Listar vulnerabilidades por computador e software
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Observação
Se for um cliente do Us Government, utilize os URIs listados no Microsoft Defender para Endpoint para clientes do Us Government.
Dica
Para um melhor desempenho, pode utilizar o servidor mais próximo da localização geográfica:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Obtém uma lista de todas as vulnerabilidades que afetam a organização por computador e software.
- Se a vulnerabilidade tiver uma BDC de correção, será apresentada na resposta.
- Suporta consultas OData V4.
- A consulta do
$filter
OData é suportada em:id
, ,cveId
machineId
,fixingKbId
,productName
,productVersion
,severity
, eproductVendor
propriedades.
$stop
com o valor máximo de 10 000$skip
Dica
Esta é uma excelente API para a integração do Power BI.
Permissões
Uma das seguintes permissões é necessária para chamar esta API. Para saber mais, incluindo como escolher permissões, consulte Utilizar as APIs do Microsoft Defender para Endpoint para obter detalhes.
Tipo de permissão | Permissão | Nome a apresentar da permissão |
---|---|---|
Application | Vulnerability.Read.All | "Ler informações sobre vulnerabilidades da Gestão de Ameaças e Vulnerabilidades" |
Delegado (conta corporativa ou de estudante) | Vulnerabilidade.Leitura | "Ler informações sobre vulnerabilidades da Gestão de Ameaças e Vulnerabilidades" |
Solicitação HTTP
GET /api/vulnerabilities/machinesVulnerabilities
Cabeçalhos de solicitação
Nome | Tipo | Descrição |
---|---|---|
Autorização | Cadeia de caracteres | {token} de portador. Obrigatório. |
Corpo da solicitação
Vazio
Resposta
Se for bem-sucedido, este método devolve 200 OK com a lista de vulnerabilidades no corpo.
Exemplo
Exemplo de solicitação
Este é um exemplo da solicitação.
GET https://api.securitycenter.microsoft.com/api/vulnerabilities/machinesVulnerabilities
Exemplo de resposta
Veja a seguir um exemplo da resposta.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.PublicAssetVulnerabilityDto)",
"value": [
{
"id": "5afa3afc92a7c63d4b70129e0a6f33f63a427e21-_-CVE-2020-6494-_-microsoft-_-edge_chromium-based-_-81.0.416.77-_-",
"cveId": "CVE-2020-6494",
"machineId": "5afa3afc92a7c63d4b70129e0a6f33f63a427e21",
"fixingKbId": null,
"productName": "edge_chromium-based",
"productVendor": "microsoft",
"productVersion": "81.0.416.77",
"severity": "Low"
},
{
"id": "7a704e17d1c2977c0e7b665fb18ae6e1fe7f3283-_-CVE-2016-3348-_-microsoft-_-windows_server_2012_r2-_-6.3.9600.19728-_-3185911",
"cveId": "CVE-2016-3348",
"machineId": "7a704e17d1c2977c0e7b665fb18ae6e1fe7f3283",
"fixingKbId": "3185911",
"productName": "windows_server_2012_r2",
"productVendor": "microsoft",
"productVersion": "6.3.9600.19728",
"severity": "Low"
},
...
]
}
Confira também
Dica
Você deseja aprender mais? Contacte a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.