Share via


Warnungsressourcentyp

Gilt für:

Hinweis

Die vollständige verfügbare Oberfläche der Warnungs-API für alle Microsoft Defenders-Produkte finden Sie unter Verwenden der Microsoft Graph-Sicherheits-API – Microsoft Graph | Microsoft Learn.

Möchten Sie Microsoft Defender für Endpunkt ausprobieren? Registrieren Sie sich für eine kostenlose Testversion.

Hinweis

Wenn Sie ein US Government-Kunde sind, verwenden Sie bitte die URIs, die in Microsoft Defender for Endpoint für US Government-Kunden aufgeführt sind.

Tipp

Um die Leistung zu verbessern, können Sie den Server näher an Ihrem geografischen Standort verwenden:

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com

Methoden

Methode Rückgabetyp Beschreibung
Warnung erhalten Warnung Abrufen eines einzelnen Warnungsobjekts
Warnungen auflisten Warnungssammlung Auflisten der Warnungssammlung
Warnung aktualisieren Warnung Aktualisieren einer bestimmten Warnung
Batch-Aktualisierungswarnungen Aktualisieren eines Batches von Warnungen
Warnung erstellen Warnung Create einer Warnung basierend auf Ereignisdaten, die von der erweiterten Suche abgerufen wurden
Auflisten verwandter Domänen Domänensammlung Auflisten der URLs, die der Warnung zugeordnet sind
Auflisten verwandter Dateien Dateisammlung Auflisten der Dateientitäten, die der Warnung zugeordnet sind
Auflisten verwandter IP-Adressen IP-Sammlung Auflisten der IP-Adressen, die der Warnung zugeordnet sind
Abrufen verwandter Computer Computer Der Computer, der der Warnung zugeordnet ist
Abrufen verwandter Benutzer Benutzer Der Benutzer, der der Warnung zugeordnet ist

Eigenschaften

Eigenschaft Typ Beschreibung
ID String Warnungs-ID.
title String Warnungstitel.
description String Warnungsbeschreibung.
alertCreationTime Nullable DateTimeOffset Das Datum und die Uhrzeit (in UTC), zu dem die Warnung erstellt wurde.
lastEventTime Nullable DateTimeOffset Das letzte Vorkommen des Ereignisses, das die Warnung auf demselben Gerät ausgelöst hat.
firstEventTime Nullable DateTimeOffset Das erste Vorkommen des Ereignisses, das die Warnung auf diesem Gerät ausgelöst hat.
lastUpdateTime Nullable DateTimeOffset Das Datum und die Uhrzeit (in UTC), zu dem die Warnung zuletzt aktualisiert wurde.
resolvedTime Nullable DateTimeOffset Das Datum und die Uhrzeit, an dem die status der Warnung in Gelöst geändert wurde.
incidentId Nullable Long Die Incident-ID der Warnung.
investigationId Nullable Long Die Untersuchungs-ID im Zusammenhang mit der Warnung.
investigationState Nullable Enum Der aktuelle Status der Untersuchung. Mögliche Werte: Unknown, Terminated, SuccessfullyRemediated, Benign, Failed, PartiallyRemediated, Running, PendingApproval, PendingResource, PartiallyInvestigated, TerminatedByUser, TerminatedBySystem, Queued, InnerFailure, PreexistingAlert, UnsupportedOs, UnsupportedAlertType, SuppressedAlert.
assignedTo String Besitzer der Warnung.
rbacGroupName String Name der Gerätegruppe für die rollenbasierte Zugriffssteuerung.
mitreTechniques String Mitre Enterprise-Technik-ID.
relatedUser String Details des Benutzers im Zusammenhang mit einer bestimmten Warnung.
Schweregrad Enum Der Schweregrad der Warnung. Mögliche Werte sind: UnSpecified, Informational, Low, Medium und High.
status Enum Gibt die aktuelle status der Warnung an. Mögliche Werte sind: Unknown, New, InProgress und Resolved.
classification Nullable Enum Spezifikation der Warnung. Mögliche Werte sind: TruePositive, Informational, expected activityund FalsePositive.
Bestimmung Nullable Enum Gibt die Bestimmung der Warnung an.

Mögliche Bestimmungswerte für jede Klassifizierung sind:

  • Richtig positiv: Multistage attack (MultiStagedAttack), Malicious user activity (MaliciousUserActivity), Compromised account (CompromisedUser) – erwägen Sie, Malware den Enumerationsnamen in der öffentlichen API entsprechend (Malware), Phishing (Phishing), Unwanted software (UnwantedSoftware) und Other (Other) zu ändern.
  • Information, erwartete Aktivität:Security test (SecurityTesting), Line-of-business application (LineOfBusinessApplication), Confirmed activity (ConfirmedUserActivity): Erwägen Sie, den Enumerationsnamen in der öffentlichen API entsprechend und Other (Sonstige) zu ändern.
  • Falsch positiv:Not malicious (Bereinigen) – Erwägen Sie, den Enumerationsnamen in der öffentlichen API entsprechend (InsufficientData) und Other (Sonstige) zu Not enough data to validate ändern.
  • category String Die Kategorie der Warnung.
    detectionSource String Erkennungsquelle.
    threatFamilyName String Bedrohungsfamilie.
    threatName String Bedrohungsname.
    machineId String ID einer Computerentität , die der Warnung zugeordnet ist.
    computerDnsName String vollqualifizierter Computername .
    aadTenantId String Die Microsoft Entra ID.
    detectorId String Die ID des Detektors, der die Warnung ausgelöst hat.
    Kommentare Liste der Warnungskommentare Das Alert Comment-Objekt enthält: kommentarzeichenfolge, createdBy string und createTime date time.
    Beweis Liste der Warnungsbeweis Beweise im Zusammenhang mit der Warnung. Beispiel:

    Hinweis

    Um den 29. August 2022 werden zuvor unterstützte Warnungsermittlungswerte (Apt und SecurityPersonnel) veraltet und über die API nicht mehr verfügbar sein.

    Antwortbeispiel für das Abrufen einer einzelnen Warnung:

    GET https://api.securitycenter.microsoft.com/api/alerts/da637472900382838869_1364969609
    
    {
        "id": "da637472900382838869_1364969609",
        "incidentId": 1126093,
        "investigationId": null,
        "assignedTo": null,
        "severity": "Low",
        "status": "New",
        "classification": null,
        "determination": null,
        "investigationState": "Queued",
        "detectionSource": "WindowsDefenderAtp",
        "detectorId": "17e10bbc-3a68-474a-8aad-faef14d43952",
        "category": "Execution",
        "threatFamilyName": null,
        "title": "Low-reputation arbitrary code executed by signed executable",
        "description": "Binaries signed by Microsoft can be used to run low-reputation arbitrary code. This technique hides the execution of malicious code within a trusted process. As a result, the trusted process might exhibit suspicious behaviors, such as opening a listening port or connecting to a command-and-control (C&C) server.",
        "alertCreationTime": "2021-01-26T20:33:57.7220239Z",
        "firstEventTime": "2021-01-26T20:31:32.9562661Z",
        "lastEventTime": "2021-01-26T20:31:33.0577322Z",
        "lastUpdateTime": "2021-01-26T20:33:59.2Z",
        "resolvedTime": null,
        "machineId": "111e6dd8c833c8a052ea231ec1b19adaf497b625",
        "computerDnsName": "temp123.middleeast.corp.microsoft.com",
        "rbacGroupName": "A",
        "aadTenantId": "a839b112-1253-6432-9bf6-94542403f21c",
        "threatName": null,
        "mitreTechniques": [
            "T1064",
            "T1085",
            "T1220"
        ],
        "relatedUser": {
            "userName": "temp123",
            "domainName": "DOMAIN"
        },
        "comments": [
            {
                "comment": "test comment for docs",
                "createdBy": "secop123@contoso.com",
                "createdTime": "2021-01-26T01:00:37.8404534Z"
            }
        ],
        "evidence": [
            {
                "entityType": "User",
                "evidenceCreationTime": "2021-01-26T20:33:58.42Z",
                "sha1": null,
                "sha256": null,
                "fileName": null,
                "filePath": null,
                "processId": null,
                "processCommandLine": null,
                "processCreationTime": null,
                "parentProcessId": null,
                "parentProcessCreationTime": null,
                "parentProcessFileName": null,
                "parentProcessFilePath": null,
                "ipAddress": null,
                "url": null,
                "registryKey": null,
                "registryHive": null,
                "registryValueType": null,
                "registryValue": null,
                "accountName": "name",
                "domainName": "DOMAIN",
                "userSid": "S-1-5-21-11111607-1111760036-109187956-75141",
                "aadUserId": "11118379-2a59-1111-ac3c-a51eb4a3c627",
                "userPrincipalName": "temp123@microsoft.com",
                "detectionStatus": null
            },
            {
                "entityType": "Process",
                "evidenceCreationTime": "2021-01-26T20:33:58.6133333Z",
                "sha1": "ff836cfb1af40252bd2a2ea843032e99a5b262ed",
                "sha256": "a4752c71d81afd3d5865d24ddb11a6b0c615062fcc448d24050c2172d2cbccd6",
                "fileName": "rundll32.exe",
                "filePath": "C:\\Windows\\SysWOW64",
                "processId": 3276,
                "processCommandLine": "rundll32.exe  c:\\temp\\suspicious.dll,RepeatAfterMe",
                "processCreationTime": "2021-01-26T20:31:32.9581596Z",
                "parentProcessId": 8420,
                "parentProcessCreationTime": "2021-01-26T20:31:32.9004163Z",
                "parentProcessFileName": "rundll32.exe",
                "parentProcessFilePath": "C:\\Windows\\System32",
                "ipAddress": null,
                "url": null,
                "registryKey": null,
                "registryHive": null,
                "registryValueType": null,
                "registryValue": null,
                "accountName": null,
                "domainName": null,
                "userSid": null,
                "aadUserId": null,
                "userPrincipalName": null,
                "detectionStatus": "Detected"
            },
            {
                "entityType": "File",
                "evidenceCreationTime": "2021-01-26T20:33:58.42Z",
                "sha1": "8563f95b2f8a284fc99da44500cd51a77c1ff36c",
                "sha256": "dc0ade0c95d6db98882bc8fa6707e64353cd6f7767ff48d6a81a6c2aef21c608",
                "fileName": "suspicious.dll",
                "filePath": "c:\\temp",
                "processId": null,
                "processCommandLine": null,
                "processCreationTime": null,
                "parentProcessId": null,
                "parentProcessCreationTime": null,
                "parentProcessFileName": null,
                "parentProcessFilePath": null,
                "ipAddress": null,
                "url": null,
                "registryKey": null,
                "registryHive": null,
                "registryValueType": null,
                "registryValue": null,
                "accountName": null,
                "domainName": null,
                "userSid": null,
                "aadUserId": null,
                "userPrincipalName": null,
                "detectionStatus": "Detected"
            }
        ]
    }
    

    Verwenden der Microsoft Graph-Sicherheits-API – Microsoft Graph | Microsoft Learn

    Tipp

    Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.