디바이스당 소프트웨어 취약성 평가 내보내기
적용 대상:
- 엔드포인트용 Microsoft Defender 플랜 1
- 엔드포인트용 Microsoft Defender 플랜 2
- Microsoft Defender 취약성 관리
- Microsoft Defender XDR
엔드포인트용 Microsoft Defender를 경험하고 싶으신가요? 무료 평가판을 신청하세요.
모든 디바이스에 대해 알려진 모든 소프트웨어 취약성 및 해당 세부 정보를 디바이스별로 반환합니다.
다른 API 호출은 다양한 형식의 데이터를 가져옵니다. 데이터의 양이 클 수 있으므로 두 가지 방법으로 검색할 수 있습니다.
소프트웨어 취약성 평가 JSON 응답 내보내기 API는 organization 모든 데이터를 Json 응답으로 가져옵니다. 이 방법은 디바이스가 100K 미만인 소규모 조직에 가장 적합합니다. 응답의 페이지가 매겨지므로 응답의 @odata.nextLink 필드를 사용하여 다음 결과를 가져올 수 있습니다.
파일을 통해 소프트웨어 취약성 평가 내보내기 이 API 솔루션을 사용하면 더 많은 양의 데이터를 더 빠르고 안정적으로 끌어낼 수 있습니다. 100K 이상의 디바이스를 사용하는 대규모 조직에는 비아 파일이 권장됩니다. 이 API는 organization 모든 데이터를 다운로드 파일로 가져옵니다. 응답에는 Azure Storage에서 모든 데이터를 다운로드하는 URL이 포함되어 있습니다. 이 API를 사용하면 다음과 같이 Azure Storage에서 모든 데이터를 다운로드할 수 있습니다.
- API를 호출하여 모든 organization 데이터가 포함된 다운로드 URL 목록을 가져옵니다.
- 다운로드 URL을 사용하여 모든 파일을 다운로드하고 원하는 대로 데이터를 처리합니다.
델타 내보내기 소프트웨어 취약성 평가 JSON 응답 DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CveId 및 EventTimestamp의 모든 고유한 조합에 대한 항목이 있는 테이블을 반환합니다. API는 organization 데이터를 Json 응답으로 끌어온다. 응답의 페이지가 매겨지므로 응답의 @odata.nextLink 필드를 사용하여 다음 결과를 가져올 수 있습니다.
전체 "JSON 응답(소프트웨어 취약성 평가)"은 디바이스별 organization 소프트웨어 취약성 평가의 전체 스냅샷 가져오는 데 사용됩니다. 그러나 델타 내보내기 API 호출은 선택한 날짜와 현재 날짜("델타" API 호출) 사이에 발생한 변경 내용만 가져오는 데 사용됩니다. 매번 많은 양의 데이터를 사용하여 전체 내보내기를 가져오는 대신 신규, 고정 및 업데이트된 취약성에 대한 특정 정보만 얻을 수 있습니다. 델타 내보내기 JSON 응답 API 호출을 사용하여 "수정된 취약성 수" 또는 "organization 추가된 새 취약성 수"와 같은 다양한 KPI를 계산할 수도 있습니다.
소프트웨어 취약성에 대한 델타 내보내기 JSON 응답 API 호출은 대상 날짜 범위에 대해서만 데이터를 반환하므로 전체 내보내기로 간주되지 않습니다.
Json 응답 또는 파일을 통해 수집되는 데이터는 현재 상태의 현재 스냅샷. 기록 데이터가 포함되지 않습니다. 기록 데이터를 수집하려면 고객은 데이터를 자체 데이터 스토리지에 저장해야 합니다.
참고
달리 명시되지 않는 한 나열된 모든 내보내기 평가 방법은 전체 내보내 기 및 디바이스 별( 디바이스별이라고도 함)입니다.
1. 소프트웨어 취약성 평가 내보내기(JSON 응답)
1.1 API 메서드 설명
이 API 응답에는 디바이스당 설치된 소프트웨어의 모든 데이터가 포함됩니다. DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CVEID의 모든 고유한 조합에 대한 항목이 있는 테이블을 반환합니다.
1.1.1 제한 사항
- 최대 페이지 크기는 200,000입니다.
- 이 API에 대한 속도 제한은 분당 30개의 호출과 시간당 1000개의 호출입니다.
1.2 사용 권한
이 API를 호출하려면 다음 권한 중 하나가 필요합니다. 사용 권한을 선택하는 방법을 포함하여 자세한 내용은 엔드포인트용 Microsoft Defender API 사용을 참조하세요.
사용 권한 유형 | 사용 권한 | 사용 권한 표시 이름 |
---|---|---|
응용 프로그램 | Vulnerability.Read.All | '위협 및 취약성 관리 취약성 정보 읽기' |
위임됨(회사 또는 학교 계정) | Vulnerability.Read | '위협 및 취약성 관리 취약성 정보 읽기' |
1.3 URL
GET /api/machines/SoftwareVulnerabilitiesByMachine
1.4 매개 변수
- pageSize(기본값 = 50,000): 응답 결과 수입니다.
- $top: 반환할 결과 수입니다(반환 @odata.nextLink 되지 않으므로 모든 데이터를 끌어오지 않음).
1.5 속성
참고
- 각 레코드는 약 1KB의 데이터입니다. 올바른 pageSize 매개 변수를 선택할 때 이를 고려해야 합니다.
- 응답에 일부 추가 열이 반환될 수 있습니다. 이러한 열은 임시이며 제거될 수 있습니다. 문서화된 열만 사용하세요.
- 다음 표에 정의된 속성은 속성 ID별로 사전순으로 나열됩니다. 이 API를 실행할 때 결과 출력이 반드시 이 표에 나열된 순서대로 반환되지는 않습니다.
속성(ID) | 데이터 형식 | 설명 | 반환된 값의 예 |
---|---|---|---|
CveId | String | CVE(Common Vulnerabilities and Exposures) 시스템에서 보안 취약성에 할당된 고유 식별자입니다. | CVE-2020-15992 |
CvssScore | String | CVE의 CVSS 점수입니다. | 6.2 |
DeviceId | String | 서비스의 디바이스에 대한 고유 식별자입니다. | 9eaf3a8b5962e0e6b1af9ec756664a9b823df2d1 |
장치 이름 | String | 디바이스의 FQDN(정규화된 도메인 이름)입니다. | johnlaptop.europe.contoso.com |
DiskPaths | Array[string] | 제품이 디바이스에 설치되었다는 디스크 증거입니다. | ["C:\Program Files (x86)\Microsoft\Silverlight\Application\silverlight.exe"] |
ExploitabilityLevel | String | 이 취약성의 악용 가능성 수준(NoExploit, ExploitIsPublic, ExploitIsVerified, ExploitIsInKit) | ExploitIsInKit |
FirstSeenTimestamp | String | 이 제품 CVE가 디바이스에서 처음 보였습니다. | 2020-11-03 10:13:34.8476880 |
Id | String | 레코드의 고유 식별자입니다. | 123ABG55_573AG&mnp! |
LastSeenTimestamp | String | 마지막으로 디바이스에서 소프트웨어 취약성이 보였습니다. | 2020-11-03 10:13:34.8476880 |
OSPlatform | String | 디바이스에서 실행되는 운영 체제의 플랫폼입니다. 이 속성은 Windows 10 및 Windows 11 같은 패밀리 내에서 변형이 있는 특정 운영 체제를 나타냅니다. 자세한 내용은 지원되는 운영 체제 및 플랫폼 Microsoft Defender 취약성 관리 참조하세요. | Windows10 및 Windows 11 |
RbacGroupName | String | RBAC(역할 기반 액세스 제어) 그룹입니다. 이 디바이스가 RBAC 그룹에 할당되지 않은 경우 값은 "할당되지 않음"입니다. organization RBAC 그룹이 없는 경우 값은 "없음"입니다. | 서버 |
RecommendationReference | String | 이 소프트웨어와 관련된 권장 사항 ID에 대한 참조입니다. | va-microsoft-silverlight |
RecommendedSecurityUpdate(선택 사항) | String | 취약성을 해결하기 위해 소프트웨어 공급업체에서 제공하는 보안 업데이트의 이름 또는 설명입니다. | 2020년 4월 보안 업데이트 |
RecommendedSecurityUpdateId(선택 사항) | String | 해당 지침 또는 KB(기술 자료) 문서의 적용 가능한 보안 업데이트 또는 식별자 식별자 | 4550961 |
RegistryPaths | Array[string] | 제품이 디바이스에 설치되었다는 레지스트리 증명 정보입니다. | ["HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\MicrosoftSilverlight"] |
SecurityUpdateAvailable | 부울 | 소프트웨어에 보안 업데이트를 사용할 수 있는지 여부를 나타냅니다. | 가능한 값은 true 또는 false입니다. |
SoftwareName | String | 소프트웨어 제품의 이름입니다. | Chrome |
SoftwareVendor | String | 소프트웨어 공급업체의 이름입니다. | |
SoftwareVersion | String | 소프트웨어 제품의 버전 번호입니다. | 81.0.4044.138 |
VulnerabilitySeverityLevel | String | CVSS 점수에 따라 보안 취약성에 할당된 심각도 수준입니다. | 보통 |
1.6 예제
1.6.1 요청 예제
GET https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilitiesByMachine?pageSize=5
1.6.2 응답 예제
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.AssetVulnerability)",
"value": [
{
"id": "00044f612345baf759462dbe6db733b6a9c59ab4_edge_10.0.17763.1637__",
"deviceId": "00044f612345daf756462bde6bd733b9a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eed224b2de2f5ea3142726e63f16a.DomainPII_21eeb80d089e79bdfa178eabfa25e8de9acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "edge",
"softwareVersion": "10.0.17763.1637",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [],
"lastSeenTimestamp": "2020-12-30 14:17:26",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-edge",
"securityUpdateAvailable": true
},
{
"id": "00044f912345baf756462bde6db733b9a9c56ad4_.net_framework_4.0.0.0__",
"deviceId": "00044f912345daf756462bde6db733b6a9c59ad4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eed224b2be2f5ea3142726e63f16a.DomainPII_21eeb80b086e79bdfa178eabfa25e8de6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": ".net_framework",
"softwareVersion": "4.0.0.0",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"SOFTWARE\\Microsoft\\NET Framework Setup\\NDP\\v4.0\\Client\\Install"
],
"lastSeenTimestamp": "2020-12-30 13:18:33",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-.net_framework",
"securityUpdateAvailable": true
},
{
"id": "00044f912345baf756462dbe6db733d6a9c59ab4_system_center_2012_endpoint_protection_4.10.209.0__",
"deviceId": "00044f912345daf756462bde6db733b6a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eed224b2be2f5ea3142726e63f16a.DomainPII_21eed80b089e79bdfa178eadfa25e8be6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "system_center_2012_endpoint_protection",
"softwareVersion": "4.10.209.0",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Microsoft Security Client"
],
"lastSeenTimestamp": "2020-12-30 14:17:26",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-system_center_2012_endpoint_protection",
"securityUpdateAvailable": true
},
{
"id": "00044f612345bdaf759462dbe6bd733b6a9c59ab4_onedrive_20.245.1206.2__",
"deviceId": "00044f91234daf759492dbe6bd733b6a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_189663d45612eed224b2be2f5ea3142729e63f16a.DomainPII_21eed80b086e79bdfa178eadfa25e8de6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "onedrive",
"softwareVersion": "20.245.1206.2",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_USERS\\S-1-5-21-2944539346-1310925172-2349113062-1001\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\OneDriveSetup.exe"
],
"lastSeenTimestamp": "2020-12-30 13:18:33",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-onedrive",
"securityUpdateAvailable": true
},
{
"id": "00044f912345daf759462bde6db733b6a9c56ab4_windows_10_10.0.17763.1637__",
"deviceId": "00044f912345daf756462dbe6db733d6a9c59ab4",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_18663b45912eeb224d2be2f5ea3142729e63f16a.DomainPII_21eeb80d086e79bdfa178eadfa25e8de6acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.17763.1637",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "windows_10" "Windows_11",
"softwareVersion": "10.0.17763.1637",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [],
"lastSeenTimestamp": "2020-12-30 14:17:26",
"firstSeenTimestamp": "2020-12-30 11:07:15",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-windows_10" "va-_-microsoft-_-windows_11",
"securityUpdateAvailable": true
}
],
"@odata.nextLink": "https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilitiesByMachine?pagesize=5&$skiptoken=eyJFeHBvcnREZWZpbml0aW9uIjp7IlRpbWVQYXRoIjoiMjAyMS0wMS0xMS8xMTAxLyJ9LCJFeHBvcnRGaWxlSW5kZXgiOjAsIkxpbmVTdG9wcGVkQXQiOjV9"
}
2. 소프트웨어 취약성 평가 내보내기(파일을 통해)
2.1 API 메서드 설명
이 API 응답에는 디바이스당 설치된 소프트웨어의 모든 데이터가 포함됩니다. DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CVEID의 모든 고유한 조합에 대한 항목이 있는 테이블을 반환합니다.
2.1.2 제한 사항
이 API에 대한 속도 제한은 분당 5개 호출 및 시간당 20개의 호출입니다.
2.2 사용 권한
이 API를 호출하려면 다음 권한 중 하나가 필요합니다. 사용 권한을 선택하는 방법을 포함하여 자세한 내용은 엔드포인트용 Microsoft Defender API 사용을 참조하세요.
사용 권한 유형 | 사용 권한 | 사용 권한 표시 이름 |
---|---|---|
응용 프로그램 | Vulnerability.Read.All | '위협 및 취약성 관리 취약성 정보 읽기' |
위임됨(회사 또는 학교 계정) | Vulnerability.Read | '위협 및 취약성 관리 취약성 정보 읽기' |
2.3 URL
GET /api/machines/SoftwareVulnerabilitiesExport
2.4 매개 변수
- sasValidHours: 다운로드 URL이 유효한 시간(최대 24시간)입니다.
2.5 속성
참고
파일은 gzip 압축 & 여러 줄 Json 형식입니다.
다운로드 URL은 3시간 동안만 유효합니다. 그렇지 않으면 매개 변수를 사용할 수 있습니다.
데이터의 최대 다운로드 속도를 위해 데이터가 있는 동일한 Azure 지역에서 다운로드하고 있는지 확인할 수 있습니다.
각 레코드는 약 1KB의 데이터입니다. 올바른 pageSize 매개 변수를 선택할 때 이를 고려해야 합니다.
응답에 일부 추가 열이 반환될 수 있습니다. 이러한 열은 임시이며 제거될 수 있습니다. 문서화된 열만 사용하세요.
속성(ID) | 데이터 형식 | 설명 | 반환된 값의 예 |
---|---|---|---|
파일 내보내기 | array[string] | organization 현재 스냅샷 보유하는 파일에 대한 다운로드 URL 목록입니다. | ["https://tvmexportstrstgeus.blob.core.windows.net/tvm-export...1", "https://tvmexportstrstgeus.blob.core.windows.net/tvm-export...2"] |
GeneratedTime | String | 내보내기를 생성한 시간입니다. | 2021-05-20T08:00:00Z |
2.6 예제
2.6.1 요청 예제
GET https://api-us.securitycenter.contoso.com/api/machines/SoftwareVulnerabilitiesExport
2.6.2 응답 예제
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#microsoft.windowsDefenderATP.api.ExportFilesResponse",
"exportFiles": [
"https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c000.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=...",
"https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c001.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=...",
"https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c002.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=..."
],
"generatedTime": "2021-01-11T11:01:00Z"
}
3. 델타 내보내기 소프트웨어 취약성 평가(JSON 응답)
3.1 API 메서드 설명
DeviceId, SoftwareVendor, SoftwareName, SoftwareVersion, CveId의 모든 고유한 조합에 대한 항목이 있는 테이블을 반환합니다. API는 organization 데이터를 Json 응답으로 끌어온다. 응답의 페이지가 매겨지므로 응답의 @odata.nextLink 필드를 사용하여 다음 결과를 가져올 수 있습니다. 전체 소프트웨어 취약성 평가(JSON 응답)(디바이스별 organization 소프트웨어 취약성 평가의 전체 스냅샷 가져오는 데 사용됨)와 달리 델타 내보내기 JSON 응답 API 호출은 선택한 날짜와 현재 날짜("델타" API 호출) 사이에 발생한 변경 내용만 가져오는 데 사용됩니다. 매번 많은 양의 데이터를 사용하여 전체 내보내기를 가져오는 대신 신규, 고정 및 업데이트된 취약성에 대한 특정 정보만 얻을 수 있습니다. 델타 내보내기 JSON 응답 API 호출을 사용하여 "수정된 취약성 수" 또는 "organization 추가된 새 취약성 수"와 같은 다양한 KPI를 계산할 수도 있습니다.
참고
디바이스 API 호출에 의한 전체 내보내기 소프트웨어 취약성 평가를 일주일에 한 번 이상 사용하는 것이 좋습니다. 이 추가 내보내기 소프트웨어 취약성은 요일 내내 디바이스(델타) API 호출에 의해 변경됩니다. 다른 평가 JSON 응답 API와 달리 "델타 내보내기"는 전체 내보내기가 아닙니다. 델타 내보내기에는 선택한 날짜와 현재 날짜("델타" API 호출) 사이에 발생한 변경 내용만 포함됩니다.
3.1.1 제한 사항
- 최대 페이지 크기는 200,000입니다.
- sinceTime 매개 변수는 최대 14일입니다.
- 이 API에 대한 속도 제한은 분당 30개의 호출과 시간당 1000개의 호출입니다.
3.2 사용 권한
이 API를 호출하려면 다음 권한 중 하나가 필요합니다. 사용 권한을 선택하는 방법을 포함하여 자세한 내용은 엔드포인트용 Microsoft Defender API 사용을 참조하세요.
사용 권한 유형 | 사용 권한 | 사용 권한 표시 이름 |
---|---|---|
응용 프로그램 | Vulnerability.Read.All | '위협 및 취약성 관리 취약성 정보 읽기' |
위임됨(회사 또는 학교 계정) | Vulnerability.Read | '위협 및 취약성 관리 취약성 정보 읽기' |
3.3 URL
GET /api/machines/SoftwareVulnerabilityChangesByMachine
3.4 매개 변수
- sinceTime(필수): 데이터 변경 내용을 보려는 시작 시간입니다. 취약성 관리는 6시간마다 신규 및 업데이트된 취약성에 대한 데이터를 생성합니다. 반환되는 데이터에는Time 이후 지정된 6시간 동안 캡처된 모든 변경 내용과 가장 최근에 생성된 데이터를 포함하여 이후 6시간 동안 변경된 내용이 포함됩니다.
- pageSize(기본값 = 50,000): 응답 결과 수입니다.
- $top: 반환할 결과 수입니다(반환 @odata.nextLink 되지 않으므로 모든 데이터를 끌어오지 않음).
3.5 속성
반환된 각 레코드에는 디바이스 API별 전체 내보내기 소프트웨어 취약성 평가의 모든 데이터와 EventTimestamp 및 상태라는 두 개의 필드가 추가로 포함 됩니다.
참고
- 응답에 일부 추가 열이 반환될 수 있습니다. 이러한 열은 일시적이고 제거될 수 있으므로 문서화된 열만 사용하세요.
- 다음 표에 정의된 속성은 속성 ID별로 사전순으로 나열됩니다. 이 API를 실행할 때 결과 출력이 반드시 이 표에 나열된 순서대로 반환되지는 않습니다.
속성(ID) | 데이터 형식 | 설명 | 반환된 값의 예 |
---|---|---|---|
CveId | String | CVE(Common Vulnerabilities and Exposures) 시스템에서 보안 취약성에 할당된 고유 식별자입니다. | CVE-2020-15992 |
CvssScore | String | CVE의 CVSS 점수입니다. | 6.2 |
DeviceId | String | 서비스의 디바이스에 대한 고유 식별자입니다. | 9eaf3a8b5962e0e6b1af9ec756664a9b823df2d1 |
장치 이름 | String | 디바이스의 FQDN(정규화된 도메인 이름)입니다. | johnlaptop.europe.contoso.com |
DiskPaths | Array[string] | 제품이 디바이스에 설치되었다는 디스크 증거입니다. | ["C:\Program Files (x86)\Microsoft\Silverlight\Application\silverlight.exe"] |
EventTimestamp | String | 이 델타 이벤트가 발견된 시간입니다. | 2021-01-11T11:06:08.291Z |
ExploitabilityLevel | String | 이 취약성의 악용 가능성 수준(NoExploit, ExploitIsPublic, ExploitIsVerified, ExploitIsInKit) | ExploitIsInKit |
FirstSeenTimestamp | String | 이 제품의 CVE가 디바이스에서 처음 보였습니다. | 2020-11-03 10:13:34.8476880 |
Id | String | 레코드의 고유 식별자입니다. | 123ABG55_573AG&mnp! |
LastSeenTimestamp | String | CVE가 디바이스에서 마지막으로 보였습니다. | 2020-11-03 10:13:34.8476880 |
OSPlatform | String | 디바이스에서 실행되는 운영 체제의 플랫폼 Windows 10 및 Windows 11 같은 제품군 내에서 변형이 있는 특정 운영 체제 자세한 내용은 지원되는 운영 체제 및 플랫폼 Microsoft Defender 취약성 관리 참조하세요. | Windows10 및 Windows 11 |
RbacGroupName | String | RBAC(역할 기반 액세스 제어) 그룹입니다. 이 디바이스가 RBAC 그룹에 할당되지 않은 경우 값은 "할당되지 않음"입니다. organization RBAC 그룹이 없는 경우 값은 "없음"입니다. | 서버 |
RecommendationReference | 문자열 | 이 소프트웨어와 관련된 권장 사항 ID에 대한 참조입니다. | va--microsoft--silverlight |
RecommendedSecurityUpdate | String | 취약성을 해결하기 위해 소프트웨어 공급업체에서 제공하는 보안 업데이트의 이름 또는 설명입니다. | 2020년 4월 보안 업데이트 |
RecommendedSecurityUpdateId | String | 해당 지침 또는 KB(기술 자료) 문서의 적용 가능한 보안 업데이트 또는 식별자 식별자 | 4550961 |
RegistryPaths | Array[string] | 제품이 디바이스에 설치되었다는 레지스트리 증명 정보입니다. | ["HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Google Chrome"] |
SoftwareName | String | 소프트웨어 제품의 이름입니다. | Chrome |
SoftwareVendor | String | 소프트웨어 공급업체의 이름입니다. | |
SoftwareVersion | String | 소프트웨어 제품의 버전 번호입니다. | 81.0.4044.138 |
상태 | String | 새로 만들기(디바이스에 도입된 새 취약성의 경우) (1) 수정 되었습니다(이 취약성이 디바이스에 더 이상 존재하지 않는 경우 수정됨을 의미함). (2) 업데이트됨 (디바이스의 취약성이 변경된 경우) 가능한 변경 사항은 CVSS 점수, 악용 가능성 수준, 심각도 수준, DiskPaths, RegistryPaths, RecommendedSecurityUpdate)입니다. | 고정 |
VulnerabilitySeverityLevel | String | 보안 취약성에 할당된 심각도 수준입니다. CVSS 점수를 기반으로 합니다. | 보통 |
해명
소프트웨어가 버전 1.0에서 버전 2.0으로 업데이트되고 두 버전이 모두 CVE-A에 노출되면 다음 두 개의 개별 이벤트를 받게 됩니다.
- 수정됨: 버전 1.0의 CVE-A가 수정되었습니다.
- 새로운 기능: 버전 2.0의 CVE-A가 추가되었습니다.
특정 취약성(예: CVE-A)이 버전 1.0이 있는 소프트웨어에서 특정 시간(예: 1월 10일)에 처음 표시되고 며칠 후 해당 소프트웨어가 동일한 CVE-A에 노출된 버전 2.0으로 업데이트된 경우 다음 두 개의 구분된 이벤트를 받게 됩니다.
- 수정됨: CVE-X, FirstSeenTimestamp 1월 10일, 버전 1,0.
- 신규: CVE-X, FirstSeenTimestamp 1월 10일, 버전 2.0.
3.6 예제
3.6.1 요청 예제
GET https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilityChangesByMachine?pageSize=5&sinceTime=2021-05-19T18%3A35%3A49.924Z
3.6.2 응답 예제
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.DeltaAssetVulnerability)",
"value": [
{
"id": "008198251234544f7dfa715e278d4cec0c16c171_chrome_87.0.4280.88__",
"deviceId": "008198251234544f7dfa715e278b4cec0c19c171",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_1c8fee370690ca24b6a0d3f34d193b0424943a8b8.DomainPII_0dc1aee0fa366d175e514bd91a9e7a5b2b07ee8e.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.19042.685",
"osArchitecture": "x64",
"softwareVendor": "google",
"softwareName": "chrome",
"softwareVersion": "87.0.4280.88",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [
"C:\\Program Files (x86)\\Google\\Chrome\\Application\\chrome.exe"
],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Google Chrome"
],
"lastSeenTimestamp": "2021-01-04 00:29:42",
"firstSeenTimestamp": "2020-11-06 03:12:44",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-google-_-chrome",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
},
{
"id": "00e59c61234533860738ecf488eec8abf296e41e_onedrive_20.64.329.3__",
"deviceId": "00e56c91234533860738ecf488eec8abf296e41e",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_82c13a8ad8cf3dbaf7bf34fada9fa3aebc124116.DomainPII_21eeb80d086e79dbfa178eadfa25e8de9acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.18363.1256",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "onedrive",
"softwareVersion": "20.64.329.3",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_USERS\\S-1-5-21-2127521184-1604012920-1887927527-24918864\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\OneDriveSetup.exe"
],
"lastSeenTimestamp": "2020-12-11 19:49:48",
"firstSeenTimestamp": "2020-12-07 18:25:47",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-onedrive",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
},
{
"id": "01aa8c73095bb12345918663f3f94ce322107d24_firefox_83.0.0.0_CVE-2020-26971_",
"deviceId": "01aa8c73065bb12345918693f3f94ce322107d24",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_42684eb981bea2d670027e7ad2caafd3f2b381a3.DomainPII_21eed80b086e76dbfa178eabfa25e8de9acfa346.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.19042.685",
"osArchitecture": "x64",
"softwareVendor": "mozilla",
"softwareName": "firefox",
"softwareVersion": "83.0.0.0",
"cveId": "CVE-2020-26971",
"vulnerabilitySeverityLevel": "High",
"recommendedSecurityUpdate": "193220",
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [
"C:\\Program Files (x86)\\Mozilla Firefox\\firefox.exe"
],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Mozilla Firefox 83.0 (x86 en-US)"
],
"lastSeenTimestamp": "2021-01-05 17:04:30",
"firstSeenTimestamp": "2020-05-06 12:42:19",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-mozilla-_-firefox",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
},
{
"id": "026f0fcb12345fbd2decd1a339702131422d362e_project_16.0.13701.20000__",
"deviceId": "029f0fcb13245fbd2decd1a336702131422d392e",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_a5706750acba75f15d69cd17f4a7fcd268d6422c.DomainPII_f290e982685f7e8eee168b4332e0ae5d2a069cd6.corp.contoso.com",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.19042.685",
"osArchitecture": "x64",
"softwareVendor": "microsoft",
"softwareName": "project",
"softwareVersion": "16.0.13701.20000",
"cveId": null,
"vulnerabilitySeverityLevel": null,
"recommendedSecurityUpdate": null,
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\ProjectProRetail - en-us"
],
"lastSeenTimestamp": "2021-01-03 23:38:03",
"firstSeenTimestamp": "2019-08-01 22:56:12",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-microsoft-_-project",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
},
{
"id": "038df381234510b357ac19d0113ef622e4e212b3_chrome_81.0.4044.138_CVE-2020-16011_",
"deviceId": "038df381234510d357ac19b0113ef922e4e212b3",
"rbacGroupName": "hhh",
"deviceName": "ComputerPII_365f5c0bb7202c163937dad3d017969b2d760eb4.DomainPII_29596a43a2ef2bbfa00f6a16c0cb1d108bc63e32.DomainPII_3c5fefd2e6fda2f36257359404f6c1092aa6d4b8.net",
"osPlatform": "Windows10" "Windows11",
"osVersion": "10.0.18363.1256",
"osArchitecture": "x64",
"softwareVendor": "google",
"softwareName": "chrome",
"softwareVersion": "81.0.4044.138",
"cveId": "CVE-2020-16011",
"vulnerabilitySeverityLevel": "High",
"recommendedSecurityUpdate": "ADV 200002",
"recommendedSecurityUpdateId": null,
"recommendedSecurityUpdateUrl": null,
"diskPaths": [
"C:\\Program Files (x86)\\Google\\Chrome\\Application\\chrome.exe"
],
"registryPaths": [
"HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\{C4EBFDFD-0C55-3E5F-A919-E3C54949024A}"
],
"lastSeenTimestamp": "2020-12-10 22:45:41",
"firstSeenTimestamp": "2020-07-26 02:13:43",
"exploitabilityLevel": "NoExploit",
"recommendationReference": "va-_-google-_-chrome",
"status": "Fixed",
"eventTimestamp": "2021-01-11T11:06:08.291Z"
}
],
"@odata.nextLink": "https://wpatdadi-eus-stg.cloudapp.net/api/machines/SoftwareVulnerabilitiesTimeline?sincetime=2021-01-11&pagesize=5&$skiptoken=eyJFeHBvcnREZWZpbml0aW9uIjp7IlRpbWVQYXRoIjoiMjAyMS0wMS0xMS8xMTAxLyJ9LCJFeHBvcnRGaWxlSW5kZXgiOjAsIkxpbmVTdG9wcGVkQXQiOjV9"
}
참고 항목
기타 관련
팁
더 자세히 알아보고 싶으신가요? 기술 커뮤니티: 엔드포인트용 Microsoft Defender Tech Community의 Microsoft 보안 커뮤니티와 Engage.