Tipo de recurso de software
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Observação
Se for um cliente do Us Government, utilize os URIs listados no Microsoft Defender para Endpoint para clientes do Us Government.
Dica
Para um melhor desempenho, pode utilizar o servidor mais próximo da localização geográfica:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Importante
Algumas informações neste artigo estão relacionadas ao produto pré-lançado que pode ser modificado substancialmente antes de ser lançado comercialmente. A Microsoft não oferece garantias, expressas ou implícitas, com relação às informações aqui fornecidas.
Métodos
Método | Tipo de retorno | Descrição |
---|---|---|
Listar software | Coleção de software | Listar o inventário de software organizacional |
Obter software por ID | Software | Obter um software específico através do respetivo ID de software |
Listar distribuição das versões do software | Coleção de distribuição | Listar a distribuição de versões de software por ID de software |
Listar computadores por software | Coleção MachineRef | Obter uma lista de dispositivos associados ao ID de software |
Listar vulnerabilidades por software | Coleção de vulnerabilidades | Obter uma lista de vulnerabilidades associadas ao ID de software |
Obter KBs ausentes | Coleção KB | Obter uma lista de KBs em falta associados ao ID de software |
Propriedades
Propriedade | Tipo | Descrição |
---|---|---|
id | Cadeia de caracteres | Software ID |
Nome | Cadeia de caracteres | Nome do software |
Fornecedor | Cadeia de caracteres | Nome do fabricante de software |
Fraquezas | Long | Número de vulnerabilidades detetadas |
publicExploit | Booliano | A exploração pública existe para algumas das vulnerabilidades |
activeAlert | Booliano | O alerta ativo está associado a este software |
exposedMachines | Long | Número de dispositivos expostos |
impactScore | Duplo | Impacto da pontuação de exposição deste software |
Dica
Você deseja aprender mais? Contacte a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.