Listar vulnerabilidades por computador e software
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Observação
Se você for um cliente do governo dos EUA, use as URIs listadas em Microsoft Defender para Ponto de Extremidade para clientes do governo dos EUA.
Dica
Para obter um melhor desempenho, você pode usar o servidor mais próximo da localização geográfica:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
Recupera uma lista de todas as vulnerabilidades que afetam a organização por computador e software.
- Se a vulnerabilidade tiver um KB de correção, ela aparecerá na resposta.
- Dá suporte a consultas OData V4.
- A consulta do
$filter
OData tem suporte em:id
, ,cveId
,machineId
,fixingKbId
,productName
,productVersion
, eseverity
productVendor
propriedades.$stop
com valor máximo de 10.000$skip
Dica
Essa é uma ótima API para integração do Power BI.
Permissões
Uma das seguintes permissões é necessária para chamar esta API. Para saber mais, incluindo como escolher permissões, consulte Usar APIs Microsoft Defender para Ponto de Extremidade para obter detalhes.
Tipo de permissão | Permissão | Nome da exibição de permissão |
---|---|---|
Application | Vulnerability.Read.All | 'Ler informações de vulnerabilidade do Gerenciamento de Ameaças e Vulnerabilidades' |
Delegado (conta corporativa ou de estudante) | Vulnerabilidade.Leitura | 'Ler informações de vulnerabilidade do Gerenciamento de Ameaças e Vulnerabilidades' |
Solicitação HTTP
GET /api/vulnerabilities/machinesVulnerabilities
Cabeçalhos de solicitação
Nome | Tipo | Descrição |
---|---|---|
Autorização | Cadeia de caracteres | {token} de portador. Obrigatório. |
Corpo da solicitação
Vazio
Resposta
Se for bem-sucedido, esse método retornará 200 OK com a lista de vulnerabilidades no corpo.
Exemplo
Exemplo de solicitação
Este é um exemplo da solicitação.
GET https://api.securitycenter.microsoft.com/api/vulnerabilities/machinesVulnerabilities
Exemplo de resposta
Veja a seguir um exemplo da resposta.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.PublicAssetVulnerabilityDto)",
"value": [
{
"id": "5afa3afc92a7c63d4b70129e0a6f33f63a427e21-_-CVE-2020-6494-_-microsoft-_-edge_chromium-based-_-81.0.416.77-_-",
"cveId": "CVE-2020-6494",
"machineId": "5afa3afc92a7c63d4b70129e0a6f33f63a427e21",
"fixingKbId": null,
"productName": "edge_chromium-based",
"productVendor": "microsoft",
"productVersion": "81.0.416.77",
"severity": "Low"
},
{
"id": "7a704e17d1c2977c0e7b665fb18ae6e1fe7f3283-_-CVE-2016-3348-_-microsoft-_-windows_server_2012_r2-_-6.3.9600.19728-_-3185911",
"cveId": "CVE-2016-3348",
"machineId": "7a704e17d1c2977c0e7b665fb18ae6e1fe7f3283",
"fixingKbId": "3185911",
"productName": "windows_server_2012_r2",
"productVendor": "microsoft",
"productVersion": "6.3.9600.19728",
"severity": "Low"
},
...
]
}
Confira também
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de