Listar configurações em perfis de linha de base ativos
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Gerenciamento de Vulnerabilidades do Microsoft Defender
- Microsoft Defender XDR
Quer experimentar Gerenciamento de Vulnerabilidades do Microsoft Defender? Saiba mais sobre como você pode se inscrever no Gerenciamento de Vulnerabilidades do Microsoft Defender avaliação de visualização pública.
1.Descrição da API
Essa API recupera uma lista das configurações que estão sendo avaliadas em perfis de linha de base ativos.
Parâmetros 1.1
- Dá suporte a consultas OData V4
- Operadores com suporte do OData:
$filter
em:id
,category
, ,name
CCE
$top
com valor máximo de 10.000$skip
Solicitação HTTP 1.2
GET /api/baselineConfigurations
1.3 Cabeçalhos de solicitação
Nome | Tipo | Descrição |
---|---|---|
Autorização | Cadeia de caracteres | {token} de portador. Obrigatório. |
1.4 Resposta
Se for bem-sucedido, esse método retornará 200 OK com a lista de configurações de linha de base no corpo.
1.5 Propriedades
Propriedade | Tipo | Descrição |
---|---|---|
uniqueId | Cadeia de caracteres | Identificador para a configuração específica entre os benchmarks de linha de base. |
Id | Cadeia de caracteres | Identificador da configuração específica no benchmark de linha de base. |
benchmarkName | Cadeia de caracteres | O nome do benchmark. |
benchmarkVersion | Cadeia de caracteres | A versão do benchmark. Pode conter detalhes do sistema operacional. |
nome | Cadeia de caracteres | O nome da configuração em que ele aparece no benchmark. |
description | Cadeia de caracteres | A descrição da configuração como ela aparece no benchmark. |
category | Cadeia de caracteres | A categoria de configuração como ela aparece no benchmark. |
complianceLevels | Cadeia de caracteres | O nível de conformidade do benchmark em que essa configuração é exibida. |
cce |
Int | O CCE para essa configuração como ele aparece no benchmark. |
Lógica | Cadeia de caracteres | A lógica dessa configuração como ela aparece no benchmark. Para o benchmark do STIG, isso não é fornecido para essa configuração. |
source | Matriz [Cadeia de caracteres] | Matriz dos caminhos do registro ou outros locais usados para determinar a configuração atual do dispositivo. |
recommendedValue | Matriz [Cadeia de caracteres] | Matriz do valor recomendado para cada fonte retornada na matriz de propriedades 'source' (valores retornados na mesma ordem que a matriz de propriedade de origem). |
Remediação | Cadeia de caracteres | As etapas recomendadas para corrigir. |
isCustom | Booliano | True se a configuração for personalizada, false se não for. |
Exemplo 1.6
1.5.1 Exemplo de solicitação
GET https://api.securitycenter.microsoft.com/api/baselineConfigurations
1.6.2 Exemplo de resposta
{
"@odata.context": " https://api-df.securitycenter.microsoft.com/api/$metadata#BaselineConfigurations ",
"value": [
{
"id": "9.3.9",
"uniqueId": "CIS_1.4.0-windows_server_2016_9.3.9",
"benchmarkName": "CIS",
"benchmarkVersion": "1.4.0-windows_server_2016",
"name": "(L1) Ensure 'Windows Firewall: Public: Logging: Log dropped packets' is set to 'Yes'",
"description": "<p xmlns:xhtml=\"http://www.w3.org/1999/xhtml\"> Use this option to log when Windows Firewall with Advanced Security discards an inbound packet for any reason. The log records why and when the packet was dropped. Look for entries with the word <span class=\"inline_block\">DROP</span> in the action column of the log. </p>",
"category": "Public Profile",
"complianceLevels": [
"Level 1 - Domain Controller",
"Level 1 - Member Server",
"Level 2 - Domain Controller",
"Level 2 - Member Server"
],
"cce": "CCE-35116-3",
"rationale": "<p xmlns:xhtml=\"http://www.w3.org/1999/xhtml\">If events are not recorded it may be difficult or impossible to determine the root cause of system problems or the unauthorized activities of malicious users.</p>",
"remediation": "<div xmlns:xhtml=\"http://www.w3.org/1999/xhtml\"> <p> <p> To establish the recommended configuration via GP, set the following UI path to <span class=\"inline_block\">Yes</span> : </p> <code class=\"code_block\">Computer Configuration\\Policies\\Windows Settings\\Security Settings\\Windows Firewall with Advanced Security\\Windows Firewall with Advanced Security\\Windows Firewall Properties\\Public Profile\\Logging Customize\\Log dropped packets </code> <p class=\"bold\">Impact:</p> <p> <p>Information about dropped packets will be recorded in the firewall log file.</p> </p> </p> </div>",
"recommendedValue": [
"Equals '1'"
],
"source": [
"hkey_local_machine\\software\\policies\\microsoft\\windowsfirewall\\publicprofile\\logging\\logdroppedpackets"
],
"isCustom": false
},
]
}
Confira também
- Exportar avaliação de linhas de base de segurança
- Obter perfis de avaliação de linhas de base de segurança
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de