windowsDeviceMalwareState-Ressourcentyp

Namespace: microsoft.graph

Hinweis: Die Microsoft Graph-API für Intune setzt eine aktive Intune-Lizenz für den Mandanten voraus.

Entität zur Erkennung von Schadsoftware.

Methoden

Methode Rückgabetyp Beschreibung
windowsDeviceMalwareStates auflisten windowsDeviceMalwareState-Auflistung Auflisten der Eigenschaften und Beziehungen der windowsDeviceMalwareState-Objekte .
windowsDeviceMalwareState abrufen windowsDeviceMalwareState Lesen von Eigenschaften und Beziehungen des windowsDeviceMalwareState-Objekts .
Erstellen von windowsDeviceMalwareState windowsDeviceMalwareState Erstellen Sie ein neues windowsDeviceMalwareState-Objekt .
windowsDeviceMalwareState löschen Keine Löscht windowsDeviceMalwareState.
Aktualisieren von windowsDeviceMalwareState windowsDeviceMalwareState Aktualisieren Sie die Eigenschaften eines windowsDeviceMalwareState-Objekts .

Eigenschaften

Eigenschaft Typ Beschreibung
id String Der eindeutige Bezeichner. Dies ist die Malware-ID.
displayName String Name der Schadsoftware
additionalInformationUrl String Informations-URL, um mehr über die Schadsoftware zu erfahren
Schweregrad windowsMalwareSeverity Schweregrad der Schadsoftware. Mögliche Werte: unknown, low, moderate, high, severe.
executionState windowsMalwareExecutionState Ausführung status der Schadsoftware wie blockiert/ausgeführt usw. Mögliche Werte sind: unknown, blocked, allowed, running, notRunning.
state windowsMalwareState Aktuelle status der Schadsoftware wie bereinigt/unter Quarantäne/zulässig usw. Mögliche Werte sind: unknown, detected, cleaned, quarantined, removed, allowed, blocked, cleanFailed, quarantineFailed, removeFailed, allowFailed, abandoned, . blockFailed
threatState windowsMalwareThreatState Aktuelle status der Schadsoftware wie bereinigt/unter Quarantäne/zulässig usw. Mögliche Werte sind: active, actionFailed, manualStepsRequired, fullScanRequired, rebootRequired, remediatedWithNonCriticalFailures, quarantined, removed, cleaned, allowed, noStatusCleared.
initialDetectionDateTime DateTimeOffset Anfängliche Erkennung datetime der Schadsoftware
lastStateChangeDateTime DateTimeOffset Das letzte Mal, wenn diese bestimmte Bedrohung geändert wurde
detectionCount Int32 Häufigkeit der Erkennung von Schadsoftware
category windowsMalwareCategory Kategorie der Schadsoftware. Mögliche Werte sind: invalid, adware, spyware, passwordStealer, trojanDownloader, worm, backdoor. remoteAccessTrojanhipsRuletrojanemailFlooderkeyloggerdialermonitoringSoftwarebrowserModifiercookiebrowserPluginaolExploitnukersecurityDisablerjokeProgramhostileActiveXControlsoftwareBundlerstealthNotifiersettingsModifiertoolBarremoteControlSoftwaretrojanFtppotentialUnwantedSoftwareicqExploittrojanTelnetexploitfilesharingProgrammalwareCreationToolremote_Control_SoftwaretooltrojanDenialOfServicetrojanDroppertrojanMassMailertrojanMonitoringSoftwaretrojanProxyServervirusknownunknownsppbehaviorvulnerabilitypolicyenterpriseUnwantedSoftwareransom

Beziehungen

Keine

JSON-Darstellung

Es folgt eine JSON-Darstellung der Ressource.

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "id": "String (identifier)",
  "displayName": "String",
  "additionalInformationUrl": "String",
  "severity": "String",
  "executionState": "String",
  "state": "String",
  "threatState": "String",
  "initialDetectionDateTime": "String (timestamp)",
  "lastStateChangeDateTime": "String (timestamp)",
  "detectionCount": 1024,
  "category": "String"
}