Individuare le vulnerabilità
Si applica a:
- Microsoft Defender per endpoint Piano 1
- Microsoft Defender per endpoint Piano 2
- Gestione delle vulnerabilità di Microsoft Defender
- Microsoft Defender XDR
Se si desidera provare Microsoft Defender per endpoint, iscriversi a una versione di valutazione gratuita.
Si vuole provare Gestione vulnerabilità di Microsoft Defender? Altre informazioni su come iscriversi alla versione di valutazione dell'anteprima pubblica di Microsoft Defender Vulnerability Management.
Nota
Se si è un cliente del governo degli Stati Uniti, usare gli URI elencati in Microsoft Defender per endpoint per i clienti del governo degli Stati Uniti.
Consiglio
Per ottenere prestazioni migliori, è possibile usare il server più vicino alla posizione geografica:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Descrizione DELL'API
Recupera una raccolta di vulnerabilità individuate correlate a un DETERMINATO ID dispositivo.
Limitazioni
- Le limitazioni di frequenza per questa API sono 50 chiamate al minuto e 1500 chiamate all'ora.
Autorizzazioni
Per chiamare questa API è necessaria una delle autorizzazioni seguenti. Per altre informazioni, incluso come scegliere le autorizzazioni, vedere Usare le API di Microsoft Defender per endpoint
Tipo di autorizzazione | Autorizzazione | Nome visualizzato autorizzazioni |
---|---|---|
Applicazione | Vulnerability.Read.All | 'Leggere le informazioni sulla vulnerabilità di Gestione delle minacce e delle vulnerabilità' |
Delegato (account aziendale o dell'istituto di istruzione) | Vulnerability.Read | 'Leggere le informazioni sulla vulnerabilità di Gestione delle minacce e delle vulnerabilità' |
Richiesta HTTP
GET /api/machines/{machineId}/vulnerabilities
Intestazioni di richiesta
Nome | Tipo | Descrizione |
---|---|---|
Autorizzazione | Stringa | Bearer {token}. Obbligatorio. |
Corpo della richiesta
Vuoto
Risposta
In caso di esito positivo, questo metodo restituisce 200 OK con le informazioni sulla vulnerabilità individuate nel corpo.
Esempio
Richiesta
Di seguito è riportato un esempio della richiesta.
GET https://api.securitycenter.microsoft.com/api/machines/ac233fa6208e1579620bf44207c4006ed7cc4501/vulnerabilities
Risposta
Ecco un esempio della risposta.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
"value": [
{
"id": "CVE-2019-1348",
"name": "CVE-2019-1348",
"description": "Git could allow a remote attacker to bypass security restrictions, caused by a flaw in the --export-marks option of git fast-import. By persuading a victim to import specially-crafted content, an attacker could exploit this vulnerability to overwrite arbitrary paths.",
"severity": "Medium",
"cvssV3": 4.3,
"exposedMachines": 1,
"publishedOn": "2019-12-13T00:00:00Z",
"updatedOn": "2019-12-13T00:00:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": []
}
]
}
Vedere anche
Consiglio
Per saperne di più, Collaborare con la community di Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.