Type de ressource logicielle
S’applique à :
- Microsoft Defender pour point de terminaison Plan 1
- Microsoft Defender pour point de terminaison Plan 2
- Microsoft Defender XDR
Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.
Remarque
Si vous êtes un client du gouvernement des États-Unis, utilisez les URI répertoriés dans Microsoft Defender pour point de terminaison pour les clients du gouvernement des États-Unis.
Conseil
Pour de meilleures performances, vous pouvez utiliser le serveur plus près de votre emplacement géographique :
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Importante
Certaines informations contenues dans cet article concernent le produit en préversion, qui peut être considérablement modifié avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.
Méthodes
Méthode | Type renvoyé | Description |
---|---|---|
Répertorier les logiciels | Collection de logiciels | Répertorier l’inventaire logiciel de l’organisation |
Obtenir un logiciel par ID | Logiciels | Obtenir un logiciel spécifique par son ID logiciel |
Répertorier la distribution de versions du logiciel | Collection de distribution | Répertorier la distribution des versions logicielles par ID logiciel |
Répertorier les ordinateurs par logiciel | Collection MachineRef | Récupérer la liste des appareils associés à l’ID logiciel |
Répertorier les vulnérabilités par logiciel | Collection de vulnérabilités | Récupérer la liste des vulnérabilités associées à l’ID logiciel |
Obtenir des Ko manquants | Collection de la base de connaissances | Obtenir la liste des bases de connaissances manquantes associées à l’ID logiciel |
Propriétés
Propriété | Type | Description |
---|---|---|
id | Chaîne | ID logiciel |
Nom | Chaîne | Nom du logiciel |
Fournisseur | Chaîne | Nom de l’éditeur de logiciels |
Faiblesses | Entier long | Nombre de vulnérabilités découvertes |
publicExploit | Valeur booléenne | Une attaque publique existe pour certaines des vulnérabilités |
activeAlert | Valeur booléenne | L’alerte active est associée à ce logiciel |
exposedMachines | Entier long | Nombre d’appareils exposés |
impactScore | Double | Impact du score d’exposition de ce logiciel |
Conseil
Voulez-vous en savoir plus ? Collaborez avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.