segurança: runHuntingQuery

Namespace: microsoft.graph.security

Importante

As APIs na versão /beta no Microsoft Graph estão sujeitas a alterações. Não há suporte para o uso dessas APIs em aplicativos de produção. Para determinar se uma API está disponível na v1.0, use o seletor Versão.

Consulta um conjunto especificado de dados de evento, atividade ou entidade com suporte do Microsoft 365 Defender para procurar ameaças específicas proativamente em seu ambiente.

Este é o método para caça avançada no Microsoft 365 Defender. Esse método inclui uma consulta no KQL (Linguagem de Consulta Kusto). Ele especifica uma tabela de dados no esquema de caça avançado e uma sequência encanada de operadores para filtrar ou pesquisar esses dados e formatar a saída de consulta de maneiras específicas.

Saiba mais sobre a busca de ameaças entre dispositivos, emails, aplicativos e identidades. Saiba mais sobre o KQL.

Para obter informações sobre como usar a caça avançada no portal do Microsoft 365 Defender, consulte Proativamente procurar ameaças com caça avançada no Microsoft 365 Defender.

Essa API está disponível nas seguintes implantações nacionais de nuvem.

Serviço global Governo dos EUA L4 GOVERNO DOS EUA L5 (DOD) China operada pela 21Vianet

Permissões

Escolha a permissão ou as permissões marcadas como menos privilegiadas para essa API. Use uma permissão ou permissões privilegiadas mais altas somente se o aplicativo exigir. Para obter detalhes sobre permissões delegadas e de aplicativo, consulte Tipos de permissão. Para saber mais sobre essas permissões, consulte a referência de permissões.

Tipo de permissão Permissões menos privilegiadas Permissões privilegiadas mais altas
Delegado (conta corporativa ou de estudante) ThreatHunting.Read.All Indisponível.
Delegado (conta pessoal da Microsoft) Sem suporte. Sem suporte.
Aplicativo ThreatHunting.Read.All Indisponível.

Solicitação HTTP

POST /security/runHuntingQuery

Cabeçalhos de solicitação

Nome Descrição
Autorização {token} de portador. Obrigatório. Saiba mais sobre autenticação e autorização.
Content-Type application/json. Obrigatório.

Observação

Se você estiver usando caracteres não ANSI em sua consulta, por exemplo, para consultar assuntos de email com caracteres malformados ou sósias, use application/json; charset=utf-8 para o cabeçalho Tipo de Conteúdo.

Corpo da solicitação

No corpo da solicitação, forneça um objeto JSON para o parâmetro , query.

Parâmetro Tipo Descrição
consulta Cadeia de caracteres A consulta de caça em Linguagem de Consulta Kusto (KQL). Para obter mais informações sobre a sintaxe KQL, confira Referência rápida do KQL.

Resposta

Se for bem-sucedida, essa ação retornará um 200 OK código de resposta e um huntingQueryResults no corpo da resposta.

Exemplos

Solicitação

Este exemplo especifica uma consulta KQL que faz o seguinte:

  • Examina a tabela DeviceProcessEvents no esquema de caça avançado.
  • Filtra a condição de que o evento seja iniciado pelo processo de powershell.exe.
  • Especifica a saída de 3 colunas da mesma tabela para cada linha: Timestamp, , FileNameInitiatingProcessFileName.
  • Classifica a saída pelo Timestamp valor.
  • Limita a saída a dois registros (2 linhas).
POST https://graph.microsoft.com/beta/security/runHuntingQuery

{
    "query": "DeviceProcessEvents | where InitiatingProcessFileName =~ \"powershell.exe\" | project Timestamp, FileName, InitiatingProcessFileName | order by Timestamp desc | limit 2"
}

Resposta

Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.

HTTP/1.1 200 OK
Content-type: application/json

{
    "schema": [
        {
            "Name": "Timestamp",
            "Type": "DateTime"
        },
        {
            "Name": "FileName",
            "Type": "String"
        },
        {
            "Name": "InitiatingProcessFileName",
            "Type": "String"
        }
    ],
    "results": [
        {
            "Timestamp": "2020-08-30T06:38:35.7664356Z",
            "FileName": "conhost.exe",
            "InitiatingProcessFileName": "powershell.exe"
        },
        {
            "Timestamp": "2020-08-30T06:38:30.5163363Z",
            "FileName": "conhost.exe",
            "InitiatingProcessFileName": "powershell.exe"
        }
    ]
}