Elencare i report continui - API Cloud Discovery
Nota
Sono stati rinominati Microsoft Cloud App Security. Viene ora chiamato Microsoft Defender for Cloud Apps. Nelle prossime settimane verranno aggiornate le schermate e le istruzioni qui e nelle pagine correlate. Per altre informazioni sulla modifica, vedere questo annuncio. Per altre informazioni sulla ridenominazione recente dei servizi di sicurezza Microsoft, vedere il blog di Microsoft Ignite Security.
Microsoft Defender for Cloud Apps fa ora parte di Microsoft 365 Defender. Il portale di Microsoft 365 Defender consente agli amministratori della sicurezza di eseguire le attività di sicurezza in un'unica posizione. In questo modo si semplificano i flussi di lavoro e si aggiungeranno le funzionalità degli altri servizi Microsoft 365 Defender. Microsoft 365 Defender sarà la sede principale per il monitoraggio e la gestione della sicurezza tra identità, dati, dispositivi, app e infrastruttura Microsoft. Per altre informazioni su queste modifiche, vedere Microsoft Defender for Cloud Apps in Microsoft 365 Defender.
Eseguire la richiesta GET per recuperare un elenco di report continui.
Richiesta HTTP
GET api/discovery/streams/
Esempio
Richiesta
Ecco un esempio della richiesta.
curl -XGET -H "Authorization:Token <your_token_key>" "https://<tenant_id>.<tenant_region>.contoso.com/api/discovery/streams/"
Risposta
Restituisce un elenco di report continui in formato JSON.
{
"anonymizeUsers": false,
"displayName": "dependency_udp",
"logType": 223,
"receiverType": "syslog",
"protocol": "udp",
"streamType": 1,
"isManual": false,
"created": "2020-12-16T17:23:40.687Z",
"lastModified": "2021-01-05T13:41:36.104Z",
"logFilesHistoryCount": 2,
"supportedEntityTypes": [],
"supportedTrafficTypes": [1],
"lastAlertProcessingTime": 1609853011480,
"lastDataReceived": "2020-12-18T06:33:32.908Z",
"logFilesFailsCount": 2,
"currentServicesCollectionName": "discovery_services",
"globalAggregated": true,
"readTimeFramesFromSecond": true,
"timeFrames2": {},
"validTimeFrames2": [],
"timeFrames": {},
"validTimeFrames": [],
"timeWithoutLogs": 0,
"sourceStreams": []
}
L'oggetto risposta definisce le proprietà seguenti. Le proprietà contrassegnate come facoltative potrebbero non essere visualizzate per alcuni report continui.
| Nome del campo | Tipo di campo | Descrizione campo |
|---|---|---|
| anonymizeMachines (facoltativo) | boolean | true se le informazioni sul computer sono anonimizzate |
| anonymizeUsers (facoltativo) | boolean | true se le informazioni sull'utente sono anonimizzate |
| builtInStreamType (facoltativo) | INT | Tipo predefinito del report continuo. I valori possibili sono: 0: PROXY 1: WINDOWS_DEFENDER |
| commento (facoltativo) | string | Commento/descrizione del report continuo |
| created | Data | Data di creazione del report continuo |
| displayName | string | Nome visualizzato del report continuo |
| enableActivityGeneration (facoltativo) | boolean | true se il report continuo è visualizzabile nella pagina del log attività (Analisi>) dopo l'elaborazione dei nuovi dati |
| enableTrafficLog (facoltativo) | boolean | true se il report continuo è visualizzabile nella pagina (Analisi>log> attività) Analizzare nel log del traffico Web dopo l'elaborazione di nuovi dati |
| isManual (facoltativo) | boolean | true se il report continuo è configurato manualmente |
| globalAggregated | boolean | true se i dati del report continuo vengono aggregati nel report globale |
| lastDataReceived | Data | Data dell'ultima ricezione dei dati |
| LastModified | Data | Data dell'ultima modifica del report continuo |
| logFilesHistoryCount (facoltativo) | INT | Conteggio della cronologia dei file di log |
| logType | INT | Tipo di log del report continuo. Per i valori possibili, vedere Tipi di log supportati |
| protocollo (facoltativo) | string | Protocollo (TCP, UDP) utilizzato dal report continuo |
| readTimeFramesFromSecond | boolean | Riferimento al quale il set di dati contiene i dati aggregati più recenti,visibili nel portale. true se 'timeFrames2' è il set di dati pertinente, false se 'timeFrames' è il set di dati pertinente. |
| receiverType | string | Tipo di ricevitore del report continuo. I valori possibili includono: syslog e ftp |
| snapshotData (facoltativo) | boolean | true se i dati provengono dal report snapshot |
| streamType | INT | Tipo del report continuo. I valori possibili sono: 1: INPUT (report continuo creato automaticamente dall'agente di raccolta log o dall'origine dati) 3: VIEW (report continuo creato manualmente nel portale) 5: ANTEPRIMA (report continuo monouso creato dal report snapshot) |
| supportedEntityTypes | list | Matrice di tipi di entità di individuazione. I valori possibili sono: 0: NON VALIDO 1: USER_NAME 2: IP_ADDRESS 3: MACHINE_NAME 4: RISORSA |
| supportedTrafficTypes | list | Matrice di tipi di traffico. I valori possibili sono: 0: INVALID 1: TOTAL_BYTES 2: DOWNLOADED_BYTES 3: UPLOADED_BYTES |
| timeFrames/timeframes2 | list | Matrice di oggetti intervallo di tempo per gli ultimi 7, 30 o 60 giorni con totali, ad esempio: Conteggio nomi computer o conteggi indirizzi IP |
| userTags | list | Matrice di tag utente |
Tipi di log supportati
I tipi di log seguenti sono attualmente supportati:
| ID | Tipo di log |
|---|---|
| 0 | NON VALIDO |
| 1 | OTHER |
| 100 | LOG_3COM |
| 101 | BARRACUDA |
| 102 | SOLDATO |
| 103 | CHECKPOINT |
| 104 | CISCO_ASA |
| 105 | CISCO_SSL_WEBVPN_OR_SVC_VPN |
| 106 | CISCO_IRONPORT_PROXY |
| 107 | CISCO_NETFLOW |
| 108 | FORTIGATE |
| 109 | JUNIPER_NETWORKS |
| 110 | GREENPLUM |
| 111 | MICROSFOT_ISA |
| 112 | PALO_ALTO |
| 113 | SONICWALL |
| 114 | CALAMARO |
| 115 | SUN_MICROSYSTEMS_SUNSCREEN_FIREWALL |
| 116 | SURICATA |
| 117 | SYMANTEC_WEB_SECURITY_CLOUD |
| 118 | WEBSENSE |
| 119 | WATCH_GUARD |
| 120 | ZSCALER |
| 121 | MCAFEE_SWG |
| 122 | HP_TIPPING_POINT |
| 123 | HP_NETWORKING |
| 124 | CISCO_SCAN_SAFE |
| 125 | CHECKPOINT_OPSEC_LEA |
| 126 | PALO_ALTO_SYSLOG |
| 127 | METADATA_ACTIVE_DIRECTORY_LOGIN |
| 128 | COX_SYSLOG |
| 129 | JUNIPER_SRX |
| 130 | SOPHOS_SG |
| 131 | METADATA_HPE_LOGIN |
| 132 | METADATA_CISCO_ISE |
| 133 | CISCO_IRONPORT_PROXY_SYSLOG |
| 134 | ZSCALER_NESTLE |
| 135 | WEBSENSE_V7_5 |
| 136 | FORTIGATE_SYSLOG |
| 137 | PAN_DELOITTE |
| 138 | WEBSENSE_SIEM_CEF |
| 139 | BLUECOAT_SYSLOG |
| 140 | CHECKPOINT_SYSLOG |
| 141 | CISCO_ASA_SYSLOG |
| 142 | CISCO_SCAN_SAFE_SYSLOG |
| 143 | ZSCALER_SYSLOG |
| 144 | MCAFEE_SWG_SYSLOG |
| 145 | CHECKPOINT_OPSEC_LEA_SYSLOG |
| 146 | SQUID_SYSLOG |
| 147 | JUNIPER_SRX_SYSLOG |
| 148 | SOPHOS_SG_SYSLOG |
| 149 | MICROSFOT_ISA_SYSLOG |
| 150 | WEBSENSE_SYSLOG |
| 151 | WEBSENSE_V7_5_SYSLOG |
| 152 | WEBSENSE_SIEM_CEF_SYSLOG |
| 153 | MACHINE_ZONE_MERAKI |
| 154 | MACHINE_ZONE_MERAKI_SYSLOG |
| 155 | SQUID_NATIVE |
| 156 | SQUID_NATIVE_SYSLOG |
| 157 | CISCO_FWSM |
| 158 | CISCO_FWSM_SYSLOG |
| 159 | MICROSOFT_ISA_W3C |
| 160 | SONICWALL_SYSLOG |
| 161 | MICROSOFT_ISA_W3C_SYSLOG |
| 162 | SOPHOS_CYBEROAM |
| 163 | SOPHOS_CYBEROAM_SYSLOG |
| 164 | CLAVISTER |
| 165 | CLAVISTER_SYSLOG |
| 166 | BARRACUDA_SYSLOG |
| 167 | CUSTOM_PARSER |
| 168 | JUNIPER_SSG |
| 169 | JUNIPER_SSG_SYSLOG |
| 170 | ZSCALER_QRADAR |
| 171 | ZSCALER_QRADAR_SYSLOG |
| 172 | JUNIPER_SRX_SD |
| 173 | JUNIPER_SRX_SD_SYSLOG |
| 174 | JUNIPER_SRX_WELF |
| 175 | JUNIPER_SRX_WELF_SYSLOG |
| 176 | ADALLOM_PROXY_RAW_TRAFFIC |
| 177 | CISCO_ASA_FIREPOWER |
| 178 | CISCO_ASA_FIREPOWER_SYSLOG |
| 179 | GENERIC_CEF |
| 180 | GENERIC_CEF_SYSLOG |
| 181 | GENERIC_LEEF |
| 182 | GENERIC_LEEF_SYSLOG |
| 183 | GENERIC_W3C |
| 184 | GENERIC_W3C_SYSLOG |
| 185 | I_FILTER |
| 186 | I_FILTER_SYSLOG |
| 187 | CHECKPOINT_XML |
| 188 | CHECKPOINT_XML_SYSLOG |
| 189 | CHECKPOINT_SMART_VIEW_TRACKER |
| 190 | CHECKPOINT_SMART_VIEW_TRACKER_SYSLOG |
| 191 | BARRACUDA_NEXT_GEN_FW |
| 192 | BARRACUDA_NEXT_GEN_FW_SYSLOG |
| 193 | BARRACUDA_NEXT_GEN_FW_WEBLOG |
| 194 | BARRACUDA_NEXT_GEN_FW_WEBLOG_SYSLOG |
| 195 | WDATP |
| 196 | ZSCALER_CEF |
| 197 | ZSCALER_CEF_SYSLOG |
| 198 | SOPHOS_XG |
| 199 | SOPHOS_XG_SYSLOG |
| 200 | IBOSS |
| 201 | IBOSS_SYSLOG |
| 202 | FORCEPOINT |
| 203 | FORCEPOINT_SYSLOG |
| 204 | FORTIOS |
| 205 | FORTIOS_SYSLOG |
| 206 | CISCO_IRONPORT_WSA_II |
| 207 | CISCO_IRONPORT_WSA_II_SYSLOG |
| 208 | PALO_ALTO_LEEF |
| 209 | PALO_ALTO_LEEF_SYSLOG |
| 210 | FORCEPOINT_LEEF |
| 211 | FORCEPOINT_LEEF_SYSLOG |
| 212 | STORMSHIELD |
| 213 | STORMSHIELD_SYSLOG |
| 214 | CONTENTKEEPER |
| 215 | CONTENTKEEPER_SYSLOG |
| 216 | CISCO_IRONPORT_WSA_III |
| 217 | CISCO_IRONPORT_WSA_III_SYSLOG |
| 218 | CHECKPOINT_CEF |
| 219 | CHECKPOINT_CEF_SYSLOG |
| 220 | CORRATA |
| 221 | CORRATA_SYSLOG |
| 222 | CISCO_FIREPOWER_V6 |
| 223 | CISCO_FIREPOWER_V6_SYSLOG |
| 224 | MENLO_SECURITY_CEF |
| 225 | WATCHGUARD_XTM |
| 226 | WATCHGUARD_XTM_SYSLOG |
Se si verificano problemi, sono disponibili assistenza e supporto. Per ottenere assistenza o supporto per il problema del prodotto, aprire un ticket di supporto.