קבל פגיעויות שהתגלו
חל על:
- Microsoft Defender עבור תוכנית 1 של נקודת קצה
- Microsoft Defender עבור תוכנית 2 של נקודת קצה
- ניהול פגיעויות של Microsoft Defender
- Microsoft Defender XDR
רוצה להתנסות ב- Microsoft Defender עבור נקודת קצה? הירשם לקבלת גירסת ניסיון ללא תשלום.
רוצה להיתקל בניהול פגיעויות של Microsoft Defender? קבל מידע נוסף על האופן שבו תוכל להירשם לניסיון הציבורי של ניהול פגיעויות של Microsoft Defender Public Preview.
הערה
אם אתה לקוח של ממשלת ארה"ב, השתמש בURI המפורטים ב - Microsoft Defender for Endpoint עבור לקוחות של ממשלת ארה"ב.
עצה
לקבלת ביצועים טובים יותר, באפשרותך להשתמש בשרת קרוב יותר למיקום הגיאוגרפי שלך:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
תיאור API
מאחזר אוסף של פגיעויות שהתגלו הקשורות למזהה מכשיר נתון.
מגבלות
- דרג מגבלות עבור API זה הן 50 שיחות בדקה ו- 1500 שיחות בשעה.
הרשאות
אחת מההרשאות הבאות נדרשת כדי לקרוא ל- API זה. לקבלת מידע נוסף, כולל כיצד לבחור הרשאות, ראה שימוש ב- Microsoft Defender עבור ממשקי API של נקודת קצה
סוג הרשאה | הרשאה | שם תצוגה של הרשאה |
---|---|---|
יישום | Vulnerability.Read.All | 'קרא מידע על פגיעות של ניהול איומים ופגיעות' |
מוסמך (חשבון בעבודה או בבית ספר) | פגיעות.קריאה | 'קרא מידע על פגיעות של ניהול איומים ופגיעות' |
בקשת HTTP
GET /api/machines/{machineId}/vulnerabilities
כותרות בקשות
Name | סוג | תיאור |
---|---|---|
ההרשאות | מחרוזת | נושא {token}. נדרש . |
גוף הבקשה
ריק
תגובה
אם שיטה זו מצליחה, היא מחזירה 200 אישור עם מידע הפגיעות שהתגלה בגוף ההודעה.
דוגמה
בקשה
להלן דוגמה של הבקשה.
GET https://api.securitycenter.microsoft.com/api/machines/ac233fa6208e1579620bf44207c4006ed7cc4501/vulnerabilities
תגובה
להלן דוגמה לתגובה.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
"value": [
{
"id": "CVE-2019-1348",
"name": "CVE-2019-1348",
"description": "Git could allow a remote attacker to bypass security restrictions, caused by a flaw in the --export-marks option of git fast-import. By persuading a victim to import specially-crafted content, an attacker could exploit this vulnerability to overwrite arbitrary paths.",
"severity": "Medium",
"cvssV3": 4.3,
"exposedMachines": 1,
"publishedOn": "2019-12-13T00:00:00Z",
"updatedOn": "2019-12-13T00:00:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": []
}
]
}
למידע נוסף
עצה
האם ברצונך לקבל מידע נוסף? צור קשר עם קהילת האבטחה של Microsoft בקהילה הטכנית שלנו: Microsoft Defender for Endpoint Tech Community.