Metody i właściwości akcji korygowania
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender
- Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Chcesz skorzystać z zarządzania lukami w zabezpieczeniach usługi Microsoft Defender? Dowiedz się więcej o tym, jak można zarejestrować się w publicznej wersji próbnej usługi Microsoft Defender Vulnerability Management w wersji zapoznawczej.
Ważna
Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.
Uwaga
Jeśli jesteś klientem rządowym USA, użyj identyfikatorów URI wymienionych w usłudze Microsoft Defender for Endpoint dla klientów rządowych USA.
Porada
Aby uzyskać lepszą wydajność, możesz użyć serwera bliżej lokalizacji geograficznej:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Odpowiedź interfejsu API zawiera działania korygujące usługi Microsoft Defender Vulnerability Management utworzone w dzierżawie.
Metody
Metoda | Typ danych | Opis |
---|---|---|
Wylistuj wszystkie działania korygujące | Kolekcja badania | Zwraca informacje o wszystkich działaniach korygowania. |
Wylistuj narażone urządzenia z jednym działaniem korygowania | Jednostka badania | Zwraca informacje o uwidocznianych urządzeniach dla określonego działania korygowania. |
Pobierz jedną akcję korygującą według identyfikatora | Jednostka badania | Zwraca informacje dotyczące określonego działania korygowania. |
Dowiedz się więcej o działaniach korygowania.
Właściwości
Identyfikator właściwości | Typ danych | Opis |
---|---|---|
Kategoria | Ciąg | Kategoria działania korygowania (konfiguracja oprogramowania/zabezpieczeń) |
completerEmail | Ciąg | Jeśli działanie korygujące zostało wykonane ręcznie przez kogoś, ta kolumna zawiera adres e-mail |
completerId | Ciąg | Jeśli działanie korygowania zostało wykonane ręcznie przez kogoś, ta kolumna zawiera identyfikator obiektu |
completionMethod | Ciąg | Działanie korygowania może zostać wykonane "automatycznie" (jeśli wszystkie urządzenia zostaną poprawione) lub "ręcznie" przez osobę, która wybierze pozycję "oznacz jako ukończone". |
createdOn | Data/godzina | Czas utworzenia tego działania korygowania |
Opis | Ciąg | Opis tego działania korygowania |
dueOn | Data/godzina | Data ukończenia ustawiona przez twórcę dla tego działania korygowania |
fixedDevices | Liczba urządzeń, które zostały naprawione | |
ID | Ciąg | Identyfikator tego działania korygowania |
nameId | Ciąg | Pokrewna nazwa produktu |
Priority (Priorytet) | Ciąg | Priorytet dla tego działania korygowania ustawionego przez twórcę (High\Medium\Low) |
Productid | Ciąg | Identyfikator produktu pokrewne |
productivityImpactRemediationType | Ciąg | Można zażądać kilku zmian konfiguracji tylko w przypadku urządzeń, które nie mają wpływu na użytkowników. Ta wartość wskazuje wybór między "wszystkimi uwidocznionymi urządzeniami" lub "tylko urządzeniami bez wpływu na użytkownika". |
rbacGroupNames | Ciąg | Nazwy powiązanych grup urządzeń |
recommendedProgram | Ciąg | Zalecany program do uaktualnienia do |
recommendedVendor | Ciąg | Zalecany dostawca do uaktualnienia do |
recommendedVersion | Ciąg | Zalecana wersja do aktualizacji/uaktualnienia do |
relatedComponent | Ciąg | Powiązany składnik tego działania korygowania (podobny do powiązanego składnika zalecenia dotyczącego zabezpieczeń) |
requesterEmail | Ciąg | Adres e-mail twórcy |
requesterId | Ciąg | Identyfikator obiektu twórcy |
requesterNotes | Ciąg | Notatki (bezpłatny tekst) dodane przez twórcę dla tego działania korygowania |
Scid | Ciąg | SCID powiązanego zalecenia dotyczącego zabezpieczeń |
Stan | Ciąg | Stan działania korygowania (aktywny/ukończony) |
statusLastModifiedOn | Data/godzina | Data aktualizacji pola stanu |
targetDevices | Długi | Liczba uwidocznionych urządzeń, których dotyczy to korygowanie |
Tytuł | Ciąg | Tytuł tego działania korygowania |
Wpisać | Ciąg | Typ korygowania |
vendorId | Ciąg | Nazwa powiązanego dostawcy |
Zobacz też
Wylistuj narażone urządzenia z jednym działaniem korygowania
Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
Porada
Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością zabezpieczeń firmy Microsoft w naszej społeczności technicznej: Microsoft Defender for Endpoint Tech Community.