Aktualisieren von Vorfällen
Namespace: microsoft.graph.security
Aktualisiert die Eigenschaften eines Incidentobjekts .
Diese API ist in den folgenden nationalen Cloudbereitstellungen verfügbar.
Weltweiter Service | US Government L4 | US Government L5 (DOD) | China, betrieben von 21Vianet |
---|---|---|---|
✅ | ✅ | ✅ | ❌ |
Berechtigungen
Wählen Sie die Berechtigungen aus, die für diese API als am wenigsten privilegiert markiert sind. Verwenden Sie eine höhere Berechtigung oder Berechtigungen nur, wenn Ihre App dies erfordert. Ausführliche Informationen zu delegierten Berechtigungen und Anwendungsberechtigungen finden Sie unter Berechtigungstypen. Weitere Informationen zu diesen Berechtigungen finden Sie in der Berechtigungsreferenz.
Berechtigungstyp | Berechtigungen mit den geringsten Berechtigungen | Berechtigungen mit höheren Berechtigungen |
---|---|---|
Delegiert (Geschäfts-, Schul- oder Unikonto) | SecurityIncident.ReadWrite.All | Nicht verfügbar. |
Delegiert (persönliches Microsoft-Konto) | Nicht unterstützt | Nicht unterstützt |
Anwendung | SecurityIncident.ReadWrite.All | Nicht verfügbar. |
HTTP-Anforderung
PATCH /security/incidents/{incidentId}
Anforderungsheader
Name | Beschreibung |
---|---|
Authorization | Bearer {token}. Erforderlich. Erfahren Sie mehr über Authentifizierung und Autorisierung. |
Content-Type | application/json. Erforderlich. |
Anforderungstext
Geben Sie im Anforderungstext nur die Werte für zu aktualisierende Eigenschaften an. Vorhandene Eigenschaften, die nicht im Anforderungstext enthalten sind, behalten ihre vorherigen Werte bei oder werden basierend auf Änderungen an anderen Eigenschaftswerten neu berechnet.
In der folgenden Tabelle sind die Eigenschaften angegeben, die aktualisiert werden können.
Eigenschaft | Typ | Beschreibung |
---|---|---|
assignedTo | Zeichenfolge | Besitzer des Incidents oder null , wenn kein Besitzer zugewiesen ist. Freier bearbeitbarer Text. |
classification | microsoft.graph.security.alertClassification | Die Spezifikation für den Incident. Mögliche Werte: unknown , falsePositive , truePositive , informationalExpectedActivity , unknownFutureValue . |
customTags | String collection | Array von benutzerdefinierten Tags, die einem Incident zugeordnet sind. |
description | Zeichenfolge | Beschreibung des Vorfalls. |
Entschlossenheit | microsoft.graph.security.alertDetermination | Gibt die Ermittlung des Incidents an. Mögliche Werte sind: unknown , apt , malware , securityPersonnel , securityTesting , unwantedSoftware , other , multiStagedAttack , compromisedAccount , phishing , maliciousUserActivity , notMalicious , notEnoughDataToValidate , confirmedUserActivity , lineOfBusinessApplication , unknownFutureValue . |
displayName | Zeichenfolge | Der Incidentname. |
Schweregrad | microsoft.graph.security.alertSeverity | Gibt die möglichen Auswirkungen auf Ressourcen an. Je höher der Schweregrad, desto größer ist die Auswirkung. In der Regel erfordern Elemente mit höherem Schweregrad die unmittelbarste Aufmerksamkeit. Mögliche Werte sind: unknown , informational , low , medium , high und unknownFutureValue . |
ResolvingComment | string | Benutzereingabe, die die Lösung des Incidents und die Klassifizierungsauswahl erläutert. Sie enthält freien bearbeitbaren Text. |
status | microsoft.graph.security.incidentStatus | Die status des Vorfalls. Mögliche Werte: active , resolved , redirected , unknownFutureValue |
Zusammenfassung | Zeichenfolge | Die Übersicht über einen Angriff. Falls zutreffend, enthält die Zusammenfassung Details dazu, was aufgetreten ist, die betroffenen Ressourcen und die Art des Angriffs. |
Antwort
Bei erfolgreicher Ausführung gibt die Methode einen 200 OK
Antwortcode und ein aktualisiertes microsoft.graph.security.incident-Objekt im Antworttext zurück.
Beispiele
Anforderung
Das folgende Beispiel zeigt eine Anfrage.
PATCH https://graph.microsoft.com/v1.0/security/incidents/2972395
Content-Type: application/json
{
"classification": "TruePositive",
"determination": "MultiStagedAttack",
"customTags": [
"Demo"
]
}
Antwort
Das folgende Beispiel zeigt die Antwort.
Hinweis: Das hier gezeigte Antwortobjekt kann zur besseren Lesbarkeit gekürzt werden.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.type": "#microsoft.graph.incident",
"id": "2972395",
"incidentWebUrl": "https://security.microsoft.com/incidents/2972395?tid=12f988bf-16f1-11af-11ab-1d7cd011db47",
"redirectIncidentId": null,
"displayName": "Multi-stage incident involving Initial access & Command and control on multiple endpoints reported by multiple sources",
"tenantId": "b3c1b5fc-828c-45fa-a1e1-10d74f6d6e9c",
"createdDateTime": "2021-08-13T08:43:35.5533333Z",
"lastUpdateDateTime": "2021-09-30T09:35:45.1133333Z",
"assignedTo": "KaiC@contoso.com",
"classification": "TruePositive",
"determination": "MultiStagedAttack",
"status": "Active",
"severity": "Medium",
"customTags": [
"Demo"
],
"comments": [
{
"comment": "Demo incident",
"createdBy": "DavidS@contoso.com",
"createdTime": "2021-09-30T12:07:37.2756993Z"
}
],
"systemTags": [
"Defender Experts"
],
"description": "Microsoft observed Raspberry Robin worm activity spreading through infected USB on multiple devices in your environment. From available intel, these infections could be a potential precursor activity to ransomware deployment. ...",
"summary": "Defender Experts has identified some malicious activity. This incident has been raised for your awareness and should be investigated as normal."
}