Compartir a través de


Obtener intelligenceProfile

Espacio de nombres: microsoft.graph.security

Nota:

Microsoft Graph API para Inteligencia contra amenazas de Microsoft Defender requiere una licencia activa del Portal de Inteligencia sobre amenazas de Defender y una licencia de complemento de API para el inquilino.

Lea las propiedades y relaciones de un objeto intelligenceProfile .

Esta API está disponible en las siguientes implementaciones nacionales de nube.

Servicio global Gobierno de EE. UU. L4 Us Government L5 (DOD) China operada por 21Vianet

Permissions

Elija el permiso o los permisos marcados como con privilegios mínimos para esta API. Use un permiso o permisos con privilegios superiores solo si la aplicación lo requiere. Para obtener más información sobre los permisos delegados y de aplicación, consulte Tipos de permisos. Para obtener más información sobre estos permisos, consulte la referencia de permisos.

Tipo de permiso Permisos con privilegios mínimos Permisos con privilegios más altos
Delegado (cuenta profesional o educativa) ThreatIntelligence.Read.All No disponible.
Delegado (cuenta personal de Microsoft) No admitida. No admitida.
Aplicación ThreatIntelligence.Read.All No disponible.

Solicitud HTTP

GET /security/threatIntelligence/intelProfiles/{intelligenceProfileId}

Parámetros de consulta opcionales

Este método admite los Parámetros de consulta de OData a modo de ayuda para personalizar la respuesta. Para obtener información general, vea Parámetros de consulta OData.

Encabezados de solicitud

Nombre Descripción
Authorization {token} de portador. Obligatorio. Obtenga más información sobre la autenticación y la autorización.

Cuerpo de la solicitud

No proporcione un cuerpo de solicitud para este método.

Respuesta

Si se ejecuta correctamente, este método devuelve un 200 OK código de respuesta y un objeto microsoft.graph.security.intelligenceProfile en el cuerpo de la respuesta.

Ejemplos

Solicitud

En el ejemplo siguiente se muestra la solicitud.

GET https://graph.microsoft.com/v1.0/security/threatIntelligence/intelProfiles/9b01de37bf66d1760954a16dc2b52fed2a7bd4e093dfc8a4905e108e4843da80

Respuesta

En el ejemplo siguiente se muestra la respuesta.

Nota: Se puede acortar el objeto de respuesta que se muestra aquí para mejorar la legibilidad.

HTTP/1.1 200 OK
Content-Type: application/json

{
  "@odata.type": "#microsoft.graph.security.intelligenceProfile",
  "id": "9b01de37bf66d1760954a16dc2b52fed2a7bd4e093dfc8a4905e108e4843da80",
  "kind": "actor",
  "title": "Aqua Blizzard",
  "firstActiveDateTime": "2020-02-24T00:00:00Z",
  "aliases": [
      "Primitive Bear",
      "ACTINIUM",
      "SectorC08",
      "shuckworm",
      "Gamaredon",
      "UNC530",
      "Armageddon"
  ],
  "targets": [
      "Government Agencies & Services: Defense",
      "Government Agencies & Services: Law Enforcement",
      "Non-Government Organization: Human Rights Organization"
  ],
  "countriesOrRegionsOfOrigin": [
    {
      "@odata.type": "microsoft.graph.security.intelligenceProfileCountryOrRegionOfOrigin",
      "label": "Country/Region",
      "code": "Country/Region code"
    }
  ],
  "summary": {
    "@odata.type": "microsoft.graph.security.formattedContent",
    "content": "The actor that Microsoft tracks as Aqua Blizzard (ACTINIUM) is a nation-state activity group based out of ...",
    "format": "text"
  },
  "description": {
    "@odata.type": "microsoft.graph.security.formattedContent",
    "content": "## Snapshot\r\nThe actor that Microsoft tracks as Aqua Blizzard (ACTINIUM) is a nation-state activity group based out of ...",
    "format": "markdown"
  },
  "tradecraft": {
    "@odata.type": "microsoft.graph.security.formattedContent",
    "content": "Aqua Blizzard (ACTINIUM) primarily uses spear phishing emails to infect targets. These emails harness remote template injection to load malicious code or content. Typically, ...",
    "format": "markdown"
  }
}