Partilhar via


Trabalhar com aplicações detetadas através de Graph API (Pré-visualização)

Microsoft Defender for Cloud Apps suporta um microsoft Graph API que pode utilizar para trabalhar com aplicações na cloud detetadas, para personalizar e automatizar a funcionalidade de página Aplicações detetadas no portal do Microsoft Defender.

Este artigo fornece procedimentos de exemplo para utilizar a API uploadedStreams para fins comuns.

Pré-requisitos

Antes de começar a utilizar o Graph API, certifique-se de que cria uma aplicação e obtém um token de acesso para utilizar a aplicação. Em seguida, utilize o token para aceder à API Defender for Cloud Apps.

  • Certifique-se de que concede permissões à aplicação para aceder a Defender for Cloud Apps, concedendo-lhe CloudApp-Discovery.Read.All permissões e consentimento do administrador.

  • Tome nota do segredo da sua aplicação e copie o respetivo valor para utilizar mais tarde nos seus scripts.

  • Precisa da transmissão em fluxo de dados da aplicação na cloud para Microsoft Defender for Cloud Apps.

Para mais informações, consulte:

Obter dados sobre aplicações detetadas

Para obter um resumo de alto nível de todos os dados disponíveis na página Aplicações detetadas , execute o seguinte comando GET:

GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams

Para desagregar os dados de um fluxo específico:

  1. Copie o valor relevante <streamID> da saída do comando anterior.

  2. Execute o seguinte comando GET com o <streamID> valor:

    GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails(period=duration'P90D')
    

Filtrar por um período de tempo específico e classificação de risco

Filtre os comandos da API com $select e $filter para obter dados para um período de tempo específico e classificação de risco. Por exemplo, para ver os nomes de todas as aplicações detetadas nos últimos 30 dias com uma classificação de risco inferior ou igual a 4, execute:

GET https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')?$filter=riskRating  le 4 &$select=displayName

Obter o userIdentifier de todos os utilizadores, dispositivos ou endereços IP com uma aplicação específica

Identifique os utilizadores, dispositivos ou endereços IP que estão atualmente a utilizar uma aplicação específica e execute um dos seguintes comandos:

  • Para devolver utilizadores:

    GET  https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/users  
    
  • Para devolver endereços IP:

    GET  https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/ipAddress  
    
  • Para devolver dispositivos:

    GET  https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<streamId>/aggregatedAppsDetails (period=duration'P30D')/ <id>/name  
    

Utilizar filtros para ver aplicações por categoria

Utilize filtros para ver aplicações de uma categoria específica, como aplicações categorizadas como Marketing e que também não são compatíveis com HIPPA. Por exemplo, execute:

GET  https://graph.microsoft.com/beta/security/dataDiscovery/cloudAppDiscovery/uploadedStreams/<MDEstreamId>/aggregatedAppsDetails (period=duration 'P30D')?$filter= (appInfo/Hippa eq 'false') and category eq 'Marketing'  

Para obter mais informações, consulte Trabalhar com aplicações detetadas e a referência do Microsoft Graph API.