Typ zasobu oprogramowania

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Uwaga

Jeśli jesteś klientem rządowym USA, użyj identyfikatorów URI wymienionych w Ochrona punktu końcowego w usłudze Microsoft Defender dla klientów rządowych USA.

Porada

Aby uzyskać lepszą wydajność, możesz użyć serwera bliżej lokalizacji geograficznej:

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com

Ważna

Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.

Metody



Metoda Typ zwracany Opis
Wylistuj oprogramowanie Kolekcja oprogramowania Wyświetlanie listy spisu oprogramowania organizacyjnego
Pobierz oprogramowanie według identyfikatora Oprogramowanie Uzyskiwanie określonego oprogramowania według jego identyfikatora oprogramowania
Wylistuj dystrybucję wersji oprogramowania Kolekcja dystrybucji Wyświetlanie listy dystrybucji wersji oprogramowania według identyfikatora oprogramowania
Wylistuj komputery według oprogramowania Kolekcja MachineRef Pobieranie listy urządzeń skojarzonych z identyfikatorem oprogramowania
Wylistuj luki w zabezpieczeniach według oprogramowania Zbieranie luk w zabezpieczeniach Pobieranie listy luk w zabezpieczeniach skojarzonych z identyfikatorem oprogramowania
Pobierz brakujące KB Kolekcja KB Pobieranie listy brakujących baz danych skojarzonych z identyfikatorem oprogramowania

Właściwości



Właściwość Wpisać Opis
Identyfikator Ciąg Identyfikator oprogramowania
Name (Nazwa) Ciąg Nazwa oprogramowania
Dostawcy Ciąg Nazwa wydawcy oprogramowania
Słabości Długi Liczba wykrytych luk w zabezpieczeniach
publicExploit Wartość logiczna W przypadku niektórych luk w zabezpieczeniach istnieją publiczne luki w zabezpieczeniach
activeAlert Wartość logiczna Aktywny alert jest skojarzony z tym oprogramowaniem
exposedMachines Długi Liczba uwidocznionych urządzeń
impactScore Podwójne Wpływ tego oprogramowania na wynik ekspozycji

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.