Metody i właściwości akcji korygowania
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender
- Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Chcesz doświadczyć Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender? Dowiedz się więcej o tym, jak można zarejestrować się w Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender publicznej wersji zapoznawczej.
Ważna
Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.
Uwaga
Jeśli jesteś klientem rządowym USA, użyj identyfikatorów URI wymienionych w Ochrona punktu końcowego w usłudze Microsoft Defender dla klientów rządowych USA.
Porada
Aby uzyskać lepszą wydajność, możesz użyć serwera bliżej lokalizacji geograficznej:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
Odpowiedź interfejsu API zawiera Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender działań korygowania utworzonych w dzierżawie.
Metody
Metoda | Typ danych | Opis |
---|---|---|
Wylistuj wszystkie działania korygujące | Kolekcja badania | Zwraca informacje o wszystkich działaniach korygowania. |
Wylistuj narażone urządzenia z jednym działaniem korygowania | Jednostka badania | Zwraca informacje o uwidocznianych urządzeniach dla określonego działania korygowania. |
Pobierz jedną akcję korygującą według identyfikatora | Jednostka badania | Zwraca informacje dotyczące określonego działania korygowania. |
Dowiedz się więcej o działaniach korygowania.
Właściwości
Identyfikator właściwości | Typ danych | Opis |
---|---|---|
Kategoria | Ciąg | Kategoria działania korygowania (konfiguracja oprogramowania/zabezpieczeń) |
completerEmail | Ciąg | Jeśli działanie korygujące zostało wykonane ręcznie przez kogoś, ta kolumna zawiera adres e-mail |
completerId | Ciąg | Jeśli działanie korygowania zostało wykonane ręcznie przez kogoś, ta kolumna zawiera identyfikator obiektu |
completionMethod | Ciąg | Działanie korygowania może zostać wykonane "automatycznie" (jeśli wszystkie urządzenia zostaną poprawione) lub "ręcznie" przez osobę, która wybierze pozycję "oznacz jako ukończone". |
createdOn | Datetime | Czas utworzenia tego działania korygowania |
Opis | Ciąg | Opis tego działania korygowania |
dueOn | Datetime | Data ukończenia ustawiona przez twórcę dla tego działania korygowania |
fixedDevices | Liczba urządzeń, które zostały naprawione | |
ID | Ciąg | Identyfikator tego działania korygowania |
nameId | Ciąg | Pokrewna nazwa produktu |
Priority (Priorytet) | Ciąg | Priorytet dla tego działania korygowania ustawionego przez twórcę (High\Medium\Low) |
Productid | Ciąg | Identyfikator produktu pokrewne |
productivityImpactRemediationType | Ciąg | Można zażądać kilku zmian konfiguracji tylko w przypadku urządzeń, które nie mają wpływu na użytkowników. Ta wartość wskazuje wybór między "wszystkimi uwidocznionymi urządzeniami" lub "tylko urządzeniami bez wpływu na użytkownika". |
rbacGroupNames | Ciąg | Nazwy powiązanych grup urządzeń |
recommendedProgram | Ciąg | Zalecany program do uaktualnienia do |
recommendedVendor | Ciąg | Zalecany dostawca do uaktualnienia do |
recommendedVersion | Ciąg | Zalecana wersja do aktualizacji/uaktualnienia do |
Relatedcomponent | Ciąg | Powiązany składnik tego działania korygowania (podobny do powiązanego składnika zalecenia dotyczącego zabezpieczeń) |
requesterEmail | Ciąg | Adres e-mail twórcy |
requesterId | Ciąg | Identyfikator obiektu twórcy |
requesterNotes | Ciąg | Notatki (bezpłatny tekst) dodane przez twórcę dla tego działania korygowania |
Scid | Ciąg | SCID powiązanego zalecenia dotyczącego zabezpieczeń |
Stan | Ciąg | Stan działania korygowania (aktywny/ukończony) |
statusLastModifiedOn | Datetime | Data aktualizacji pola stanu |
targetDevices | Długi | Liczba uwidocznionych urządzeń, których dotyczy to korygowanie |
Tytuł | Ciąg | Tytuł tego działania korygowania |
Wpisać | Ciąg | Typ korygowania |
Vendorid | Ciąg | Nazwa powiązanego dostawcy |
Zobacz też
Wylistuj narażone urządzenia z jednym działaniem korygowania
Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla