Listar vulnerabilidades por recomendação
Aplica-se a:
Quer experimentar o Defender para Ponto Final? Inscrever-se para uma avaliação gratuita.
Nota
Se for um cliente do Us Government, utilize os URIs listados no Microsoft Defender para Endpoint para clientes do Us Government.
Sugestão
Para um melhor desempenho, pode utilizar o servidor mais próximo da localização geográfica:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Importante
Algumas informações neste artigo estão relacionadas com um produto pré-lançado que pode ser substancialmente modificado antes de ser lançado comercialmente. A Microsoft não concede garantias, expressas ou implícitas, relativamente às informações aqui fornecidas.
Obtém uma lista de vulnerabilidades associadas à recomendação de segurança.
Permissões
É necessária uma das seguintes permissões para chamar esta API. Para saber mais, incluindo como escolher permissões, consulte Utilizar as APIs do Microsoft Defender para Endpoint para obter detalhes.
Tipo de permissão | Permissão | Nome a apresentar da permissão |
---|---|---|
Aplicação | Vulnerability.Read.All | "Ler informações de recomendação de segurança da Gestão de Ameaças e Vulnerabilidades" |
Delegado (conta escolar ou profissional) | Vulnerabilidade.Leitura | "Ler informações de recomendação de segurança da Gestão de Ameaças e Vulnerabilidades" |
Pedido HTTP
GET /api/recommendations/{id}/vulnerabilities
Cabeçalhos de pedido
Name | Tipo | Descrição |
---|---|---|
Autorização | Cadeia | Portador {token}. Obrigatório. |
Corpo do pedido
Vazio
Resposta
Se for bem-sucedido, este método devolve 200 OK, com a lista de vulnerabilidades associadas à recomendação de segurança.
Exemplos:
Exemplo de pedido
Eis um exemplo do pedido.
GET https://api.securitycenter.microsoft.com/api/recommendations/va-_-google-_-chrome/vulnerabilities
Exemplo de resposta
Eis um exemplo da resposta.
{
"@odata.context": "https://api.securitycenter.microsoft.com/api/$metadata#Collection(Analytics.Contracts.PublicAPI.PublicVulnerabilityDto)",
"value": [
{
"id": "CVE-2019-13748",
"name": "CVE-2019-13748",
"description": "Insufficient policy enforcement in developer tools in Google Chrome prior to 79.0.3945.79 allowed a local attacker to obtain potentially sensitive information from process memory via a crafted HTML page.",
"severity": "Medium",
"cvssV3": 6.5,
"exposedMachines": 0,
"publishedOn": "2019-12-10T00:00:00Z",
"updatedOn": "2019-12-16T12:15:00Z",
"publicExploit": false,
"exploitVerified": false,
"exploitInKit": false,
"exploitTypes": [],
"exploitUris": []
}
...
]
}
Tópicos relacionados
- Gestão de Vulnerabilidade do Microsoft Defender
- Recomendação de segurança da Gestão de Vulnerabilidades do Defender
Sugestão
Quer saber mais? Contacte a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.