "edge_chromium-based",
            "productVendor": "microsoft",
            "productVersion": "81.0.416.77",
            "severity": "Low"
        },
        {
            "id": "7a704e17d1c2977c0e7b665fb18ae6e1fe7f3283-_-CVE-2016-3348-_-microsoft-_-windows_server_2012_r2-_-6.3.9600.19728-_-3185911",
            "cveId": "CVE-2016-3348",
            "machineId": "7a704e17d1c2977c0e7b665fb18ae6e1fe7f3283",
            "fixingKbId": "3185911",
            "productName": "windows_server_2012_r2",
            "productVendor": "microsoft",
            "productVersion": "6.3.9600.19728",
            "severity": "Low"
        },
        ...
    ]

}

Voir aussi

Conseil

Voulez-vous en savoir plus ? Collaborez avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.