Compartilhar via


Listar configurações em perfis de linha de base ativos

Aplica-se a:

Quer experimentar Gerenciamento de Vulnerabilidades do Microsoft Defender? Saiba mais sobre como você pode se inscrever no Gerenciamento de Vulnerabilidades do Microsoft Defender avaliação de visualização pública.

1.Descrição da API

Essa API recupera uma lista das configurações que estão sendo avaliadas em perfis de linha de base ativos.

Parâmetros 1.1

  • Dá suporte a consultas OData V4
  • Operadores com suporte do OData:
    • $filterem: id, category, , nameCCE
    • $top com valor máximo de 10.000
    • $skip

Solicitação HTTP 1.2

GET /api/baselineConfigurations 

1.3 Cabeçalhos de solicitação

Nome Tipo Descrição
Autorização Cadeia de caracteres {token} de portador. Obrigatório.

1.4 Resposta

Se for bem-sucedido, esse método retornará 200 OK com a lista de configurações de linha de base no corpo.

1.5 Propriedades

Propriedade Tipo Descrição
uniqueId Cadeia de caracteres Identificador para a configuração específica entre os benchmarks de linha de base.
Id Cadeia de caracteres Identificador da configuração específica no benchmark de linha de base.
benchmarkName Cadeia de caracteres O nome do benchmark.
benchmarkVersion Cadeia de caracteres A versão do benchmark. Pode conter detalhes do sistema operacional.
nome Cadeia de caracteres O nome da configuração em que ele aparece no benchmark.
description Cadeia de caracteres A descrição da configuração como ela aparece no benchmark.
category Cadeia de caracteres A categoria de configuração como ela aparece no benchmark.
complianceLevels Cadeia de caracteres O nível de conformidade do benchmark em que essa configuração é exibida.
cce Int O CCE para essa configuração como ele aparece no benchmark.
Lógica Cadeia de caracteres A lógica dessa configuração como ela aparece no benchmark. Para o benchmark do STIG, isso não é fornecido para essa configuração.
source Matriz [Cadeia de caracteres] Matriz dos caminhos do registro ou outros locais usados para determinar a configuração atual do dispositivo.
recommendedValue Matriz [Cadeia de caracteres] Matriz do valor recomendado para cada fonte retornada na matriz de propriedades 'source' (valores retornados na mesma ordem que a matriz de propriedade de origem).
Remediação Cadeia de caracteres As etapas recomendadas para corrigir.
isCustom Booliano True se a configuração for personalizada, false se não for.

Exemplo 1.6

1.5.1 Exemplo de solicitação

GET https://api.securitycenter.microsoft.com/api/baselineConfigurations

1.6.2 Exemplo de resposta

{
    "@odata.context": " https://api-df.securitycenter.microsoft.com/api/$metadata#BaselineConfigurations ", 
    "value": [
        {
            "id": "9.3.9",
            "uniqueId": "CIS_1.4.0-windows_server_2016_9.3.9",
            "benchmarkName": "CIS",
            "benchmarkVersion": "1.4.0-windows_server_2016",
            "name": "(L1) Ensure 'Windows Firewall: Public: Logging: Log dropped packets' is set to 'Yes'",
            "description": "<p xmlns:xhtml=\"http://www.w3.org/1999/xhtml\">  Use this option to log when Windows Firewall with Advanced Security discards an inbound packet for any reason. The log records why and when the packet was dropped. Look for entries with the word             <span class=\"inline_block\">DROP</span>   in the action column of the log.          </p>",
            "category": "Public Profile",
            "complianceLevels": [
                "Level 1 - Domain Controller",
                "Level 1 - Member Server",
                "Level 2 - Domain Controller",
                "Level 2 - Member Server"
            ],
            "cce": "CCE-35116-3",
            "rationale": "<p xmlns:xhtml=\"http://www.w3.org/1999/xhtml\">If events are not recorded it may be difficult or impossible to determine the root cause of system problems or the unauthorized activities of malicious users.</p>",
            "remediation": "<div xmlns:xhtml=\"http://www.w3.org/1999/xhtml\">    <p>      <p>  To establish the recommended configuration via GP, set the following UI path to                 <span class=\"inline_block\">Yes</span>  :              </p>      <code class=\"code_block\">Computer Configuration\\Policies\\Windows Settings\\Security Settings\\Windows Firewall with Advanced Security\\Windows Firewall with Advanced Security\\Windows Firewall Properties\\Public Profile\\Logging Customize\\Log dropped packets  </code>      <p class=\"bold\">Impact:</p>      <p>        <p>Information about dropped packets will be recorded in the firewall log file.</p>      </p>    </p>  </div>",
            "recommendedValue": [
                "Equals '1'"
            ],
            "source": [
                "hkey_local_machine\\software\\policies\\microsoft\\windowsfirewall\\publicprofile\\logging\\logdroppedpackets"
            ],
            "isCustom": false
        },
    ] 
} 

Confira também

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.