Configuraties weergeven in actieve basislijnprofielen
Van toepassing op:
- Plan 1 voor Microsoft Defender voor Eindpunt
- Plan 2 voor Microsoft Defender voor Eindpunt
- Microsoft Defender Vulnerability Management
- Microsoft Defender XDR
Wilt u Microsoft Defender Vulnerability Management ervaren? Meer informatie over hoe u zich kunt registreren voor de openbare proefversie van Microsoft Defender Vulnerability Management.
1.API-beschrijving
Deze API haalt een lijst op van de configuraties die worden geƫvalueerd in actieve basislijnprofielen.
1.1 Parameters
- Ondersteunt OData V4-query's
- Door OData ondersteunde operators:
-
$filter
op:id
,category
,name
, ,CCE
-
$top
met een maximale waarde van 10.000 $skip
-
1.2 HTTP-aanvraag
GET /api/baselineConfigurations
1.3 Aanvraagheaders
Naam | Type | Omschrijving |
---|---|---|
Vergunning | Tekenreeks | Bearer {token}. Vereist. |
1.4 Antwoord
Als dit lukt, retourneert deze methode 200 OK met de lijst met basislijnconfiguraties in de hoofdtekst.
1.5 Eigenschappen
Eigenschap | Type | Omschrijving |
---|---|---|
uniqueId | Tekenreeks | Id voor de specifieke configuratie in basislijnbenchmarks. |
ID | Tekenreeks | Id van de specifieke configuratie in de basislijnbenchmark. |
benchmarkName | Tekenreeks | De naam van de benchmark. |
benchmarkVersion | Tekenreeks | De versie van de benchmark. Kan besturingssysteemgegevens bevatten. |
Naam | Tekenreeks | De configuratienaam wordt weergegeven in de benchmark. |
beschrijving | Tekenreeks | De configuratiebeschrijving zoals deze wordt weergegeven in de benchmark. |
Categorie | Tekenreeks | De configuratiecategorie zoals deze wordt weergegeven in de benchmark. |
complianceLevels | Tekenreeks | Het nalevingsniveau van de benchmark waarin deze configuratie wordt weergegeven. |
cce |
Int | De CCE voor deze configuratie zoals deze wordt weergegeven in de benchmark. |
Reden | Tekenreeks | De reden voor deze configuratie zoals deze wordt weergegeven in de benchmark. Voor STIG-benchmark is dit niet opgegeven voor deze configuratie. |
Bron | Matrix [tekenreeks] | Matrix van de registerpaden of andere locaties die worden gebruikt om de huidige apparaatinstelling te bepalen. |
recommendedValue | Matrix [tekenreeks] | Matrix van de aanbevolen waarde voor elke bron die wordt geretourneerd in de eigenschapmatrix 'bron' (waarden geretourneerd in dezelfde volgorde als de broneigenschapmatrix). |
Sanering | Tekenreeks | De aanbevolen stappen om te herstellen. |
isCustom | Booleaanse waarde | True als de configuratie is aangepast, onwaar als dat niet het geval is. |
1.6 Voorbeeld
1.5.1 Voorbeeld van aanvraag
GET https://api.securitycenter.microsoft.com/api/baselineConfigurations
1.6.2 Voorbeeld van antwoord
{
"@odata.context": " https://api-df.securitycenter.microsoft.com/api/$metadata#BaselineConfigurations ",
"value": [
{
"id": "9.3.9",
"uniqueId": "CIS_1.4.0-windows_server_2016_9.3.9",
"benchmarkName": "CIS",
"benchmarkVersion": "1.4.0-windows_server_2016",
"name": "(L1) Ensure 'Windows Firewall: Public: Logging: Log dropped packets' is set to 'Yes'",
"description": "<p xmlns:xhtml=\"http://www.w3.org/1999/xhtml\"> Use this option to log when Windows Firewall with Advanced Security discards an inbound packet for any reason. The log records why and when the packet was dropped. Look for entries with the word <span class=\"inline_block\">DROP</span> in the action column of the log. </p>",
"category": "Public Profile",
"complianceLevels": [
"Level 1 - Domain Controller",
"Level 1 - Member Server",
"Level 2 - Domain Controller",
"Level 2 - Member Server"
],
"cce": "CCE-35116-3",
"rationale": "<p xmlns:xhtml=\"http://www.w3.org/1999/xhtml\">If events are not recorded it may be difficult or impossible to determine the root cause of system problems or the unauthorized activities of malicious users.</p>",
"remediation": "<div xmlns:xhtml=\"http://www.w3.org/1999/xhtml\"> <p> <p> To establish the recommended configuration via GP, set the following UI path to <span class=\"inline_block\">Yes</span> : </p> <code class=\"code_block\">Computer Configuration\\Policies\\Windows Settings\\Security Settings\\Windows Firewall with Advanced Security\\Windows Firewall with Advanced Security\\Windows Firewall Properties\\Public Profile\\Logging Customize\\Log dropped packets </code> <p class=\"bold\">Impact:</p> <p> <p>Information about dropped packets will be recorded in the firewall log file.</p> </p> </p> </div>",
"recommendedValue": [
"Equals '1'"
],
"source": [
"hkey_local_machine\\software\\policies\\microsoft\\windowsfirewall\\publicprofile\\logging\\logdroppedpackets"
],
"isCustom": false
},
]
}
Zie ook
Tip
Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.