Wylistuj luki w zabezpieczeniach według komputera i oprogramowania

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Uwaga

Jeśli jesteś klientem rządowym USA, użyj identyfikatorów URI wymienionych w Ochrona punktu końcowego w usłudze Microsoft Defender dla klientów rządowych USA.

Porada

Aby uzyskać lepszą wydajność, możesz użyć serwera bliżej lokalizacji geograficznej:

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com

Pobiera listę wszystkich luk w zabezpieczeniach wpływających na organizację na maszynę i oprogramowanie.

  • Jeśli luka w zabezpieczeniach ma naprawioną bazę wiedzy, zostanie wyświetlona w odpowiedzi.
  • Obsługuje zapytania OData V4.
  • Zapytanie OData $filter jest obsługiwane we właściwościach: id, cveId, machineId, , fixingKbIdproductName, productVersion, severityi .productVendor
    $stop z maksymalną wartością 10 000
    $skip

Porada

Jest to doskonały interfejs API integracji z usługą Power BI.

Uprawnienia

Do wywołania tego interfejsu API jest wymagane jedno z następujących uprawnień. Aby dowiedzieć się więcej, w tym jak wybrać uprawnienia, zobacz Używanie interfejsów API Ochrona punktu końcowego w usłudze Microsoft Defender, aby uzyskać szczegółowe informacje.

Typ uprawnień Uprawnienie Nazwa wyświetlana uprawnień
Aplikacja Vulnerability.Read.All "Odczytywanie informacji o lukach w zabezpieczeniach dotyczących zarządzania zagrożeniami i lukami w zabezpieczeniach"
Delegowane (konto służbowe) Luka w zabezpieczeniach.Odczyt "Odczytywanie informacji o lukach w zabezpieczeniach dotyczących zarządzania zagrożeniami i lukami w zabezpieczeniach"

Żądanie HTTP

GET /api/vulnerabilities/machinesVulnerabilities

Nagłówki żądań

Name (Nazwa) Wpisać Opis
Autoryzacji Ciąg Element nośny {token}. Wymagane.

Treść żądania

Pusty

Odpowiedzi

W przypadku powodzenia ta metoda zwraca wartość 200 OK z listą luk w zabezpieczeniach w treści.

Przykład

Przykład żądania

Oto przykład żądania.

GET https://api.securitycenter.microsoft.com/api/vulnerabilities/machinesVulnerabilities

Przykład odpowiedzi

Oto przykład odpowiedzi.

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.PublicAssetVulnerabilityDto)",
    "value": [
        {
            "id": "5afa3afc92a7c63d4b70129e0a6f33f63a427e21-_-CVE-2020-6494-_-microsoft-_-edge_chromium-based-_-81.0.416.77-_-",
            "cveId": "CVE-2020-6494",
            "machineId": "5afa3afc92a7c63d4b70129e0a6f33f63a427e21",
            "fixingKbId": null,
            "productName": "edge_chromium-based",
            "productVendor": "microsoft",
            "productVersion": "81.0.416.77",
            "severity": "Low"
        },
        {
            "id": "7a704e17d1c2977c0e7b665fb18ae6e1fe7f3283-_-CVE-2016-3348-_-microsoft-_-windows_server_2012_r2-_-6.3.9600.19728-_-3185911",
            "cveId": "CVE-2016-3348",
            "machineId": "7a704e17d1c2977c0e7b665fb18ae6e1fe7f3283",
            "fixingKbId": "3185911",
            "productName": "windows_server_2012_r2",
            "productVendor": "microsoft",
            "productVersion": "6.3.9600.19728",
            "severity": "Low"
        },
        ...
    ]

}

Zobacz też

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.