활성 기준 프로필의 구성 나열
적용 대상:
- 엔드포인트용 Microsoft Defender 플랜 1
- 엔드포인트용 Microsoft Defender 플랜 2
- Microsoft Defender 취약성 관리
- Microsoft Defender XDR
Microsoft Defender 취약성 관리 경험하고 싶으신가요? Microsoft Defender 취약성 관리 공개 미리 보기 평가판에 등록하는 방법에 대해 자세히 알아보세요.
1.API 설명
이 API는 활성 기준 프로필에서 평가되는 구성 목록을 검색합니다.
1.1 매개 변수
- OData V4 쿼리 지원
- OData 지원 연산자:
-
$filter
on:id
, ,category
,name
CCE
-
$top
최대값이 10,000인 경우 $skip
-
1.2 HTTP 요청
GET /api/baselineConfigurations
1.3 요청 헤더
이름 | 유형 | 설명 |
---|---|---|
권한 부여 | String | 전달자 {token}. 필수입니다. |
1.4 응답
성공하면 이 메서드는 본문의 기준 구성 목록과 함께 200 OK를 반환합니다.
1.5 속성
속성 | 유형 | 설명 |
---|---|---|
Uniqueid | String | 기준 벤치마크에서 특정 구성에 대한 식별자입니다. |
Id | String | 기준 벤치마크의 특정 구성 식별자입니다. |
benchmarkName | String | 벤치마크의 이름입니다. |
benchmarkVersion | String | 벤치마크의 버전입니다. 운영 체제 세부 정보를 포함할 수 있습니다. |
이름 | String | 해당 구성 이름은 벤치마크에 표시됩니다. |
description | String | 벤치마크에 표시되는 구성 설명입니다. |
범주 | String | 벤치마크에 표시되는 구성 범주입니다. |
complianceLevels | String | 이 구성이 표시되는 벤치마크의 준수 수준입니다. |
cce |
임계값 | 이 구성에 대한 CCE는 벤치마크에 나타납니다. |
근거 | String | 이 구성이 벤치마크에 표시되는 근거입니다. STIG 벤치마크의 경우 이 구성에 대해 제공되지 않습니다. |
소스 | 배열 [문자열] | 현재 디바이스 설정을 확인하는 데 사용되는 레지스트리 경로 또는 기타 위치의 배열입니다. |
recommendedValue | 배열 [문자열] | 'source' 속성 배열에서 반환된 각 원본에 대해 권장되는 값의 배열입니다(원본 속성 배열과 동일한 순서로 반환된 값). |
수정 | String | 수정하는 권장 단계입니다. |
isCustom | 부울 | 구성이 사용자 지정되면 True이고, 그렇지 않으면 false입니다. |
1.6 예제
1.5.1 요청 예제
GET https://api.securitycenter.microsoft.com/api/baselineConfigurations
1.6.2 응답 예제
{
"@odata.context": " https://api-df.securitycenter.microsoft.com/api/$metadata#BaselineConfigurations ",
"value": [
{
"id": "9.3.9",
"uniqueId": "CIS_1.4.0-windows_server_2016_9.3.9",
"benchmarkName": "CIS",
"benchmarkVersion": "1.4.0-windows_server_2016",
"name": "(L1) Ensure 'Windows Firewall: Public: Logging: Log dropped packets' is set to 'Yes'",
"description": "<p xmlns:xhtml=\"http://www.w3.org/1999/xhtml\"> Use this option to log when Windows Firewall with Advanced Security discards an inbound packet for any reason. The log records why and when the packet was dropped. Look for entries with the word <span class=\"inline_block\">DROP</span> in the action column of the log. </p>",
"category": "Public Profile",
"complianceLevels": [
"Level 1 - Domain Controller",
"Level 1 - Member Server",
"Level 2 - Domain Controller",
"Level 2 - Member Server"
],
"cce": "CCE-35116-3",
"rationale": "<p xmlns:xhtml=\"http://www.w3.org/1999/xhtml\">If events are not recorded it may be difficult or impossible to determine the root cause of system problems or the unauthorized activities of malicious users.</p>",
"remediation": "<div xmlns:xhtml=\"http://www.w3.org/1999/xhtml\"> <p> <p> To establish the recommended configuration via GP, set the following UI path to <span class=\"inline_block\">Yes</span> : </p> <code class=\"code_block\">Computer Configuration\\Policies\\Windows Settings\\Security Settings\\Windows Firewall with Advanced Security\\Windows Firewall with Advanced Security\\Windows Firewall Properties\\Public Profile\\Logging Customize\\Log dropped packets </code> <p class=\"bold\">Impact:</p> <p> <p>Information about dropped packets will be recorded in the firewall log file.</p> </p> </p> </div>",
"recommendedValue": [
"Equals '1'"
],
"source": [
"hkey_local_machine\\software\\policies\\microsoft\\windowsfirewall\\publicprofile\\logging\\logdroppedpackets"
],
"isCustom": false
},
]
}
참고 항목
팁
더 자세히 알아보고 싶으신가요? 기술 커뮤니티: 엔드포인트용 Microsoft Defender Tech Community의 Microsoft 보안 커뮤니티와 Engage.