تصدير تقييم الثغرات الأمنية للبرامج لكل جهاز

ينطبق على:

هل تريد تجربة Defender لنقطة النهاية؟ التسجيل للحصول على إصدار تجريبي مجاني.

إرجاع جميع الثغرات الأمنية المعروفة في البرامج وتفاصيلها لجميع الأجهزة، على أساس كل جهاز.

تحصل استدعاءات واجهة برمجة التطبيقات المختلفة على أنواع مختلفة من البيانات. نظرا لأن كمية البيانات يمكن أن تكون كبيرة، فهناك طريقتان يمكن استردادهما:

  1. تصدير استجابة JSON لتقييم نقاط الضعف في البرامج تسحب واجهة برمجة التطبيقات جميع البيانات في مؤسستك كاستجابات Json. هذا الأسلوب هو الأفضل للمؤسسات الصغيرة ذات الأجهزة الأقل من 100 كيلوبايت. يتم ترقيم الاستجابة، بحيث يمكنك استخدام حقل @odata.nextLink من الاستجابة لإحضار النتائج التالية.

  2. تصدير تقييم الثغرات الأمنية للبرامج عبر الملفات يتيح حل واجهة برمجة التطبيقات هذا سحب كميات أكبر من البيانات بشكل أسرع وأكثر موثوقية. يوصى باستخدام الملفات عبر للمؤسسات الكبيرة، مع أكثر من 100 كيلوبايت من الأجهزة. تسحب واجهة برمجة التطبيقات هذه جميع البيانات في مؤسستك كملفات تنزيل. تحتوي الاستجابة على عناوين URL لتنزيل جميع البيانات من Azure Storage. تمكنك واجهة برمجة التطبيقات هذه من تنزيل جميع بياناتك من Azure Storage كما يلي:

    • اتصل بواجهة برمجة التطبيقات للحصول على قائمة بعناوين URL للتنزيل مع جميع بيانات مؤسستك.
    • قم بتنزيل جميع الملفات باستخدام عناوين URL للتنزيل ومعالجة البيانات كما تريد.
  3. استجابة JSON لتقييم نقاط ضعف برامج تصدير دلتا إرجاع جدول مع إدخال لكل مجموعة فريدة من: DeviceId و SoftwareVendor و SoftwareName و SoftwareVersion و CveId و EventTimestamp. تسحب واجهة برمجة التطبيقات البيانات في مؤسستك كاستجابات Json. يتم ترقيم الاستجابة، بحيث يمكنك استخدام @odata.nextLink الحقل من الاستجابة لجلب النتائج التالية.

    يتم استخدام "تقييم الثغرات الأمنية الكاملة للبرامج (استجابة JSON)" للحصول على لقطة كاملة لتقييم الثغرات الأمنية للبرامج لمؤسستك حسب الجهاز. ومع ذلك، يتم استخدام استدعاء واجهة برمجة تطبيقات تصدير دلتا لجلب التغييرات التي حدثت بين تاريخ محدد والتاريخ الحالي فقط (استدعاء واجهة برمجة تطبيقات "دلتا"). بدلا من الحصول على تصدير كامل مع كمية كبيرة من البيانات في كل مرة، ستحصل فقط على معلومات محددة حول الثغرات الأمنية الجديدة والثابتة والمحدثة. يمكن أيضا استخدام استدعاء واجهة برمجة تطبيقات استجابة JSON لتصدير دلتا لحساب مؤشرات الأداء الرئيسية المختلفة مثل "كم عدد الثغرات الأمنية التي تم إصلاحها؟" أو "كم عدد الثغرات الأمنية الجديدة التي تمت إضافتها إلى مؤسستي؟"

    نظرا لأن استدعاء واجهة برمجة تطبيقات استجابة JSON لتصدير دلتا للثغرات الأمنية في البرامج يرجع البيانات لنطاق تاريخ مستهدف فقط، فإنه لا يعتبر تصديرا كاملا.

البيانات التي يتم جمعها (باستخدام استجابة Json أو عبر الملفات) هي اللقطة الحالية للحالة الحالية. لا يحتوي على بيانات تاريخية. لجمع البيانات التاريخية، يجب على العملاء حفظ البيانات في مخازن البيانات الخاصة بهم.

ملاحظة

ما لم يشار إلى خلاف ذلك، فإن جميع طرق تقييم التصدير المدرجة هي التصدير الكاملوالجهاز ( يشار إليه أيضا باسم لكل جهاز).

1. تصدير تقييم الثغرات الأمنية للبرامج (استجابة JSON)

وصف أسلوب واجهة برمجة التطبيقات 1.1

تحتوي استجابة واجهة برمجة التطبيقات هذه على جميع بيانات البرامج المثبتة لكل جهاز. إرجاع جدول مع إدخال لكل مجموعة فريدة من DeviceId و SoftwareVendor و SoftwareName و SoftwareVersion و CVEID.

1.1.1 القيود

  • الحد الأقصى لحجم الصفحة هو 200,000.
  • قيود المعدل لواجهة برمجة التطبيقات هذه هي 30 استدعاء في الدقيقة و1000 استدعاء في الساعة.

1.2 الأذونات

أحد الأذونات التالية مطلوب لاستدعاء واجهة برمجة التطبيقات هذه. لمعرفة المزيد، بما في ذلك كيفية اختيار الأذونات، راجع استخدام واجهات برمجة التطبيقات Microsoft Defender لنقطة النهاية للحصول على التفاصيل.

نوع الإذن اذن اسم عرض الإذن
Application الثغرة الأمنية.Read.All "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية"
مفوض (حساب العمل أو المؤسسة التعليمية) ثغرة أمنية.قراءة "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية"

عنوان URL 1.3

GET /api/machines/SoftwareVulnerabilitiesByMachine

1.4 معلمات

  • pageSize (افتراضي = 50,000): عدد النتائج استجابة.
  • $top: عدد النتائج التي يجب إرجاعها (لا ترجع @odata.nextLink وبالتالي لا تسحب جميع البيانات).

1.5 خصائص

ملاحظة

  • كل سجل هو حوالي 1 كيلوبايت من البيانات. يجب أن تأخذ هذا في الاعتبار عند اختيار معلمة pageSize الصحيحة لك.
  • قد يتم إرجاع بعض الأعمدة الإضافية في الاستجابة. هذه الأعمدة مؤقتة وقد تتم إزالتها، يرجى استخدام الأعمدة الموثقة فقط.
  • يتم سرد الخصائص المحددة في الجدول التالي أبجديا، حسب معرف الخاصية. عند تشغيل واجهة برمجة التطبيقات هذه، لن يتم بالضرورة إرجاع الإخراج الناتج بنفس الترتيب المدرج في هذا الجدول.

الخاصية (المعرف) نوع البيانات الوصف مثال على قيمة تم إرجاعها
معرف Cve سلسلة معرف فريد مخصص للثغرة الأمنية ضمن نظام الثغرات الأمنية الشائعة والتعرض (CVE). CVE-2020-15992
CvssScore سلسلة درجة CVSS ل CVE. 6.2
معرف الجهاز سلسلة معرف فريد للجهاز في الخدمة. 9eaf3a8b5962e0e6b1af9ec756664a9b823df2d1
اسم الجهاز سلسلة اسم المجال المؤهل بالكامل (FQDN) للجهاز. johnlaptop.europe.contoso.com
مسارات القرص Array[string] دليل القرص على تثبيت المنتج على الجهاز. ["C:\Program Files (x86)\Microsoft\Silverlight\Application\silverlight.exe"]
مستوى قابلية الاستغلال سلسلة مستوى قابلية الاستغلال لهذه الثغرة الأمنية (NoExploit، ExploitIsPublic، ExploitIsVerified، ExploitIsInKit) ExploitIsInKit
الطابع الزمني الأول ل FirstSeen سلسلة أول مرة شوهد فيها هذا المنتج CVE على الجهاز. 2020-11-03 10:13:34.8476880
معرف سلسلة معرف فريد للسجل. 123ABG55_573AG&mnp!
الطابع الزمني ل LastSeen سلسلة آخر مرة شوهدت فيها ثغرة أمنية في البرنامج على الجهاز. 2020-11-03 10:13:34.8476880
OSPlatform سلسلة النظام الأساسي لنظام التشغيل الذي يعمل على الجهاز. تشير هذه الخاصية إلى أنظمة تشغيل محددة مع اختلافات داخل نفس العائلة، مثل Windows 10 Windows 11. راجع إدارة الثغرات الأمنية في Microsoft Defender أنظمة التشغيل والأنظمة الأساسية المدعومة للحصول على التفاصيل. Windows10 وwindows Windows 11
RbacGroupName سلسلة مجموعة التحكم في الوصول استنادا إلى الدور (RBAC). إذا لم يتم تعيين هذا الجهاز إلى أي مجموعة RBAC، ستكون القيمة "غير معينة". إذا لم تحتوي المؤسسة على أي مجموعات RBAC، ستكون القيمة "بلا". الخوادم
مرجع التوصية سلسلة مرجع إلى معرف التوصية المتعلق بهذا البرنامج. va-microsoft-silverlight
RecommendedSecurityUpdate (اختياري) سلسلة اسم أو وصف تحديث الأمان الذي يوفره مورد البرنامج لمعالجة الثغرة الأمنية. التحديثات الأمان ل أبريل 2020
RecommendedSecurityUpdateId (اختياري) سلسلة معرف تحديثات الأمان أو المعرف القابل للتطبيق للإرشادات المقابلة أو مقالات قاعدة معارف (KB) 4550961
مسارات التسجيل Array[string] دليل التسجيل على تثبيت المنتج في الجهاز. ["HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\MicrosoftSilverlight"]
SecurityUpdateAvailable منطقي يشير إلى ما إذا كان تحديث الأمان متوفرا للبرنامج. القيم المحتملة صحيحة أو خاطئة.
اسم البرنامج سلسلة اسم منتج البرنامج. كروم
SoftwareVendor سلسلة اسم مورد البرنامج. جوجل
SoftwareVersion سلسلة رقم إصدار منتج البرنامج. 81.0.4044.138
مستوى الثغرات الأمنية سلسلة مستوى الخطورة المعين للثغرة الأمنية استنادا إلى درجة CVSS. المتوسطه

1.6 أمثلة

1.6.1 مثال الطلب

GET https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilitiesByMachine?pageSize=5

1.6.2 مثال على الاستجابة

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.AssetVulnerability)",
    "value": [
        {
            "id": "00044f612345baf759462dbe6db733b6a9c59ab4_edge_10.0.17763.1637__",
            "deviceId": "00044f612345daf756462bde6bd733b9a9c59ab4",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_18663b45912eed224b2de2f5ea3142726e63f16a.DomainPII_21eeb80d089e79bdfa178eabfa25e8de9acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.17763.1637",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "edge",
            "softwareVersion": "10.0.17763.1637",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [],
            "lastSeenTimestamp": "2020-12-30 14:17:26",
            "firstSeenTimestamp": "2020-12-30 11:07:15",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-edge",
            "securityUpdateAvailable": true
        },
        {
            "id": "00044f912345baf756462bde6db733b9a9c56ad4_.net_framework_4.0.0.0__",
            "deviceId": "00044f912345daf756462bde6db733b6a9c59ad4",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_18663b45912eed224b2be2f5ea3142726e63f16a.DomainPII_21eeb80b086e79bdfa178eabfa25e8de6acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.17763.1637",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": ".net_framework",
            "softwareVersion": "4.0.0.0",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [
                "SOFTWARE\\Microsoft\\NET Framework Setup\\NDP\\v4.0\\Client\\Install"
            ],
            "lastSeenTimestamp": "2020-12-30 13:18:33",
            "firstSeenTimestamp": "2020-12-30 11:07:15",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-.net_framework",
            "securityUpdateAvailable": true
        },
        {
            "id": "00044f912345baf756462dbe6db733d6a9c59ab4_system_center_2012_endpoint_protection_4.10.209.0__",
            "deviceId": "00044f912345daf756462bde6db733b6a9c59ab4",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_18663b45912eed224b2be2f5ea3142726e63f16a.DomainPII_21eed80b089e79bdfa178eadfa25e8be6acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.17763.1637",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "system_center_2012_endpoint_protection",
            "softwareVersion": "4.10.209.0",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [
                "HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Microsoft Security Client"
            ],
            "lastSeenTimestamp": "2020-12-30 14:17:26",
            "firstSeenTimestamp": "2020-12-30 11:07:15",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-system_center_2012_endpoint_protection",
            "securityUpdateAvailable": true
        },
        {
            "id": "00044f612345bdaf759462dbe6bd733b6a9c59ab4_onedrive_20.245.1206.2__",
            "deviceId": "00044f91234daf759492dbe6bd733b6a9c59ab4",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_189663d45612eed224b2be2f5ea3142729e63f16a.DomainPII_21eed80b086e79bdfa178eadfa25e8de6acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.17763.1637",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "onedrive",
            "softwareVersion": "20.245.1206.2",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [
                "HKEY_USERS\\S-1-5-21-2944539346-1310925172-2349113062-1001\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\OneDriveSetup.exe"
            ],
            "lastSeenTimestamp": "2020-12-30 13:18:33",
            "firstSeenTimestamp": "2020-12-30 11:07:15",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-onedrive",
            "securityUpdateAvailable": true
        },
        {
            "id": "00044f912345daf759462bde6db733b6a9c56ab4_windows_10_10.0.17763.1637__",
            "deviceId": "00044f912345daf756462dbe6db733d6a9c59ab4",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_18663b45912eeb224d2be2f5ea3142729e63f16a.DomainPII_21eeb80d086e79bdfa178eadfa25e8de6acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.17763.1637",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "windows_10" "Windows_11",
            "softwareVersion": "10.0.17763.1637",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [],
            "lastSeenTimestamp": "2020-12-30 14:17:26",
            "firstSeenTimestamp": "2020-12-30 11:07:15",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-windows_10" "va-_-microsoft-_-windows_11",
            "securityUpdateAvailable": true
        }
    ],
    "@odata.nextLink": "https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilitiesByMachine?pagesize=5&$skiptoken=eyJFeHBvcnREZWZpbml0aW9uIjp7IlRpbWVQYXRoIjoiMjAyMS0wMS0xMS8xMTAxLyJ9LCJFeHBvcnRGaWxlSW5kZXgiOjAsIkxpbmVTdG9wcGVkQXQiOjV9"
}

2. تصدير تقييم الثغرات الأمنية للبرامج (عبر الملفات)

وصف أسلوب واجهة برمجة التطبيقات 2.1

تحتوي استجابة واجهة برمجة التطبيقات هذه على جميع بيانات البرامج المثبتة لكل جهاز. إرجاع جدول مع إدخال لكل مجموعة فريدة من DeviceId و SoftwareVendor و SoftwareName و SoftwareVersion و CVEID.

2.1.2 القيود

قيود المعدل لواجهة برمجة التطبيقات هذه هي 5 مكالمات في الدقيقة و20 استدعاء في الساعة.

2.2 الأذونات

أحد الأذونات التالية مطلوب لاستدعاء واجهة برمجة التطبيقات هذه. لمعرفة المزيد، بما في ذلك كيفية اختيار الأذونات، راجع استخدام واجهات برمجة التطبيقات Microsoft Defender لنقطة النهاية للحصول على التفاصيل.

نوع الإذن اذن اسم عرض الإذن
Application الثغرة الأمنية.Read.All "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية"
مفوض (حساب العمل أو المؤسسة التعليمية) ثغرة أمنية.قراءة "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية"

عنوان URL 2.3

GET /api/machines/SoftwareVulnerabilitiesExport

2.4 معلمات

  • sasValidHours: عدد الساعات التي ستكون عناوين URL للتنزيل صالحة لها (الحد الأقصى 24 ساعة).

2.5 خصائص

ملاحظة

  • الملفات هي gzip مضغوطة & بتنسيق Json متعدد الأسطر.

  • عناوين URL للتنزيل صالحة لمدة 3 ساعات فقط؛ وإلا يمكنك استخدام المعلمة .

  • للحصول على أقصى سرعة تنزيل لبياناتك، يمكنك التأكد من أنك تقوم بالتنزيل من نفس منطقة Azure التي توجد بها بياناتك.

  • كل سجل هو حوالي 1 كيلوبايت من البيانات. يجب أن تأخذ هذا في الاعتبار عند اختيار معلمة pageSize الصحيحة لك.

  • قد يتم إرجاع بعض الأعمدة الإضافية في الاستجابة. هذه الأعمدة مؤقتة وقد تتم إزالتها، يرجى استخدام الأعمدة الموثقة فقط.



الخاصية (المعرف) نوع البيانات الوصف مثال على قيمة تم إرجاعها
تصدير الملفات array[string] قائمة بعناوين URL للتنزيل للملفات التي تحتفظ باللقطة الحالية للمؤسسة. ["https://tvmexportstrstgeus.blob.core.windows.net/tvm-export...1", "https://tvmexportstrstgeus.blob.core.windows.net/tvm-export...2"]
وقت التوليد سلسلة الوقت الذي تم فيه إنشاء التصدير. 2021-05-20T08:00:00Z

2.6 أمثلة

2.6.1 مثال الطلب

GET https://api-us.securitycenter.contoso.com/api/machines/SoftwareVulnerabilitiesExport

2.6.2 مثال على الاستجابة

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#microsoft.windowsDefenderATP.api.ExportFilesResponse",
    "exportFiles": [
        "https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c000.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=...",
        "https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c001.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=...",
        "https://tvmexportstrstgeus.blob.core.windows.net/tvm-export/2021-01-11/1101/VaExport/json/OrgId=12345678-195f-4223-9c7a-99fb420fd000/part-00393-bcc26c4f-e531-48db-9892-c93ac5d72d5c.c002.json.gz?sv=2019-12-12&st=2021-01-11T11%3A35%3A13Z&se=2021-01-11T14%3A35%3A13Z&sr=b&sp=r&sig=..."
    ],
    "generatedTime": "2021-01-11T11:01:00Z"
}

3. تقييم نقاط الضعف في برامج تصدير دلتا (استجابة JSON)

وصف أسلوب واجهة برمجة التطبيقات 3.1

إرجاع جدول مع إدخال لكل مجموعة فريدة من DeviceId و SoftwareVendor و SoftwareName و SoftwareVersion و CveId. تسحب واجهة برمجة التطبيقات البيانات في مؤسستك كاستجابات Json. يتم ترقيم الاستجابة، بحيث يمكنك استخدام @odata.nextLink الحقل من الاستجابة لجلب النتائج التالية. على عكس تقييم الثغرات الأمنية الكاملة للبرامج (استجابة JSON) (التي تستخدم للحصول على لقطة كاملة لتقييم الثغرات الأمنية للبرامج لمؤسستك حسب الجهاز) يتم استخدام استدعاء واجهة برمجة تطبيقات استجابة JSON لتصدير دلتا لجلب التغييرات التي حدثت فقط بين تاريخ محدد والتاريخ الحالي (استدعاء واجهة برمجة تطبيقات "دلتا"). بدلا من الحصول على تصدير كامل مع كمية كبيرة من البيانات في كل مرة، ستحصل فقط على معلومات محددة حول الثغرات الأمنية الجديدة والثابتة والمحدثة. يمكن أيضا استخدام استدعاء واجهة برمجة تطبيقات استجابة JSON لتصدير دلتا لحساب مؤشرات الأداء الرئيسية المختلفة مثل "كم عدد الثغرات الأمنية التي تم إصلاحها؟" أو "كم عدد الثغرات الأمنية الجديدة التي تمت إضافتها إلى مؤسستي؟"

ملاحظة

يوصى بشدة باستخدام تقييم الثغرات الأمنية الكاملة لبرامج التصدير بواسطة استدعاء واجهة برمجة تطبيقات الجهاز مرة واحدة على الأقل في الأسبوع، وتتغير نقاط ضعف برامج التصدير الإضافية هذه بواسطة استدعاء واجهة برمجة تطبيقات الجهاز (دلتا) طوال الأيام الأخرى من الأسبوع. على عكس واجهات برمجة تطبيقات استجابة التقييمات JSON الأخرى، فإن "تصدير دلتا" ليس تصديرا كاملا. يتضمن تصدير دلتا فقط التغييرات التي حدثت بين تاريخ محدد والتاريخ الحالي (استدعاء واجهة برمجة تطبيقات "دلتا").

3.1.1 القيود

  • الحد الأقصى لحجم الصفحة هو 200,000.
  • المعلمة منذ والوقت بحد أقصى 14 يوما.
  • قيود المعدل لواجهة برمجة التطبيقات هذه هي 30 استدعاء في الدقيقة و1000 استدعاء في الساعة.

3.2 الأذونات

أحد الأذونات التالية مطلوب لاستدعاء واجهة برمجة التطبيقات هذه. لمعرفة المزيد، بما في ذلك كيفية اختيار الأذونات، راجع استخدام واجهات برمجة التطبيقات Microsoft Defender لنقطة النهاية للحصول على التفاصيل.

نوع الإذن اذن اسم عرض الإذن
Application الثغرة الأمنية.Read.All "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية"
مفوض (حساب العمل أو المؤسسة التعليمية) ثغرة أمنية.قراءة "قراءة معلومات الثغرات الأمنية لإدارة المخاطر والثغرات الأمنية"

3.3 URL

GET /api/machines/SoftwareVulnerabilityChangesByMachine

3.4 معلمات

  • منذ الوقت (مطلوب): وقت البدء الذي تريد رؤية تغييرات البيانات منه. تنشئ إدارة الثغرات الأمنية بيانات حول الثغرات الأمنية الجديدة والمحدثة كل 6 ساعات. ستتضمن البيانات التي تم إرجاعها جميع التغييرات التي تم التقاطها في فترة 6 ساعات المحددة منذ أن يقع فيها الوقت، إلى جانب التغييرات في أي فترات 6 ساعات لاحقة تصل إلى البيانات التي تم إنشاؤها مؤخرا وتضمينها.
  • pageSize (افتراضي = 50,000): عدد النتائج استجابة.
  • $top: عدد النتائج التي يجب إرجاعها (لا يتم إرجاعها @odata.nextLink وبالتالي لا تسحب جميع البيانات).

3.5 خصائص

يحتوي كل سجل تم إرجاعه على جميع البيانات من تقييم نقاط الضعف في برنامج التصدير الكامل بواسطة واجهة برمجة تطبيقات الجهاز، بالإضافة إلى حقلين إضافيين: EventTimestampوالحالة.

ملاحظة

  • قد يتم إرجاع بعض الأعمدة الإضافية في الاستجابة. هذه الأعمدة مؤقتة وقد تتم إزالتها، لذا يرجى استخدام الأعمدة الموثقة فقط.
  • يتم سرد الخصائص المحددة في الجدول التالي أبجديا، حسب معرف الخاصية. عند تشغيل واجهة برمجة التطبيقات هذه، لن يتم بالضرورة إرجاع الإخراج الناتج بنفس الترتيب المدرج في هذا الجدول.


الخاصية (المعرف) نوع البيانات الوصف مثال على القيمة التي تم إرجاعها
معرف Cve سلسلة معرف فريد مخصص للثغرة الأمنية ضمن نظام الثغرات الأمنية الشائعة والتعرض (CVE). CVE-2020-15992
CvssScore سلسلة درجة CVSS ل CVE. 6.2
معرف الجهاز سلسلة معرف فريد للجهاز في الخدمة. 9eaf3a8b5962e0e6b1af9ec756664a9b823df2d1
اسم الجهاز سلسلة اسم المجال المؤهل بالكامل (FQDN) للجهاز. johnlaptop.europe.contoso.com
مسارات القرص Array[string] دليل القرص على تثبيت المنتج على الجهاز. ["C:\Program Files (x86)\Microsoft\Silverlight\Application\silverlight.exe"]
الطابع الزمني للحدث سلسلة الوقت الذي تم فيه العثور على حدث دلتا هذا. 2021-01-11T11:06:08.291Z
مستوى قابلية الاستغلال سلسلة مستوى قابلية الاستغلال لهذه الثغرة الأمنية (NoExploit، ExploitIsPublic، ExploitIsVerified، ExploitIsInKit) ExploitIsInKit
الطابع الزمني الأول ل FirstSeen سلسلة أول مرة شوهد فيها CVE لهذا المنتج على الجهاز. 2020-11-03 10:13:34.8476880
معرف سلسلة معرف فريد للسجل. 123ABG55_573AG&mnp!
الطابع الزمني ل LastSeen سلسلة آخر مرة شوهد فيها CVE على الجهاز. 2020-11-03 10:13:34.8476880
OSPlatform سلسلة النظام الأساسي لنظام التشغيل الذي يعمل على الجهاز؛ أنظمة تشغيل محددة مع اختلافات داخل نفس العائلة، مثل Windows 10 Windows 11. راجع إدارة الثغرات الأمنية في Microsoft Defender أنظمة التشغيل والأنظمة الأساسية المدعومة للحصول على التفاصيل. Windows10 وwindows Windows 11
RbacGroupName سلسلة مجموعة التحكم في الوصول استنادا إلى الدور (RBAC). إذا لم يتم تعيين هذا الجهاز إلى أي مجموعة RBAC، ستكون القيمة "غير معينة". إذا لم تحتوي المؤسسة على أي مجموعات RBAC، ستكون القيمة "بلا". الخوادم
مرجع التوصية سلسله مرجع إلى معرف التوصية المتعلق بهذا البرنامج. va--microsoft--silverlight
تحديث الأمان الموصى به سلسلة اسم أو وصف تحديث الأمان الذي يوفره مورد البرنامج لمعالجة الثغرة الأمنية. التحديثات الأمان ل أبريل 2020
RecommendedSecurityUpdateId سلسلة معرف تحديثات الأمان أو المعرف القابل للتطبيق للإرشادات المقابلة أو مقالات قاعدة معارف (KB) 4550961
مسارات التسجيل Array[string] دليل التسجيل على تثبيت المنتج في الجهاز. ["HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Windows\CurrentVersion\Uninstall\Google Chrome"]
اسم البرنامج سلسلة اسم منتج البرنامج. كروم
SoftwareVendor سلسلة اسم مورد البرنامج. جوجل
SoftwareVersion سلسلة رقم إصدار منتج البرنامج. 81.0.4044.138
حاله سلسلة جديد (لثغرة أمنية جديدة تم تقديمها على جهاز) (1) تم إصلاحه (إذا لم تعد هذه الثغرة الأمنية موجودة على الجهاز، مما يعني أنه تمت معالجتها). (2) محدث (إذا تغيرت ثغرة أمنية على جهاز. التغييرات المحتملة هي: درجة CVSS، مستوى قابلية الاستغلال، مستوى الخطورة، DiskPaths، RegistryPaths، RecommendedSecurityUpdate). الثابته
مستوى الثغرات الأمنية سلسلة مستوى الخطورة الذي تم تعيينه إلى الثغرة الأمنية. وهو يستند إلى درجة CVSS. المتوسطه

الايضاحات

  • إذا تم تحديث البرنامج من الإصدار 1.0 إلى الإصدار 2.0، وكان كلا الإصدارين معرضين ل CVE-A، فستتلقى حدثين منفصلين:

    1. تم الإصلاح: تم إصلاح CVE-A على الإصدار 1.0.
    2. جديد: تمت إضافة CVE-A على الإصدار 2.0.
  • إذا شوهدت ثغرة أمنية معينة (على سبيل المثال، CVE-A) لأول مرة في وقت محدد (على سبيل المثال، 10 يناير) على البرامج ذات الإصدار 1.0، وبعد بضعة أيام تم تحديث هذا البرنامج إلى الإصدار 2.0 الذي تعرض أيضا لنفس CVE-A، فستتلقى هذين الحدثين المنفصلين:

    1. تم الإصلاح: CVE-X، FirstSeenTimestamp 10 يناير، الإصدار 1،0.
    2. جديد: CVE-X، FirstSeenTimestamp 10 يناير، الإصدار 2.0.

3.6 أمثلة

3.6.1 مثال الطلب

GET https://api.securitycenter.microsoft.com/api/machines/SoftwareVulnerabilityChangesByMachine?pageSize=5&sinceTime=2021-05-19T18%3A35%3A49.924Z

3.6.2 مثال على الاستجابة

{
    "@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.DeltaAssetVulnerability)",
    "value": [
        {
            "id": "008198251234544f7dfa715e278d4cec0c16c171_chrome_87.0.4280.88__",
            "deviceId": "008198251234544f7dfa715e278b4cec0c19c171",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_1c8fee370690ca24b6a0d3f34d193b0424943a8b8.DomainPII_0dc1aee0fa366d175e514bd91a9e7a5b2b07ee8e.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.19042.685",
            "osArchitecture": "x64",
            "softwareVendor": "google",
            "softwareName": "chrome",
            "softwareVersion": "87.0.4280.88",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [
                "C:\\Program Files (x86)\\Google\\Chrome\\Application\\chrome.exe"
            ],
            "registryPaths": [
                "HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Google Chrome"
            ],
            "lastSeenTimestamp": "2021-01-04 00:29:42",
            "firstSeenTimestamp": "2020-11-06 03:12:44",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-google-_-chrome",
            "status": "Fixed",
            "eventTimestamp": "2021-01-11T11:06:08.291Z"
        },
        {
            "id": "00e59c61234533860738ecf488eec8abf296e41e_onedrive_20.64.329.3__",
            "deviceId": "00e56c91234533860738ecf488eec8abf296e41e",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_82c13a8ad8cf3dbaf7bf34fada9fa3aebc124116.DomainPII_21eeb80d086e79dbfa178eadfa25e8de9acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.18363.1256",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "onedrive",
            "softwareVersion": "20.64.329.3",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [
                "HKEY_USERS\\S-1-5-21-2127521184-1604012920-1887927527-24918864\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\OneDriveSetup.exe"
            ],
            "lastSeenTimestamp": "2020-12-11 19:49:48",
            "firstSeenTimestamp": "2020-12-07 18:25:47",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-onedrive",
            "status": "Fixed",
            "eventTimestamp": "2021-01-11T11:06:08.291Z"
        },
        {
            "id": "01aa8c73095bb12345918663f3f94ce322107d24_firefox_83.0.0.0_CVE-2020-26971_",
            "deviceId": "01aa8c73065bb12345918693f3f94ce322107d24",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_42684eb981bea2d670027e7ad2caafd3f2b381a3.DomainPII_21eed80b086e76dbfa178eabfa25e8de9acfa346.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.19042.685",
            "osArchitecture": "x64",
            "softwareVendor": "mozilla",
            "softwareName": "firefox",
            "softwareVersion": "83.0.0.0",
            "cveId": "CVE-2020-26971",
            "vulnerabilitySeverityLevel": "High",
            "recommendedSecurityUpdate": "193220",
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [
                "C:\\Program Files (x86)\\Mozilla Firefox\\firefox.exe"
            ],
            "registryPaths": [
                "HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\Mozilla Firefox 83.0 (x86 en-US)"
            ],
            "lastSeenTimestamp": "2021-01-05 17:04:30",
            "firstSeenTimestamp": "2020-05-06 12:42:19",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-mozilla-_-firefox",
            "status": "Fixed",
            "eventTimestamp": "2021-01-11T11:06:08.291Z"
        },
        {
            "id": "026f0fcb12345fbd2decd1a339702131422d362e_project_16.0.13701.20000__",
            "deviceId": "029f0fcb13245fbd2decd1a336702131422d392e",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_a5706750acba75f15d69cd17f4a7fcd268d6422c.DomainPII_f290e982685f7e8eee168b4332e0ae5d2a069cd6.corp.contoso.com",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.19042.685",
            "osArchitecture": "x64",
            "softwareVendor": "microsoft",
            "softwareName": "project",
            "softwareVersion": "16.0.13701.20000",
            "cveId": null,
            "vulnerabilitySeverityLevel": null,
            "recommendedSecurityUpdate": null,
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [],
            "registryPaths": [
                "HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\ProjectProRetail - en-us"
            ],
            "lastSeenTimestamp": "2021-01-03 23:38:03",
            "firstSeenTimestamp": "2019-08-01 22:56:12",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-microsoft-_-project",
            "status": "Fixed",
            "eventTimestamp": "2021-01-11T11:06:08.291Z"
        },
        {
            "id": "038df381234510b357ac19d0113ef622e4e212b3_chrome_81.0.4044.138_CVE-2020-16011_",
            "deviceId": "038df381234510d357ac19b0113ef922e4e212b3",
            "rbacGroupName": "hhh",
            "deviceName": "ComputerPII_365f5c0bb7202c163937dad3d017969b2d760eb4.DomainPII_29596a43a2ef2bbfa00f6a16c0cb1d108bc63e32.DomainPII_3c5fefd2e6fda2f36257359404f6c1092aa6d4b8.net",
            "osPlatform": "Windows10" "Windows11",
            "osVersion": "10.0.18363.1256",
            "osArchitecture": "x64",
            "softwareVendor": "google",
            "softwareName": "chrome",
            "softwareVersion": "81.0.4044.138",
            "cveId": "CVE-2020-16011",
            "vulnerabilitySeverityLevel": "High",
            "recommendedSecurityUpdate": "ADV 200002",
            "recommendedSecurityUpdateId": null,
            "recommendedSecurityUpdateUrl": null,
            "diskPaths": [
                "C:\\Program Files (x86)\\Google\\Chrome\\Application\\chrome.exe"
            ],
            "registryPaths": [
                "HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Uninstall\\{C4EBFDFD-0C55-3E5F-A919-E3C54949024A}"
            ],
            "lastSeenTimestamp": "2020-12-10 22:45:41",
            "firstSeenTimestamp": "2020-07-26 02:13:43",
            "exploitabilityLevel": "NoExploit",
            "recommendationReference": "va-_-google-_-chrome",
            "status": "Fixed",
            "eventTimestamp": "2021-01-11T11:06:08.291Z"
        }
    ],
    "@odata.nextLink": "https://wpatdadi-eus-stg.cloudapp.net/api/machines/SoftwareVulnerabilitiesTimeline?sincetime=2021-01-11&pagesize=5&$skiptoken=eyJFeHBvcnREZWZpbml0aW9uIjp7IlRpbWVQYXRoIjoiMjAyMS0wMS0xMS8xMTAxLyJ9LCJFeHBvcnRGaWxlSW5kZXgiOjAsIkxpbmVTdG9wcGVkQXQiOjV9"
}

راجع أيضًا

أخرى ذات صلة

تلميح

هل تريد معرفة المزيد؟ Engage مع مجتمع أمان Microsoft في مجتمعنا التقني: Microsoft Defender لنقطة النهاية Tech Community.