Tipo di risorsa di vulnerabilità
Si applica a:
- Microsoft Defender per endpoint Piano 1
- Microsoft Defender per endpoint Piano 2
- Microsoft Defender XDR
Si desidera provare Microsoft Defender per endpoint? iscriversi a una versione di valutazione gratuita.
Nota
Se si è un cliente del governo degli Stati Uniti, usare gli URI elencati in Microsoft Defender per endpoint per i clienti del governo degli Stati Uniti.
Consiglio
Per ottenere prestazioni migliori, è possibile usare il server più vicino alla posizione geografica:
- us.api.security.microsoft.com
- eu.api.security.microsoft.com
- uk.api.security.microsoft.com
- au.api.security.microsoft.com
- swa.api.security.microsoft.com
- ina.api.security.microsoft.com
Importante
Alcune informazioni in questo articolo fanno riferimento alle caratteristiche di un prodotto prima del rilascio, che possono essere modificate sostanzialmente prima della distribuzione al pubblico. Microsoft non fornisce alcuna garanzia, esplicita o implicita, in relazione alle informazioni contenute in questo documento.
Metodi
Metodo | Tipo restituito | Descrizione |
---|---|---|
Ottenere tutte le vulnerabilità | Raccolta di vulnerabilità | Recupera un elenco di tutte le vulnerabilità che interessano l'organizzazione |
Ottenere la vulnerabilità in base all'ID | Vulnerabilità | Recupera le informazioni sulla vulnerabilità in base al relativo ID |
Elencare i dispositivi in base alla vulnerabilità | Raccolta MachineRef | Recuperare un elenco di dispositivi associati all'ID vulnerabilità |
Elencare le vulnerabilità per computer e software | Vulnerabilità | Recupera un elenco di tutte le vulnerabilità che interessano l'organizzazione per computer e software. |
Proprietà
Proprietà | Tipo | Descrizione |
---|---|---|
Id | Stringa | ID vulnerabilità |
Nome | Stringa | Titolo della vulnerabilità |
Descrizione | Stringa | Descrizione della vulnerabilità |
Gravità | Stringa | Gravità della vulnerabilità. I valori possibili sono: Basso, Medio, Alto o Critico |
cvssV3 | Double | Punteggio CVSS v3 |
cvssVector | Stringa | Rappresentazione testuale compressa che riflette i valori usati per derivare il punteggio |
exposedMachines | Lungo | Numero di dispositivi esposti |
publishedOn | DateTime | Data di pubblicazione della vulnerabilità |
updatedOn | DateTime | Data di aggiornamento della vulnerabilità |
publicExploit | Booleano | L'exploit pubblico esiste |
exploitVerified | Booleano | L'exploit viene verificato per il funzionamento |
exploitInKit | Booleano | Exploit fa parte di un exploit kit |
exploitTypes | Raccolta di stringhe | Effetto dell'exploit. I valori possibili sono: Escalation dei privilegi locali, Denial of Service o Locale |
exploitUris | Raccolta di stringhe | URL di origine dell'exploit |
CveSupportability | Raccolta di stringhe | I valori possibili sono: Supported, Not Supported o SupportedInPremium |
EPSS | Numerico | Rappresenta la probabilità che una vulnerabilità venga sfruttata. Questa probabilità è espressa come numero compreso tra 0 e 1 (0%-100%) in base al modello EPSS. |
Consiglio
Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.