Delen via


Configuraties weergeven in actieve basislijnprofielen

Van toepassing op:

Wilt u Microsoft Defender Vulnerability Management ervaren? Meer informatie over hoe u zich kunt registreren voor de openbare proefversie van Microsoft Defender Vulnerability Management.

1.API-beschrijving

Deze API haalt een lijst op van de configuraties die worden geƫvalueerd in actieve basislijnprofielen.

1.1 Parameters

  • Ondersteunt OData V4-query's
  • Door OData ondersteunde operators:
    • $filter op: id, category, name, , CCE
    • $top met een maximale waarde van 10.000
    • $skip

1.2 HTTP-aanvraag

GET /api/baselineConfigurations 

1.3 Aanvraagheaders

Naam Type Omschrijving
Vergunning Tekenreeks Bearer {token}. Vereist.

1.4 Antwoord

Als dit lukt, retourneert deze methode 200 OK met de lijst met basislijnconfiguraties in de hoofdtekst.

1.5 Eigenschappen

Eigenschap Type Omschrijving
uniqueId Tekenreeks Id voor de specifieke configuratie in basislijnbenchmarks.
ID Tekenreeks Id van de specifieke configuratie in de basislijnbenchmark.
benchmarkName Tekenreeks De naam van de benchmark.
benchmarkVersion Tekenreeks De versie van de benchmark. Kan besturingssysteemgegevens bevatten.
Naam Tekenreeks De configuratienaam wordt weergegeven in de benchmark.
beschrijving Tekenreeks De configuratiebeschrijving zoals deze wordt weergegeven in de benchmark.
Categorie Tekenreeks De configuratiecategorie zoals deze wordt weergegeven in de benchmark.
complianceLevels Tekenreeks Het nalevingsniveau van de benchmark waarin deze configuratie wordt weergegeven.
cce Int De CCE voor deze configuratie zoals deze wordt weergegeven in de benchmark.
Reden Tekenreeks De reden voor deze configuratie zoals deze wordt weergegeven in de benchmark. Voor STIG-benchmark is dit niet opgegeven voor deze configuratie.
Bron Matrix [tekenreeks] Matrix van de registerpaden of andere locaties die worden gebruikt om de huidige apparaatinstelling te bepalen.
recommendedValue Matrix [tekenreeks] Matrix van de aanbevolen waarde voor elke bron die wordt geretourneerd in de eigenschapmatrix 'bron' (waarden geretourneerd in dezelfde volgorde als de broneigenschapmatrix).
Sanering Tekenreeks De aanbevolen stappen om te herstellen.
isCustom Booleaanse waarde True als de configuratie is aangepast, onwaar als dat niet het geval is.

1.6 Voorbeeld

1.5.1 Voorbeeld van aanvraag

GET https://api.securitycenter.microsoft.com/api/baselineConfigurations

1.6.2 Voorbeeld van antwoord

{
    "@odata.context": " https://api-df.securitycenter.microsoft.com/api/$metadata#BaselineConfigurations ", 
    "value": [
        {
            "id": "9.3.9",
            "uniqueId": "CIS_1.4.0-windows_server_2016_9.3.9",
            "benchmarkName": "CIS",
            "benchmarkVersion": "1.4.0-windows_server_2016",
            "name": "(L1) Ensure 'Windows Firewall: Public: Logging: Log dropped packets' is set to 'Yes'",
            "description": "<p xmlns:xhtml=\"http://www.w3.org/1999/xhtml\">  Use this option to log when Windows Firewall with Advanced Security discards an inbound packet for any reason. The log records why and when the packet was dropped. Look for entries with the word             <span class=\"inline_block\">DROP</span>   in the action column of the log.          </p>",
            "category": "Public Profile",
            "complianceLevels": [
                "Level 1 - Domain Controller",
                "Level 1 - Member Server",
                "Level 2 - Domain Controller",
                "Level 2 - Member Server"
            ],
            "cce": "CCE-35116-3",
            "rationale": "<p xmlns:xhtml=\"http://www.w3.org/1999/xhtml\">If events are not recorded it may be difficult or impossible to determine the root cause of system problems or the unauthorized activities of malicious users.</p>",
            "remediation": "<div xmlns:xhtml=\"http://www.w3.org/1999/xhtml\">    <p>      <p>  To establish the recommended configuration via GP, set the following UI path to                 <span class=\"inline_block\">Yes</span>  :              </p>      <code class=\"code_block\">Computer Configuration\\Policies\\Windows Settings\\Security Settings\\Windows Firewall with Advanced Security\\Windows Firewall with Advanced Security\\Windows Firewall Properties\\Public Profile\\Logging Customize\\Log dropped packets  </code>      <p class=\"bold\">Impact:</p>      <p>        <p>Information about dropped packets will be recorded in the firewall log file.</p>      </p>    </p>  </div>",
            "recommendedValue": [
                "Equals '1'"
            ],
            "source": [
                "hkey_local_machine\\software\\policies\\microsoft\\windowsfirewall\\publicprofile\\logging\\logdroppedpackets"
            ],
            "isCustom": false
        },
    ] 
} 

Zie ook

Tip

Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.