Freigeben über


windowsDeviceMalwareState-Ressourcentyp

Namespace: microsoft.graph

Wichtig: Microsoft Graph-APIs unter der /beta-Version können sich ändern. Die Verwendung in der Produktion wird nicht unterstützt.

Hinweis: Die Microsoft Graph-API für Intune setzt eine aktive Intune-Lizenz für den Mandanten voraus.

Entität zur Erkennung von Schadsoftware.

Methoden

Methode Rückgabetyp Beschreibung
windowsDeviceMalwareStates auflisten windowsDeviceMalwareState-Auflistung Auflisten der Eigenschaften und Beziehungen der windowsDeviceMalwareState-Objekte .
windowsDeviceMalwareState abrufen windowsDeviceMalwareState Lesen von Eigenschaften und Beziehungen des windowsDeviceMalwareState-Objekts .
Erstellen von windowsDeviceMalwareState windowsDeviceMalwareState Erstellen Sie ein neues windowsDeviceMalwareState-Objekt .
windowsDeviceMalwareState löschen Keine Löscht windowsDeviceMalwareState.
Aktualisieren von windowsDeviceMalwareState windowsDeviceMalwareState Aktualisieren Sie die Eigenschaften eines windowsDeviceMalwareState-Objekts .

Eigenschaften

Eigenschaft Typ Beschreibung
id Zeichenfolge Der eindeutige Bezeichner. Dies ist die Malware-ID.
displayName Zeichenfolge Name der Schadsoftware
additionalInformationUrl Zeichenfolge Informations-URL, um mehr über die Schadsoftware zu erfahren
Schweregrad windowsMalwareSeverity Schweregrad der Schadsoftware. Mögliche Werte: unknown, low, moderate, high, severe.
executionState windowsMalwareExecutionState Ausführungsstatus der Schadsoftware wie blockiert/ausgeführt usw. Mögliche Werte sind: unknown, blocked, allowed, running, notRunning.
state windowsMalwareState Aktueller Status der Schadsoftware wie bereinigt/unter Quarantäne/zugelassen usw. Mögliche Werte sind: unknown, detected, cleaned, quarantined, removed, allowed, blocked, cleanFailed, quarantineFailed, removeFailed, allowFailed, abandoned, . blockFailed
threatState windowsMalwareThreatState Aktueller Status der Schadsoftware wie bereinigt/unter Quarantäne/zugelassen usw. Mögliche Werte sind: active, actionFailed, manualStepsRequired, fullScanRequired, rebootRequired, remediatedWithNonCriticalFailures, quarantined, removed, cleaned, allowed, noStatusCleared.
initialDetectionDateTime DateTimeOffset Anfängliche Erkennung datetime der Schadsoftware
lastStateChangeDateTime DateTimeOffset Das letzte Mal, wenn diese bestimmte Bedrohung geändert wurde
detectionCount Int32 Häufigkeit der Erkennung von Schadsoftware
category windowsMalwareCategory Kategorie der Schadsoftware. Mögliche Werte sind: invalid, adware, spyware, passwordStealer, trojanDownloader, worm, backdoor. remoteAccessTrojanhipsRuletrojanemailFlooderkeyloggerdialermonitoringSoftwarebrowserModifiercookiebrowserPluginaolExploitnukersecurityDisablerjokeProgramhostileActiveXControlsoftwareBundlerstealthNotifiersettingsModifiertoolBarremoteControlSoftwaretrojanFtppotentialUnwantedSoftwareicqExploittrojanTelnetexploitfilesharingProgrammalwareCreationToolremote_Control_SoftwaretooltrojanDenialOfServicetrojanDroppertrojanMassMailertrojanMonitoringSoftwaretrojanProxyServervirusknownunknownsppbehaviorvulnerabilitypolicyenterpriseUnwantedSoftwareransom

Beziehungen

Keine

JSON-Darstellung

Es folgt eine JSON-Darstellung der Ressource.

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "id": "String (identifier)",
  "displayName": "String",
  "additionalInformationUrl": "String",
  "severity": "String",
  "executionState": "String",
  "state": "String",
  "threatState": "String",
  "initialDetectionDateTime": "String (timestamp)",
  "lastStateChangeDateTime": "String (timestamp)",
  "detectionCount": 1024,
  "category": "String"
}