DeviceNetworkEvents
Gilt für:
- Microsoft Defender XDR
- Microsoft Defender für Endpunkt
Die DeviceNetworkEvents
Tabelle im schema der erweiterten Suche enthält Informationen zu Netzwerkverbindungen und verwandten Ereignissen. Verwenden Sie dieser Referenz, um Abfragen zu erstellen, die Informationen aus dieser Tabelle zurückgeben.
Tipp
Ausführliche Informationen zu den Ereignistypen (ActionType
Werten), die von einer Tabelle unterstützt werden, finden Sie in der integrierten Schemareferenz, die in Microsoft Defender XDR verfügbar ist.
Informationen zu anderen Tabellen im Schema "Erweiterte Suche" finden Sie unter Referenz zur erweiterten Suche.
Spaltenname | Datentyp | Beschreibung |
---|---|---|
Timestamp |
datetime |
Datum und Uhrzeit der Aufzeichnung des Ereignisses |
DeviceId |
string |
Eindeutiger Bezeichner für das Gerät im Dienst |
DeviceName |
string |
Vollqualifizierter Domänenname (FQDN) des Geräts |
ActionType |
string |
Typ der Aktivität, die das Ereignis ausgelöst hat. Ausführliche Informationen finden Sie in der Schemareferenz im Portal . |
RemoteIP |
string |
IP-Adresse, mit der eine Verbindung hergestellt wurde |
RemotePort |
int |
TCP-Port auf dem Remotegerät, mit dem eine Verbindung hergestellt wurde |
RemoteUrl |
string |
URL oder vollqualifizierter Domänenname (FQDN), mit der bzw. dem eine Verbindung hergestellt wurde |
LocalIP |
string |
Quell-IP oder die IP-Adresse, von der die Kommunikation stammt |
LocalPort |
int |
TCP-Port auf dem lokalen Gerät, das während der Kommunikation verwendet wird |
Protocol |
string |
Während der Kommunikation verwendetes Protokoll |
LocalIPType |
string |
Ip-Adresstyp, z. B. Öffentlich, Privat, Reserviert, Loopback, Teredo, FourToSixMapping und Broadcast |
RemoteIPType |
string |
Ip-Adresstyp, z. B. Öffentlich, Privat, Reserviert, Loopback, Teredo, FourToSixMapping und Broadcast |
InitiatingProcessSHA1 |
string |
SHA-1 des Prozesses (Bilddatei), der das Ereignis initiiert hat |
InitiatingProcessSHA256 |
string |
SHA-256 des Prozesses (Bilddatei), der das Ereignis initiiert hat. Dieses Feld wird in der Regel nicht ausgefüllt – Verwenden Sie die SHA1-Spalte, wenn verfügbar. |
InitiatingProcessMD5 |
string |
MD5-Hash des Prozesses (Imagedatei), der das Ereignis initiiert hat |
InitiatingProcessFileName |
string |
Name der Prozessdatei, die das Ereignis initiiert hat; Wenn nicht verfügbar, wird stattdessen möglicherweise der Name des Prozesses angezeigt, der das Ereignis initiiert hat. |
InitiatingProcessFileSize |
long |
Größe der Datei, die den für das Ereignis verantwortlichen Prozess ausgeführt hat |
InitiatingProcessVersionInfoCompanyName |
string |
Firmenname aus den Versionsinformationen des Prozesses (Imagedatei), der für das Ereignis verantwortlich ist |
InitiatingProcessVersionInfoProductName |
string |
Produktname aus den Versionsinformationen des Prozesses (Imagedatei), der für das Ereignis verantwortlich ist |
InitiatingProcessVersionInfoProductVersion |
string |
Produktversion aus den Versionsinformationen des Prozesses (Imagedatei), die für das Ereignis verantwortlich ist |
InitiatingProcessVersionInfoInternalFileName |
string |
Interner Dateiname aus den Versionsinformationen des Prozesses (Imagedatei), der für das Ereignis verantwortlich ist |
InitiatingProcessVersionInfoOriginalFileName |
string |
Ursprünglicher Dateiname aus den Versionsinformationen des Prozesses (Imagedatei), der für das Ereignis verantwortlich ist |
InitiatingProcessVersionInfoFileDescription |
string |
Beschreibung aus den Versionsinformationen des Prozesses (Bilddatei), der für das Ereignis verantwortlich ist |
InitiatingProcessId |
long |
Prozess-ID (PID) des Prozesses, der das Ereignis initiiert hat |
InitiatingProcessCommandLine |
string |
Befehlszeile, die zum Ausführen des Prozesses verwendet wird, der das Ereignis initiiert hat |
InitiatingProcessCreationTime |
datetime |
Datum und Uhrzeit des Beginns des Prozesses, der das Ereignis initiiert hat |
InitiatingProcessFolderPath |
string |
Ordner, der den Prozess (Bilddatei) enthält, der das Ereignis initiiert hat |
InitiatingProcessParentFileName |
string |
Name des übergeordneten Prozesses, der den für das Ereignis verantwortlichen Prozess erzeugt hat |
InitiatingProcessParentId |
long |
Prozess-ID (PID) des übergeordneten Prozesses, der den für das Ereignis verantwortlichen Prozess erzeugt hat |
InitiatingProcessParentCreationTime |
datetime |
Datum und Uhrzeit des Startdatums des übergeordneten Prozesses, der für das Ereignis verantwortlich ist |
InitiatingProcessAccountDomain |
string |
Domäne des Kontos, das den für das Ereignis verantwortlichen Prozess ausgeführt hat |
InitiatingProcessAccountName |
string |
Benutzername des Kontos, das den für das Ereignis verantwortlichen Prozess ausgeführt hat; Wenn das Gerät in Microsoft Entra ID registriert ist, wird stattdessen möglicherweise der Entra-ID-Benutzername des Kontos angezeigt, das den für das Ereignis verantwortlichen Prozess ausgeführt hat. |
InitiatingProcessAccountSid |
string |
Sicherheits-ID (SID) des Kontos, das den für das Ereignis verantwortlichen Prozess ausgeführt hat |
InitiatingProcessAccountUpn |
string |
Benutzerprinzipalname (UPN) des Kontos, das den für das Ereignis verantwortlichen Prozess ausgeführt hat; Wenn das Gerät in Microsoft Entra ID registriert ist, wird stattdessen möglicherweise der Entra-ID-UPN des Kontos angezeigt, das den für das Ereignis verantwortlichen Prozess ausgeführt hat. |
InitiatingProcessAccountObjectId |
string |
Microsoft Entra Objekt-ID des Benutzerkontos, das den für das Ereignis verantwortlichen Prozess ausgeführt hat |
InitiatingProcessIntegrityLevel |
string |
Integritätsebene des Prozesses, der das Ereignis initiiert hat. Windows weist Prozessen Integritätsebenen basierend auf bestimmten Merkmalen zu, z. B. wenn sie über einen Internetdownload gestartet wurden. Diese Integritätsebenen wirken sich auf Berechtigungen für Ressourcen aus. |
InitiatingProcessTokenElevation |
string |
Tokentyp, der angibt, dass auf den Prozess angewendet, der das Ereignis initiiert hat, das Vorhandensein oder Fehlen von Benutzer-Access Control-Berechtigungen (User Access Control, UAC) |
ReportId |
long |
Ereignisbezeichner basierend auf einem Repeating-Indikator. Um eindeutige Ereignisse zu identifizieren, muss diese Spalte in Verbindung mit den Spalten DeviceName und Timestamp verwendet werden. |
AppGuardContainerId |
string |
Bezeichner für den virtualisierten Container, der von Application Guard zum Isolieren der Browseraktivität verwendet wird |
AdditionalFields |
string |
Zusätzliche Informationen zum Ereignis im JSON-Arrayformat |
InitiatingProcessSessionId |
long |
Windows-Sitzungs-ID des initiierenden Prozesses |
IsInitiatingProcessRemoteSession |
bool |
Gibt an, ob der initiierende Prozess unter einer RDP-Sitzung (Remotedesktopprotokoll) (true) oder lokal (false) ausgeführt wurde. |
InitiatingProcessRemoteSessionDeviceName |
string |
Gerätename des Remotegeräts, von dem die RDP-Sitzung des initiierenden Prozesses initiiert wurde |
InitiatingProcessRemoteSessionIP |
string |
IP-Adresse des Remotegeräts, von dem die RDP-Sitzung des initiierenden Prozesses initiiert wurde |
Verwandte Themen
- Übersicht über die erweiterte Suche
- Lernen der Abfragesprache
- Verwenden freigegebener Abfragen
- Suche über Geräte, E-Mails, Apps und Identitäten hinweg
- Grundlegendes zum Schema
- Anwenden bewährter Methoden für Abfragen
Tipp
Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft Security-Community in unserer Tech Community: Microsoft Defender XDR Tech Community.