I den här artikeln visas api:er för enhetsinventeringshantering som stöds för Defender för IoT OT-sensorer.
Använd det här API:et för att begära en lista över alla enhetsanslutningar.
URI: /api/v1/devices/connections
GET
Frågeparametrar
Definiera någon av följande frågeparametrar för att filtrera resultatet som returneras. Om du inte anger frågeparametrar returneras alla enhetsanslutningar.
| Name |
Beskrivning |
Exempel |
Obligatoriskt/valfritt |
| discoveredBefore |
Numeriska. Filtrera resultat som identifierades före en viss tid, där den angivna tiden definieras i millisekunder från epoktid och i UTC-tidszon. |
/api/v1/devices/2/connections?discoveredBefore=<epoch> |
Valfritt |
| discoveredAfter |
Numeriska. Filtrera resultat som identifierades efter en viss tid, där den angivna tiden definieras i millisekunder från epoktid och i UTC-tidszon. |
/api/v1/devices/2/connections?discoveredAfter=<epoch> |
Valfritt |
| lastActiveInMinutes |
Numeriska. Filtrera resultat efter en angiven tidsram under vilken anslutningarna var aktiva. Definieras bakåt, i minuter, från den aktuella tiden. |
/api/v1/devices/2/connections?lastActiveInMinutes=20 |
Valfritt |
Svarstyp: JSON
Matris med JSON-objekt som representerar enhetsanslutningar eller följande felmeddelande:
| Meddelande |
beskrivning |
| Fel – fel |
Åtgärden misslyckades |
Fält för lyckade svar
| Namn |
Type |
Nullable /Not nullable |
Lista över värden |
| firstDeviceId |
Numerisk |
Inte nullbar |
- |
| secondDeviceId |
Numerisk |
Inte nullbar |
- |
| lastSeen |
Numerisk |
Inte nullbar |
Epok (UTC) |
| Upptäckte |
Numerisk |
Inte nullbar |
Epok (UTC) |
| Portar |
Talmatris |
Kan ha värdet noll |
- |
| Protokoll |
JSON-matris |
Kan ha värdet noll |
Protokollfält |
Protokollfält
| Namn |
Type |
Nullable /Not nullable |
| Namn |
String |
Inte nullbar |
| Kommandon |
Strängmatris |
Kan ha värdet noll |
Svarsexempel
[
{
"firstDeviceId": 171,
"secondDeviceId": 22,
"lastSeen": 1511281457933,
"discovered": 1511872830000,
"ports": [
502
],
"protocols": [
{
name: "modbus",
commands: [
"Read Coils"
]
},
{
name: "ams",
commands: [
"AMS Write"
]
},
{
name: "http",
commands: [
]
}
]
},
{
"firstDeviceId": 171,
"secondDeviceId": 23,
"lastSeen": 1511281457933,
"discovered": 1511872830000,
"ports": [
502
],
"protocols": [
{
name: "s7comm",
commands: [
"Download block",
"Upload"
]
}
]
}
]
Typ: GET
API:er:
curl -k -H "Authorization: <AUTH_TOKEN>" https://<IP_ADDRESS>/api/v1/devices/connections
Exempel:
curl -k -H "Authorization: 1234b734a9244d54ab8d40aedddcabcd" https://127.0.0.1/api/v1/devices/connections
Använd det här API:et för att begära en lista över alla anslutningar per enhet.
URI: /api/v1/devices/<deviceID>/connections
GET
Sökvägsparameter
| Name |
Beskrivning |
Exempel |
Obligatoriskt/valfritt |
| Deviceid |
Hämta anslutningar för den angivna enheten. |
/api/v1/devices/<deviceId>/connections |
Obligatoriskt |
Frågeparametrar
| Name |
Beskrivning |
Exempel |
Obligatoriskt/valfritt |
| discoveredBefore |
Numeriska. Filtrera resultat som identifierades före en viss tid, där den angivna tiden definieras i millisekunder från epoktid och i UTC-tidszon. |
/api/v1/devices/2/connections?discoveredBefore=<epoch> |
Valfritt |
| discoveredAfter |
Numeriska. Filtrera resultat som identifierades efter en viss tid, där den angivna tiden definieras i millisekunder från epoktid och i UTC-tidszon. |
/api/v1/devices/2/connections?discoveredAfter=<epoch> |
Valfritt |
| lastActiveInMinutes |
Numeriska. Filtrera resultat efter en angiven tidsram under vilken anslutningarna var aktiva. Definieras bakåt, i minuter, från den aktuella tiden. |
/api/v1/devices/2/connections?lastActiveInMinutes=20 |
Valfritt |
Svarstyp: JSON
Matris med JSON-objekt som representerar enhetsanslutningar eller följande felmeddelande:
| Meddelande |
beskrivning |
| Fel – fel |
Åtgärden misslyckades |
Fält för lyckade svar
| Namn |
Type |
Nullable /Not nullable |
Lista över värden |
| firstDeviceId |
Numerisk |
Inte nullbar |
- |
| secondDeviceId |
Numerisk |
Inte nullbar |
- |
| lastSeen |
Numerisk |
Inte nullbar |
Epok (UTC) |
| Upptäckte |
Numerisk |
Inte nullbar |
Epok (UTC) |
| Portar |
Talmatris |
Kan ha värdet noll |
- |
| Protokoll |
JSON-matris |
Kan ha värdet noll |
Protokollfält |
Protokollfält
| Namn |
Type |
Nullable /Not nullable |
| Namn |
String |
Inte nullbar |
| Kommandon |
Strängmatris |
Kan ha värdet noll |
Svarsexempel
[
{
"firstDeviceId": 171,
"secondDeviceId": 22,
"lastSeen": 1511281457933,
"discovered": 1511872830000,
"ports": [
502
],
"protocols": [
{
name: "modbus",
commands: [
"Read Coils"
]
},
{
name: "ams",
commands: [
"AMS Write"
]
},
{
name: "http",
commands: [
]
}
]
},
{
"firstDeviceId": 171,
"secondDeviceId": 23,
"lastSeen": 1511281457933,
"discovered": 1511872830000,
"ports": [
502
],
"protocols": [
{
name: "s7comm",
commands: [
"Download block",
"Upload"
]
}
]
}
]
Typ: GET
API:er:
curl -k -H "Authorization: <AUTH_TOKEN>" 'https://<IP_ADDRESS>/api/v1/devices/<deviceId>/connections?lastActiveInMinutes=&discoveredBefore=&discoveredAfter=
Exempel:
Med angivna frågeparametrar:
curl -k -H "Authorization: 1234b734a9244d54ab8d40aedddcabcd" 'https://127.0.0.1/api/v1/devices/2/connections?lastActiveInMinutes=20&discoveredBefore=1594550986000&discoveredAfter=1594550986000
Använd det här API:et för att begära en lista över alla kända CVE:er som identifierats på enheter i nätverket, sorterade efter fallande CVE-poäng.
URI: /api/v1/devices/cves
GET
Exempel: /api/v1/devices/cves
Definiera någon av följande frågeparametrar för att filtrera resultatet som returneras.
| Name |
Beskrivning |
Exempel |
Obligatoriskt/valfritt |
| Topp |
Numeriska. Avgör hur många toppbesatta CVE:er som ska hämtas för varje enhets IP-adress. |
/api/v1/devices/cves?top=50
/api/v1/devices/<ipAddress>/cves?top=50 |
Valfritt. Standard = 100 |
Typ: JSON
JSON-matris med enhetens CVE-objekt eller följande felmeddelande:
| Meddelande |
beskrivning |
| Fel – fel |
Åtgärden misslyckades |
Fält för lyckade svar
| Namn |
Type |
Nullable /Not nullable |
Lista över värden |
| cveId |
String |
Inte nullbar |
Ett kanoniskt branschstandard-ID för det angivna CVE:t. |
| Ip |
String |
Inte nullbar |
IP-adresser |
| Poäng |
String |
Inte nullbar |
En CVE-poäng, mellan 0,0 - 10,0 |
| attackVector |
String |
Inte nullbar |
Network, Adjacent Network, Local, eller Physical |
| Beskrivning |
String |
Inte nullbar |
- |
Svarsexempel
[
{
"cveId": "CVE-2007-0099",
"score": "9.3",
"ipAddress": "10.35.1.51",
"attackVector": "NETWORK",
"description": "Race condition in the msxml3 module in Microsoft XML Core
Services 3.0, as used in Internet Explorer 6 and other
applications, allows remote attackers to execute arbitrary
code or cause a denial of service (application crash) via many
nested tags in an XML document in an IFRAME, when synchronous
document rendering is frequently disrupted with asynchronous
events, as demonstrated using a JavaScript timer, which can
trigger NULL pointer dereferences or memory corruption, aka
\"MSXML Memory Corruption Vulnerability.\""
},
{
"cveId": "CVE-2009-1547",
"score": "9.3",
"ipAddress": "10.35.1.51",
"attackVector": "NETWORK",
"description": "Unspecified vulnerability in Microsoft Internet Explorer 5.01
SP4, 6, 6 SP1, and 7 allows remote attackers to execute
arbitrary code via a crafted data stream header that triggers
memory corruption, aka \"Data Stream Header Corruption
Vulnerability.\""
}
]
Typ: GET
API:er:
curl -k -H "Authorization: <AUTH_TOKEN>" https://<IP_ADDRESS>/api/v1/devices/cves
Exempel:
curl -k -H "Authorization: 1234b734a9244d54ab8d40aedddcabcd" https://127.0.0.1/api/v1/devices/cves
Använd det här API:et för att begära en lista över alla kända CVE:er som identifierats på enheter i nätverket för en specifik IP-adress.
URI: /api/v1/devices/cves
GET
Exempel: /api/v1/devices/cves
Sökvägsparameter
| Name |
Beskrivning |
Exempel |
Obligatoriskt/valfritt |
| Ip |
Hämta CVE:er för den angivna IP-adressen. |
/api/v1/devices/<ipAddress>/cves |
Obligatoriskt |
Definiera följande frågeparameter för att filtrera resultatet som returneras.
| Name |
Beskrivning |
Exempel |
Obligatoriskt/valfritt |
| Topp |
Numeriska. Avgör hur många toppbesatta CVE:er som ska hämtas för varje enhets IP-adress. |
/api/v1/devices/cves?top=50
/api/v1/devices/<ipAddress>/cves?top=50 |
Valfritt. Standard = 100 |
Typ: JSON
JSON-matris med enhetens CVE-objekt eller följande felmeddelande:
| Meddelande |
beskrivning |
| Fel – fel |
Åtgärden misslyckades |
Fält för lyckade svar
| Namn |
Type |
Nullable /Not nullable |
Lista över värden |
| cveId |
String |
Inte nullbar |
Ett kanoniskt branschstandard-ID för det angivna CVE:t. |
| Ip |
String |
Inte nullbar |
IP-adresser |
| Poäng |
String |
Inte nullbar |
En CVE-poäng, mellan 0,0 - 10,0 |
| attackVector |
String |
Inte nullbar |
Network, Adjacent Network, Local, eller Physical |
| Beskrivning |
String |
Inte nullbar |
- |
Svarsexempel
[
{
"cveId": "CVE-2007-0099",
"score": "9.3",
"ipAddress": "10.35.1.51",
"attackVector": "NETWORK",
"description": "Race condition in the msxml3 module in Microsoft XML Core
Services 3.0, as used in Internet Explorer 6 and other
applications, allows remote attackers to execute arbitrary
code or cause a denial of service (application crash) via many
nested tags in an XML document in an IFRAME, when synchronous
document rendering is frequently disrupted with asynchronous
events, as demonstrated using a JavaScript timer, which can
trigger NULL pointer dereferences or memory corruption, aka
\"MSXML Memory Corruption Vulnerability.\""
},
{
"cveId": "CVE-2009-1547",
"score": "9.3",
"ipAddress": "10.35.1.51",
"attackVector": "NETWORK",
"description": "Unspecified vulnerability in Microsoft Internet Explorer 5.01
SP4, 6, 6 SP1, and 7 allows remote attackers to execute
arbitrary code via a crafted data stream header that triggers
memory corruption, aka \"Data Stream Header Corruption
Vulnerability.\""
}
]
Typ: GET
API:er:
curl -k -H "Authorization: <AUTH_TOKEN>" https://<IP_ADDRESS>/api/v1/devices/<deviceIpAddress>/cves?top=
Exempel:
Med angivna frågeparametrar:
curl -k -H "Authorization: 1234b734a9244d54ab8d40aedddcabcd" https://127.0.0.1/api/v1/devices/10.10.10.15/cves?top=50
Använd det här API:et för att begära en lista över alla enheter som identifierats av den här sensorn.
URI: api/v1/devices/
GET
Frågeparameter
Definiera följande frågeparameter för att filtrera resultatet som returneras. Om du inte anger frågeparametrar returneras alla enhetsanslutningar.
| Name |
Beskrivning |
Exempel |
Obligatoriskt/valfritt |
| Auktoriserad |
Boolean:
- true: Filtrera endast efter data på auktoriserade enheter. - false: Filtrera endast efter data på obehöriga enheter. |
/api/v1/devices/ |
Valfritt |
Typ: GET
curl -k -H "Authorization: <AUTH_TOKEN>" 'https://<IP_ADDRESS>/api/v1/devices/'
Nästa steg
Mer information finns i referensöversikten för Defender för IoT API.