Typ zasobu rekomendacji
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Uwaga
Jeśli jesteś klientem rządowym USA, użyj identyfikatorów URI wymienionych w usłudze Microsoft Defender for Endpoint dla klientów rządowych USA.
Porada
Aby uzyskać lepszą wydajność, możesz użyć serwera bliżej lokalizacji geograficznej:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Ważna
Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.
Metody
Metoda | Typ zwracany | Opis |
---|---|---|
Wylistuj wszystkie rekomendacje | Kolekcja rekomendacji | Pobiera listę wszystkich zaleceń dotyczących zabezpieczeń mających wpływ na organizację |
Pobierz rekomendację według identyfikatora | Zalecenie | Pobiera zalecenie dotyczące zabezpieczeń według jego identyfikatora |
Pobieranie oprogramowania rekomendacji | Oprogramowanie | Pobiera zalecenie dotyczące zabezpieczeń związane z określonym oprogramowaniem |
Uzyskiwanie urządzeń rekomendacji | Kolekcja MachineRef | Pobiera listę urządzeń skojarzonych z zaleceniem zabezpieczeń |
Uzyskiwanie luk w zabezpieczeniach zaleceń | Zbieranie luk w zabezpieczeniach | Pobiera listę luk w zabezpieczeniach skojarzonych z zaleceniem zabezpieczeń |
Właściwości
Własność | Wpisać | Opis |
---|---|---|
id | Ciąg | Identyfikator zalecenia |
productName | Ciąg | Pokrewna nazwa oprogramowania |
recommendationName | Ciąg | Nazwa zalecenia |
Słabości | Długi | Liczba wykrytych luk w zabezpieczeniach |
Sprzedawca | Ciąg | Nazwa powiązanego dostawcy |
recommendedVersion | Ciąg | Zalecana wersja |
recommendedProgram | Ciąg | Zalecany program |
recommendedVendor | Ciąg | Zalecany dostawca |
recommendationCategory | Ciąg | Kategoria rekomendacji. Możliwe wartości to: Accounts , Application , Network , , OS , SecurityControls |
Podkategorii | Ciąg | Podkategoria rekomendacji |
severityScore | Podwójne | Potencjalny wpływ konfiguracji na wskaźnik Microsoft Secure Score for Devices organizacji (1–10) |
publicExploit | Wartość logiczna | Dostępne są publiczne luki w zabezpieczeniach |
activeAlert | Wartość logiczna | Aktywny alert jest skojarzony z tym zaleceniem |
associatedThreats | Kolekcja ciągów | Raport analizy zagrożeń jest skojarzony z tym zaleceniem |
remediationType | Ciąg | Typ korygowania. Możliwe wartości to: ConfigurationChange ,Update ,Upgrade ,Uninstall |
Stan | Wyliczenie | Stan wyjątku zalecenia. Możliwe wartości to: Active i Exception |
configScoreImpact | Podwójne | Wpływ wskaźnika bezpieczeństwa firmy Microsoft dla urządzeń |
exposureImpact | Podwójne | Wpływ wskaźnika ekspozycji |
totalMachineCount | Długi | Liczba zainstalowanych urządzeń |
exposedMachinesCount | Długi | Liczba zainstalowanych urządzeń narażonych na luki w zabezpieczeniach |
nonProductivityImpactedAssets | Długi | Liczba urządzeń, których to nie dotyczy |
relatedComponent | Ciąg | Powiązany składnik oprogramowania |
exposedCriticalDevices | Numeryczny | Suma krytycznych urządzeń na wszystkich poziomach krytyczności z wyjątkiem "niekrylności" dla konkretnego zalecenia |
Porada
Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością zabezpieczeń firmy Microsoft w naszej społeczności technicznej: Microsoft Defender for Endpoint Tech Community.