DeviceTvmSoftwareEvidenceBeta
Gilt für:
- Microsoft Defender XDR
- Microsoft Defender für Endpunkt
Wichtig
Die DeviceTvmSoftwareEvidenceBeta
Tabelle befindet sich derzeit in der Betaversion. Sobald die Betaversion verlassen wird, ändert sich der endgültige Tabellenname, und die Spaltennamen können sich ebenfalls ändern. Durch die Änderungen werden dann wahrscheinlich Abfragen unterbrochen, die noch vorherige Namen verwenden. Benutzern wird empfohlen, ihre Abfragen zu überprüfen und anzupassen, wenn diese Tabelle abgeschlossen ist.
Die DeviceTvmSoftwareEvidenceBeta
Tabelle im Schema für die erweiterte Suche enthält Daten aus Microsoft Defender Vulnerability Management, die sich auf den Abschnitt "Softwarebeweis" beziehen. In dieser Tabelle können Sie Beweise dafür anzeigen, wo eine bestimmte Software auf einem Gerät erkannt wurde. Sie können diese Tabelle beispielsweise verwenden, um die Dateipfade einer bestimmten Software zu identifizieren. Verwenden Sie diese Referenz, um Abfragen zu erstellen, die Informationen aus der Tabelle zurückgeben.
Informationen zu anderen Tabellen im Schema „Erweiterte Suche“ finden Sie unter Referenz zur erweiterten Suche.
Spaltenname | Datentyp | Beschreibung |
---|---|---|
DeviceId |
string |
Eindeutiger Bezeichner für das Gerät im Dienst |
SoftwareVendor |
string |
Name des Softwareherausgebers |
SoftwareName |
string |
Name des Softwareprodukts |
SoftwareVersion |
string |
Versionsnummer des Softwareprodukts |
RegistryPaths |
dynamic |
Registrierungspfade, bei denen Beweise für das Vorhandensein der Software auf einem Gerät erkannt wurden |
DiskPaths |
dynamic |
Datenträgerpfade, bei denen auf Dateiebene Beweise für das Vorhandensein der Software auf einem Gerät erkannt wurden |
LastSeenTime |
string |
Datum und Uhrzeit, zu dem das Gerät von diesem Dienst zuletzt angezeigt wurde |
Verwandte Themen
- Übersicht über Microsoft Defender Vulnerability Management
- Vorbeugende Suche nach Bedrohungen
- Lernen der Abfragesprache
- Verwenden freigegebener Abfragen
- Suche über Geräte, E-Mails, Apps und Identitäten hinweg
- Grundlegendes zum Schema
- Anwenden bewährter Methoden für Abfragen
Tipp
Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender XDR Tech Community.