Симуляция обновлений

Пространство имен: microsoft.graph

Обновление кампании моделирования атак для клиента.

Этот API доступен в следующих национальных облачных развертываниях.

Глобальная служба Правительство США L4 Правительство США L5 (DOD) Китай управляется 21Vianet

Разрешения

Выберите разрешение или разрешения, помеченные как наименее привилегированные для этого API. Используйте более привилегированное разрешение или разрешения только в том случае, если это требуется приложению. Дополнительные сведения о делегированных разрешениях и разрешениях приложений см. в разделе Типы разрешений. Дополнительные сведения об этих разрешениях см. в справочнике по разрешениям.

Тип разрешения Разрешения с наименьшими привилегиями Более высокие привилегированные разрешения
Делегированные (рабочая или учебная учетная запись) AttackSimulation.ReadWrite.All Недоступно.
Делегированные (личная учетная запись Майкрософт) Не поддерживается. Не поддерживается.
Приложение AttackSimulation.ReadWrite.All Недоступно.

HTTP-запрос

PATCH /security/attackSimulation/simulations/{simulationId}

Заголовки запросов

Заголовок Значение
Авторизация Bearer {token}. Обязательно. Дополнительные сведения о проверке подлинности и авторизации.
Content-Type application/json

Текст запроса

Укажите в тексте запроса только значения обновляемых свойств. Существующие свойства, которые не включены в текст запроса, сохраняют свои предыдущие значения или пересчитываются на основе изменений других значений свойств.

В следующей таблице указаны свойства, которые можно обновить.

Свойство Тип Описание
attackTechnique simulationAttackTechnique Метод социальной инженерии, используемый в кампании по симуляции и обучению атак. Поддерживает $filter и $orderby. Возможные значения: unknown, credentialHarvesting, attachmentMalware, driveByUrl, linkInAttachment, linkToMalwareFile, unknownFutureValue, oAuthConsentGrant. Обратите внимание, что необходимо использовать Prefer: include-unknown-enum-members заголовок запроса, чтобы получить следующие значения из этого развиваемого перечисления: oAuthConsentGrant. Дополнительные сведения о типах атак социальной инженерии см. в разделе Моделирование.
attackType simulationAttackType Тип атаки для имитации атак и кампании обучения. Поддерживает $filter и $orderby. Возможные значения: unknown, social, cloud, endpoint, unknownFutureValue.
displayName String Отображаемое имя кампании по имитации атак и обучению. Поддерживает $filter и $orderby.
durationInDays Int32 Длительность моделирования в днях.
excludedAccountTarget accountTargetContent Пользователи, исключенные из имитации.
includedAccountTarget accountTargetContent Пользователи, целевые в моделировании.
payload Полезной нагрузки Полезные данные, связанные с имитацией.
status simulationStatus Состояние симуляции атак и кампании обучения. Поддерживает $filter и $orderby. Возможные значения: unknown, draft, running, scheduled, succeeded, failed, cancelled, excluded, unknownFutureValue.

Отклик

В случае успешного выполнения этот метод возвращает код отклика 202 Accepted и заголовок отслеживания с именем location в ответе.

Примеры

Пример 1. Обновление кампании имитации атак

В следующем примере показано, как обновить кампанию имитации атак для клиента.

Запрос

Ниже показан пример запроса.

PATCH https://graph.microsoft.com/v1.0/security/attackSimulation/simulations/2f5548d1-0dd8-4cc8-9de0-e0d6ec7ea3dc
Content-type: application/json

{
  "@odata.etag": "\"0100aa9b-0000-0100-0000-6396fa270000\"",
  "displayName": "Graph Simulation",
  "payload@odata.bind":"https://graph.microsoft.com/v1.0/security/attacksimulation/payloads/12345678-9abc-def0-123456789a",
  "durationInDays": 7,
  "attackTechnique": "credentialHarvesting",
  "attackType": "social",
  "status": "scheduled",
  "includedAccountTarget": {
    "@odata.type": "#microsoft.graph.addressBookAccountTargetContent",
    "type" : "addressBook",
    "accountTargetEmails" : [
        "faiza@contoso.com"
    ]
  },
  "excludedAccountTarget": {
    "@odata.type": "#microsoft.graph.addressBookAccountTargetContent",
    "type" : "addressBook",
    "accountTargetEmails" : [
        "sam@contoso.com"
    ]
  }
}

Отклик

Ниже показан пример отклика.

HTTP/1.1 202 Accepted

Пример 2. Обновление кампании имитации атак с черновика до запланированного

В следующем примере показано, как запланировать кампанию моделирования атак. Запрос на имитацию проверяется при планировании моделирования. Все необходимые параметры должны быть распространены в таком запросе.

Запрос

Ниже показан пример запроса.

PATCH https://graph.microsoft.com/v1.0/security/attackSimulation/simulations/2f5548d1-0dd8-4cc8-9de0-e0d6ec7ea3dc
Content-type: application/json

{
  "@odata.etag": "\"0100aa9b-0000-0100-0000-6396fa270000\"",
  "id": "2f5548d1-0dd8-4cc8-9de0-e0d6ec7ea3dc",
  "displayName": "Graph Simulation",
  "payload@odata.bind":"https://graph.microsoft.com/v1.0/security/attacksimulation/payloads/12345678-9abc-def0-123456789a",
  "durationInDays": 7,
  "attackTechnique": "credentialHarvesting",
  "attackType": "social",
  "status": "scheduled",
  "includedAccountTarget": {
    "@odata.type": "#microsoft.graph.addressBookAccountTargetContent",
    "type" : "addressBook",
    "accountTargetEmails" : [
        "faiza@contoso.com"
    ]
  },
  "excludedAccountTarget": {
    "@odata.type": "#microsoft.graph.addressBookAccountTargetContent",
    "type" : "addressBook",
    "accountTargetEmails" : [
        "sam@contoso.com"
    ]
  }
}

Отклик

Ниже показан пример отклика.

HTTP/1.1 202 Accepted

Пример 3. Отмена кампании моделирования атак

В следующем примере показано, как отменить кампанию имитации атак для клиента. Имитацию можно отменить, если ее состояние равно scheduled или running.

Запрос

Ниже показан пример запроса.

PATCH https://graph.microsoft.com/v1.0/security/attackSimulation/simulations/2f5548d1-0dd8-4cc8-9de0-e0d6ec7ea3dc
Content-type: application/json

{
  "@odata.etag": "\"0100aa9b-0000-0100-0000-6396fa270000\"",
  "id": "2f5548d1-0dd8-4cc8-9de0-e0d6ec7ea3dc",
  "status": "cancelled"
}

Отклик

Ниже показан пример отклика.

HTTP/1.1 202 Accepted

Пример 4. Исключение кампании имитации атак

В следующем примере показано, как исключить кампанию имитации атак для клиента. Вы можете исключить имитацию из любой отчетности, только если ее состояние равно cancelled.

Запрос

Ниже показан пример запроса.

PATCH https://graph.microsoft.com/v1.0/security/attackSimulation/simulations/2f5548d1-0dd8-4cc8-9de0-e0d6ec7ea3dc
Content-type: application/json

{
  "@odata.etag": "\"0100aa9b-0000-0100-0000-6396fa270000\"",
  "id": "2f5548d1-0dd8-4cc8-9de0-e0d6ec7ea3dc",
  "status": "excluded"
}

Отклик

Ниже приводится пример отклика.

HTTP/1.1 202 Accepted