발견된 취약성 가져오기
적용 대상:
엔드포인트용 Microsoft Defender를 경험하고 싶으신가요? 무료 평가판을 신청하세요.
Microsoft Defender 취약성 관리 경험하고 싶으신가요? Microsoft Defender 취약성 관리 공개 미리 보기 평가판에 등록하는 방법에 대해 자세히 알아봅니다.
참고
미국 정부 고객인 경우 미국 정부 고객용 끝점용 Microsoft Defender에나열된 URIS를 사용하시기 바랍니다.
팁
성능을 향상시키려면 서버를 지리적 위치에 더 가깝게 사용할 수 있습니다.
- api-us.securitycenter.microsoft.com
- api-eu.securitycenter.microsoft.com
- api-uk.securitycenter.microsoft.com
API 설명
지정된 디바이스 ID와 관련된 검색된 취약성의 컬렉션을 검색합니다.
제한 사항
- 이 API에 대한 속도 제한은 분당 50개의 호출과 시간당 1500개의 호출입니다.
사용 권한
이 API를 호출하려면 다음 권한 중 하나가 필요합니다. 사용 권한을 선택하는 방법을 포함하여 자세한 내용은 엔드포인트용 Microsoft Defender API 사용을 참조하세요.
| 사용 권한 유형 | 사용 권한 | 사용 권한 표시 이름 |
|---|---|---|
| 응용 프로그램 | Vulnerability.Read.All | '위협 및 취약성 관리 취약성 정보 읽기' |
| 위임됨(회사 또는 학교 계정) | Vulnerability.Read | '위협 및 취약성 관리 취약성 정보 읽기' |
HTTP 요청
GET /api/machines/{machineId}/vulnerabilities
요청 헤더
| 이름 | 유형 | 설명 |
|---|---|---|
| 권한 부여 | 문자열 | 전달자 {token}. 필수입니다. |
요청 본문
빈
응답
성공하면 이 메서드는 본문에서 검색된 취약성 정보를 사용하여 200 OK를 반환합니다.
예제
요청
다음은 요청의 예입니다.
GET https://api.securitycenter.microsoft.com/api/machines/ac233fa6208e1579620bf44207c4006ed7cc4501/vulnerabilities
응답
다음은 응답의 예입니다.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
"value": [
{
"id": "CVE-2019-1348",
"name": "CVE-2019-1348",
"description": "Git could allow a remote attacker to bypass security restrictions, caused by a flaw in the --export-marks option of git fast-import. By persuading a victim to import specially-crafted content, an attacker could exploit this vulnerability to overwrite arbitrary paths.",
"severity": "Medium",
"cvssV3": 4.3,
"exposedMachines": 1,
"publishedOn": "2019-12-13T00:00:00Z",
"updatedOn": "2019-12-13T00:00:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": []
}
]
}