Share via


API de alertas de Create

Se aplica a:

¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Nota:

Si es cliente del Gobierno de EE. UU., use los URI que aparecen en Microsoft Defender para punto de conexión para los clientes del Gobierno de EE. UU.

Sugerencia

Para mejorar el rendimiento, puede usar el servidor más cercano a la ubicación geográfica:

  • us.api.security.microsoft.com
  • eu.api.security.microsoft.com
  • uk.api.security.microsoft.com
  • au.api.security.microsoft.com
  • swa.api.security.microsoft.com

Descripción de la API

Crea una nueva alerta sobre el evento.

  • Microsoft Defender para punto de conexión evento es necesario para la creación de alertas.
  • Debe proporcionar tres parámetros del evento en la solicitud: Hora del evento, Id. de máquina e Id. de informe. Vea el ejemplo abajo.
  • Puede usar un evento que se encuentra en Advanced Hunting API o Portal.
  • Si existe una alerta abierta en el mismo dispositivo con el mismo título, la nueva alerta creada se combina con ella.
  • Una investigación automática se inicia automáticamente en las alertas creadas a través de la API.

Limitaciones

  1. Las limitaciones de velocidad de esta API son 15 llamadas por minuto.

Permisos

Se requiere uno de los siguientes permisos para llamar a esta API. Para obtener más información, incluido cómo elegir permisos, consulte Uso de api de Microsoft Defender para punto de conexión.

Tipo de permiso Permiso Nombre para mostrar del permiso
Aplicación Alert.ReadWrite.All "Leer y escribir todas las alertas"
Delegado (cuenta profesional o educativa) Alert.ReadWrite "Alertas de lectura y escritura"

Nota:

Al obtener un token con credenciales de usuario:

  • El usuario debe tener al menos el siguiente permiso de rol: Investigación de alertas. Para obtener más información, consulte Create y administrar roles.
  • El usuario debe tener acceso al dispositivo asociado a la alerta, en función de la configuración del grupo de dispositivos. Para obtener más información, consulte Create y administrar grupos de dispositivos.

La creación de grupos de dispositivos se admite en El plan 1 y el plan 2 de Defender para punto de conexión

Solicitud HTTP

POST https://api.securitycenter.microsoft.com/api/alerts/CreateAlertByReference

Encabezados de solicitud

Nombre Tipo Descripción
Authorization Cadena {token} de portador. Necesario.
Content-Type Cadena application/json. Necesario.

Cuerpo de la solicitud

En el cuerpo de la solicitud, proporcione los siguientes valores (todos son necesarios):

Propiedad Tipo Descripción
eventTime DateTime(UTC) Hora exacta del evento como cadena, obtenida de la búsqueda avanzada. Por ejemplo, 2018-08-03T16:45:21.7115183ZRequerido.
reportId Cadena El reportId del evento, tal como se obtiene de la búsqueda avanzada. Necesario.
machineId Cadena Identificador del dispositivo en el que se identificó el evento. Necesario.
severity Cadena Gravedad de la alerta. Los valores de propiedad son: "Low", "Medium" y "High". Necesario.
title Cadena Título de la alerta. Necesario.
description Cadena Descripción de la alerta. Necesario.
recommendedAction Cadena El responsable de seguridad debe realizar esta acción al analizar la alerta. Necesario.
categoría Cadena Categoría de la alerta. Los valores de propiedad son: "General", "CommandAndControl", "Collection", "CredentialAccess", "DefenseEvasion", "Discovery", "Exfiltration", "Exploit", "Execution", "InitialAccess", "LateralMovement", "Malware", "Persistence", "PrivilegeEscalation", "Ransomware", "SuspiciousActivity" Required.

Respuesta

Si se ejecuta correctamente, este método devuelve 200 OK y un nuevo objeto de alerta en el cuerpo de la respuesta. Si no se encontró el evento con las propiedades especificadas (reportId, eventTime y machineId): 404 No encontrado.

Ejemplo

Solicitud

Este es un ejemplo de la solicitud.

POST https://api.securitycenter.microsoft.com/api/alerts/CreateAlertByReference
{
    "machineId": "1e5bc9d7e413ddd7902c2932e418702b84d0cc07",
    "severity": "Low",
    "title": "example",
    "description": "example alert",
    "recommendedAction": "nothing",
    "eventTime": "2018-08-03T16:45:21.7115183Z",
    "reportId": "20776",
    "category": "Exploit"
}

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.