Ressourcentyp für Sicherheitsrisiken
Gilt für:
- Microsoft Defender für Endpunkt Plan 1
- Microsoft Defender für Endpunkt Plan 2
- Microsoft Defender XDR
Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion
Hinweis
Wenn Sie ein US Government-Kunde sind, verwenden Sie bitte die URIs, die in Microsoft Defender for Endpoint für US Government-Kunden aufgeführt sind.
Tipp
Um die Leistung zu verbessern, können Sie den Server näher an Ihrem geografischen Standort verwenden:
- api-us.securitycenter.microsoft.com
- api-eu.securitycenter.microsoft.com
- api-uk.securitycenter.microsoft.com
- api-au.securitycenter.microsoft.com
Wichtig
Einige Informationen in diesem Artikel beziehen sich auf Vorabversionen von Produkten, die vor der kommerziellen Veröffentlichung noch erheblich geändert werden können. Microsoft übernimmt mit diesen Informationen keinerlei Gewährleistung, sei sie ausdrücklich oder konkludent.
Methoden
Methode | Rückgabetyp | Beschreibung |
---|---|---|
Abrufen aller Sicherheitsrisiken | Sammlung von Sicherheitsrisiken | Ruft eine Liste aller Sicherheitsrisiken ab, die sich auf die organization |
Sicherheitsrisiko nach ID erhalten | Sicherheitsrisiko | Ruft Sicherheitsrisikoinformationen anhand ihrer ID ab. |
Auflisten von Geräten nach Sicherheitsrisiko | MachineRef-Sammlung | Abrufen einer Liste von Geräten, die der Sicherheitsrisiko-ID zugeordnet sind |
Auflisten von Sicherheitsrisiken nach Computer und Software | Sicherheitsrisiko | Ruft eine Liste aller Sicherheitsrisiken ab, die sich auf die organization pro Computer und Software auswirken. |
Eigenschaften
Eigenschaft | Typ | Beschreibung |
---|---|---|
Id | Zeichenfolge | Sicherheitsrisiko-ID |
Name | Zeichenfolge | Titel des Sicherheitsrisikos |
Beschreibung | Zeichenfolge | Sicherheitsrisikobeschreibung |
Severity | Zeichenfolge | Schweregrad des Sicherheitsrisikos. Mögliche Werte: Niedrig, Mittel, Hoch oder Kritisch |
cvssV3 | Gleitkommawert mit doppelter Genauigkeit | CVSS v3-Bewertung |
cvssVector | Zeichenfolge | Eine komprimierte Textdarstellung, die die Werte widerspiegelt, die zum Ableiten der Bewertung verwendet werden. |
exposedMachines | Long | Anzahl der verfügbar gemachten Geräte |
publishedOn | DateTime | Datum der Veröffentlichung des Sicherheitsrisikos |
updatedOn | DateTime | Datum, an dem das Sicherheitsrisiko aktualisiert wurde |
publicExploit | Boolesch | Öffentlicher Exploit ist vorhanden |
exploitVerified | Boolesch | Exploit wird überprüft, um zu funktionieren |
exploitInKit | Boolesch | Exploit ist Teil eines Exploit-Kits |
exploitTypes | Zeichenfolgenauflistung | Exploit-Auswirkung. Mögliche Werte sind: Lokale Rechteausweitung, Denial-of-Service oder Lokal |
exploitUris | Zeichenfolgensammlung | Exploitquell-URLs |
CveSupportability | String-Sammlung | Mögliche Werte: Supported, Not Supported oder SupportedInPremium |
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Tickets als Feedbackmechanismus für Inhalte auslaufen lassen und es durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unter:Feedback senden und anzeigen für