Del via


EmailPostDeliveryEvents

Gælder for:

  • Microsoft Defender XDR

Tabellen EmailPostDeliveryEvents i det avancerede jagtskema indeholder oplysninger om handlinger efter levering, der udføres på mails, der behandles af Microsoft 365. Brug denne reference til at oprette forespørgsler, der returnerer oplysninger fra denne tabel.

Tip

Du kan finde detaljerede oplysninger om de hændelsestyper (ActionTypeværdier), der understøttes af en tabel, ved at bruge den indbyggede skemareference, der er tilgængelig i Microsoft Defender XDR.

Hvis du vil have flere oplysninger om individuelle mails, kan du også bruge tabellerne EmailEventsEmailUrlInfo , EmailAttachmentInfoog . Du kan finde oplysninger om andre tabeller i det avancerede jagtskema i referencen til avanceret jagt.

Vigtigt!

Nogle oplysninger er relateret til et forhåndsudgivet produkt, som kan blive ændret væsentligt, før det udgives kommercielt. Microsoft giver ingen garantier, hverken udtrykkelige eller underforståede, med hensyn til de oplysninger, der gives her.

Kolonnenavn Datatype Beskrivelse
Timestamp datetime Dato og klokkeslæt for registrering af hændelsen
NetworkMessageId string Entydigt id for mailen, der genereres af Microsoft 365
InternetMessageId string Offentlig identifikator for den mail, der er angivet af det sendende mailsystem
Action string Handling, der udføres på enheden
ActionType string Aktivitetstype, der udløste hændelsen: Manuel afhjælpning, Phish ZAP, Malware ZAP
ActionTrigger string Angiver, om en handling blev udløst af en administrator (manuelt eller via godkendelse af en ventende automatiseret handling) eller af en særlig mekanisme, f.eks. en ZAP eller Dynamisk levering
ActionResult string Resultat af handlingen
RecipientEmailAddress string Mailadresse på modtageren eller mailadresse på modtageren efter udvidelse af distributionsliste
DeliveryLocation string Placering, hvor mailen blev leveret: Indbakke/Mappe, Lokalt/Eksternt, Uønsket, Karantæne, Mislykket, Mistet, Slettede elementer
ThreatTypes string Dom fra mailfiltreringstakken om, hvorvidt mailen indeholder malware, phishing eller andre trusler
DetectionMethods string Metoder, der bruges til at registrere malware, phishing eller andre trusler, der findes i mailen
ReportId string Hændelses-id baseret på en gentaget tæller. Hvis du vil identificere entydige hændelser, skal denne kolonne bruges sammen med kolonnerne DeviceName og Timestamp.

Understøttede hændelsestyper

I denne tabel registreres hændelser med følgende ActionType værdier:

Tip

Vil du vide mere? Kontakt Microsoft Security-community'et i vores Tech Community: Microsoft Defender XDR Tech Community.