Typ zasobu luki w zabezpieczeniach
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Uwaga
Jeśli jesteś klientem rządowym USA, użyj identyfikatorów URI wymienionych w usłudze Microsoft Defender for Endpoint dla klientów rządowych USA.
Porada
Aby uzyskać lepszą wydajność, możesz użyć serwera bliżej lokalizacji geograficznej:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Ważna
Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.
Metody
Metoda | Typ zwracany | Opis |
---|---|---|
Pobieranie wszystkich luk w zabezpieczeniach | Zbieranie luk w zabezpieczeniach | Pobiera listę wszystkich luk w zabezpieczeniach wpływających na organizację |
Pobieranie luki w zabezpieczeniach według identyfikatora | Luka w zabezpieczeniach | Pobiera informacje o lukach w zabezpieczeniach według jego identyfikatora |
Wyświetlanie listy urządzeń według luki w zabezpieczeniach | Kolekcja MachineRef | Pobieranie listy urządzeń skojarzonych z identyfikatorem luki w zabezpieczeniach |
Wylistuj luki w zabezpieczeniach według komputera i oprogramowania | Luka w zabezpieczeniach | Pobiera listę wszystkich luk w zabezpieczeniach wpływających na organizację na maszynę i oprogramowanie. |
Właściwości
Własność | Wpisać | Opis |
---|---|---|
Id | Ciąg | Identyfikator luki w zabezpieczeniach |
Name (Nazwa) | Ciąg | Tytuł luki w zabezpieczeniach |
Opis | Ciąg | Opis luki w zabezpieczeniach |
Waga | Ciąg | Ważność luki w zabezpieczeniach. Możliwe wartości to: Niski, Średni, Wysoki lub Krytyczny |
cvssV3 | Podwójne | Wynik CVSS w wersji 3 |
cvssVector | Ciąg | Skompresowana reprezentacja tekstowa, która odzwierciedla wartości użyte do uzyskania wyniku |
exposedMachines | Długi | Liczba uwidocznionych urządzeń |
publishedOn | Data/godzina | Data opublikowania luki w zabezpieczeniach |
updatedOn | Data/godzina | Data aktualizacji luki w zabezpieczeniach |
publicExploit | Wartość logiczna | Istnieje publiczny program wykorzystujący luki w zabezpieczeniach |
exploitVerified | Wartość logiczna | Exploit jest weryfikowany do pracy |
exploitInKit | Wartość logiczna | Exploit jest częścią zestawu exploitów |
exploitTypes | Kolekcja ciągów | Wykorzystanie wpływu. Możliwe wartości to: eskalacja uprawnień lokalnych, odmowa usługi lub lokalna |
exploitUris | Kolekcja ciągów | Adresy URL źródła programu Exploit |
CveSupportability | Kolekcja ciągów | Możliwe wartości to: Obsługiwane, Nieobsługiwane lub SupportedInPremium |
Porada
Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością zabezpieczeń firmy Microsoft w naszej społeczności technicznej: Microsoft Defender for Endpoint Tech Community.