Obter intelligenceProfile
Namespace: microsoft.graph.security
Importante
As APIs na versão /beta
no Microsoft Graph estão sujeitas a alterações. Não há suporte para o uso dessas APIs em aplicativos de produção. Para determinar se uma API está disponível na v1.0, use o seletor Versão.
Observação
O Microsoft API do Graph para Informações sobre Ameaças do Microsoft Defender requer uma licença ativa do Portal de Inteligência contra Ameaças do Defender e uma licença de complemento de API para o locatário.
Leia as propriedades e as relações de um objeto intelligenceProfile .
Essa API está disponível nas seguintes implantações nacionais de nuvem.
Serviço global | Governo dos EUA L4 | GOVERNO DOS EUA L5 (DOD) | China operada pela 21Vianet |
---|---|---|---|
✅ | ❌ | ❌ | ❌ |
Permissões
Escolha a permissão ou as permissões marcadas como menos privilegiadas para essa API. Use uma permissão ou permissões privilegiadas mais altas somente se o aplicativo exigir. Para obter detalhes sobre permissões delegadas e de aplicativo, consulte Tipos de permissão. Para saber mais sobre essas permissões, consulte a referência de permissões.
Tipo de permissão | Permissões menos privilegiadas | Permissões privilegiadas mais altas |
---|---|---|
Delegado (conta corporativa ou de estudante) | ThreatIntelligence.Read.All | Indisponível. |
Delegado (conta pessoal da Microsoft) | Sem suporte. | Sem suporte. |
Aplicativo | ThreatIntelligence.Read.All | Indisponível. |
Solicitação HTTP
GET /security/threatIntelligence/intelProfiles/{intelligenceProfileId}
Parâmetros de consulta opcionais
Este método dá suporte a alguns parâmetros de consulta OData para ajudar a personalizar a resposta. Para obter informações gerais, acesse Parâmetros de consulta OData.
Cabeçalhos de solicitação
Nome | Descrição |
---|---|
Autorização | {token} de portador. Obrigatório. Saiba mais sobre autenticação e autorização. |
Corpo da solicitação
Não forneça um corpo de solicitação para esse método.
Resposta
Se for bem-sucedido, esse método retornará um 200 OK
código de resposta e um objeto microsoft.graph.security.intelligenceProfile no corpo da resposta.
Exemplos
Solicitação
O exemplo a seguir mostra uma solicitação.
GET https://graph.microsoft.com/beta/security/threatIntelligence/intelProfiles/actinium
Resposta
O exemplo a seguir mostra a resposta.
Observação: o objeto de resposta mostrado aqui pode ser encurtado para legibilidade.
HTTP/1.1 200 OK
Content-Type: application/json
{
"@odata.type": "#microsoft.graph.security.intelligenceProfile",
"id": "actinium",
"kind": "actor",
"title": "ACTINIUM",
"firstActiveDateTime": "2022-01-31T16:00:00.000Z",
"aliases": [
"Primitive Bear",
"TEMP.Armageddon",
"Shuckworm",
"Gamaredon"
],
"targets": [
"Government",
"Humanitarian"
],
"countriesOrRegionsOfOrigin": [
{
"@odata.type": "microsoft.graph.security.countriesOrRegionsOfOrigin",
"label": "Country/Region",
"code": "Country/Region code"
}
],
"summary": {
"@odata.type": "microsoft.graph.security.formattedContent",
"content": "ACTINIUM is an activity group with a long history of targeting government and private sector organizations that have a presence in or an association with Ukraine",
"format": "text"
},
"description": {
"@odata.type": "microsoft.graph.security.formattedContent",
"content": "### Summary\n\nACTINIUM is an activity group with a long history of targeting government and private sector organizations that have a presence in or an association with Ukraine. On February 4, 2022, Microsoft released a [blog]...",
"format": "markdown"
},
"tradecraft": {
"@odata.type": "microsoft.graph.security.formattedContent",
"content": "#### Tactics, Techniques, and Procedures\n\n[ACTINIUM](https://attack.mitre.org/groups/G0047/) has exhibited use of the following attack techniques...",
"format": "markdown"
}
}