Lista sårbarheter efter maskin och programvara
Gäller för:
Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.
Anteckning
Om du är myndighetskund i USA kan du använda de URI:er som visas i Microsoft Defender för Slutpunkt för kunder inom myndigheter i USA.
Tips
För bättre prestanda kan du använda servern närmare din geografiska plats:
- api-us.securitycenter.microsoft.com
- api-eu.securitycenter.microsoft.com
- api-uk.securitycenter.microsoft.com
Hämtar en lista över alla säkerhetsproblem som påverkar organisationen per maskin- och programvara.
- Om problemet har åtgärdats, visas det i svaret.
- Stöder OData V4-frågor.
- OData-frågan
$filterstöds för:id,cveId, , , , , ochmachineIdfixingKbIdproductNameproductVersionseverityproductVendoregenskaper.$stopmed maxvärde på 10 000$skip
Tips
Det här är bra API för Power BI integration.
Behörigheter
En av följande behörigheter krävs för att anropa detta API. Mer information, inklusive hur du väljer behörigheter, finns i Använda Microsoft Defender för slutpunkts-API:er för mer information.
| Behörighetstyp | Behörighet | Visningsnamn för behörighet |
|---|---|---|
| Program | Vulnerability.Read.All | "Läs sårbarhetsinformation för hot och sårbarhetshantering" |
| Delegerat (arbets- eller skolkonto) | Sårbarhet.Läsa | "Läs sårbarhetsinformation för hot och sårbarhetshantering" |
HTTP-begäran
GET /api/vulnerabilities/machinesVulnerabilities
Frågerubriker
| Namn | Typ | Beskrivning |
|---|---|---|
| Auktorisering | Sträng | Bearer {token}. Obligatoriskt. |
Frågebrödtext
Tom
Svar
Om det lyckas returnerar den här metoden 200 OK med en lista över säkerhetsproblem i brödtexten.
Exempel
Exempel på förfrågan
Här är ett exempel på begäran.
GET https://api.securitycenter.microsoft.com/api/vulnerabilities/machinesVulnerabilities
Svarsexempel
Här är ett exempel på svaret.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(microsoft.windowsDefenderATP.api.PublicAssetVulnerabilityDto)",
"value": [
{
"id": "5afa3afc92a7c63d4b70129e0a6f33f63a427e21-_-CVE-2020-6494-_-microsoft-_-edge_chromium-based-_-81.0.416.77-_-",
"cveId": "CVE-2020-6494",
"machineId": "5afa3afc92a7c63d4b70129e0a6f33f63a427e21",
"fixingKbId": null,
"productName": "edge_chromium-based",
"productVendor": "microsoft",
"productVersion": "81.0.416.77",
"severity": "Low"
},
{
"id": "7a704e17d1c2977c0e7b665fb18ae6e1fe7f3283-_-CVE-2016-3348-_-microsoft-_-windows_server_2012_r2-_-6.3.9600.19728-_-3185911",
"cveId": "CVE-2016-3348",
"machineId": "7a704e17d1c2977c0e7b665fb18ae6e1fe7f3283",
"fixingKbId": "3185911",
"productName": "windows_server_2012_r2",
"productVendor": "microsoft",
"productVersion": "6.3.9600.19728",
"severity": "Low"
},
...
]
}