CloudAppEvents

Gilt für:

  • Microsoft Defender XDR

Die CloudAppEvents Tabelle im Schema für die erweiterte Suche enthält Informationen zu Ereignissen, die Konten und Objekte in Office 365 und anderen Cloud-Apps und -Diensten betreffen. Verwenden Sie dieser Referenz, um Abfragen zu erstellen, die Informationen aus dieser Tabelle zurückgeben.

Informationen zu anderen Tabellen im Schema "Erweiterte Suche" finden Sie unter Referenz zur erweiterten Suche.

Spaltenname Datentyp Beschreibung
Timestamp datetime Datum und Uhrzeit der Aufzeichnung des Ereignisses
ActionType string Typ der Aktivität, die das Ereignis ausgelöst hat
Application string Anwendung, die die aufgezeichnete Aktion ausgeführt hat
ApplicationId int Eindeutiger Bezeichner für die Anwendung
AppInstanceId int Eindeutiger Bezeichner für die instance einer Anwendung. Um dies in Microsoft Defender for Cloud Apps App-connector-ID zu konvertieren, verwenden SieCloudAppEvents|distinct ApplicationId,AppInstanceId,binary_or(binary_shift_left(AppInstanceId,20),ApplicationId)|order by ApplicationId,AppInstanceId
AccountObjectId string Eindeutiger Bezeichner für das Konto in Microsoft Entra ID
AccountId string Ein Bezeichner für das Konto, der von Microsoft Defender for Cloud Apps gefunden wurde. Dies kann Microsoft Entra ID, Benutzerprinzipalname oder andere Bezeichner sein.
AccountDisplayName string Name, der im Adressbucheintrag für den Kontobenutzer angezeigt wird. Dies ist in der Regel eine Kombination aus dem angegebenen Namen, dem mittleren Anfangs- und dem Nachnamen des Benutzers.
IsAdminOperation bool Gibt an, ob die Aktivität von einem Administrator ausgeführt wurde.
DeviceType string Gerätetyp basierend auf Zweck und Funktionalität, z. B. Netzwerkgerät, Arbeitsstation, Server, Mobilgerät, Spielkonsole oder Drucker
OSPlatform string Plattform des Betriebssystems, das auf dem Gerät ausgeführt wird. Diese Spalte gibt bestimmte Betriebssysteme an, einschließlich Variationen innerhalb derselben Familie, z. B. Windows 11, Windows 10 und Windows 7.
IPAddress string Dem Gerät während der Kommunikation zugewiesene IP-Adresse
IsAnonymousProxy boolean Gibt an, ob die IP-Adresse zu einem bekannten anonymen Proxy gehört.
CountryCode string Aus zwei Buchstaben bestehender Code, der das Land angibt, in dem die Ip-Adresse des Clients geolokalisiert ist
City string Ort, in dem die Client-IP-Adresse geolokal ist
Isp string Internetdienstanbieter, der der IP-Adresse zugeordnet ist
UserAgent string Benutzer-Agent-Informationen aus dem Webbrowser oder einer anderen Clientanwendung
ActivityType string Typ der Aktivität, die das Ereignis ausgelöst hat
ActivityObjects dynamic Liste der Objekte, z. B. Dateien oder Ordner, die an der aufgezeichneten Aktivität beteiligt waren
ObjectName string Name des Objekts, auf das die aufgezeichnete Aktion angewendet wurde
ObjectType string Typ des Objekts, z. B. eine Datei oder ein Ordner, auf den die aufgezeichnete Aktion angewendet wurde
ObjectId string Eindeutiger Bezeichner des Objekts, auf das die aufgezeichnete Aktion angewendet wurde
ReportId string Eindeutiger Bezeichner für das Ereignis
AccountType string Typ des Benutzerkontos, der seine allgemeine Rolle und Zugriffsebenen angibt, z. B. "Normal", "System", "Admin", "Anwendung"
IsExternalUser boolean Gibt an, ob ein Benutzer innerhalb des Netzwerks nicht zur Domäne des organization gehört.
IsImpersonated boolean Gibt an, ob die Aktivität von einem Benutzer für einen anderen Benutzer (identitätswechsel) ausgeführt wurde.
IPTags dynamic Kundendefinierte Informationen, die auf bestimmte IP-Adressen und IP-Adressbereiche angewendet werden
IPCategory string Zusätzliche Informationen zur IP-Adresse
UserAgentTags dynamic Weitere Informationen, die von Microsoft Defender for Cloud Apps in einem Tag im Feld "Benutzer-Agent" bereitgestellt werden. Kann einen der folgenden Werte aufweisen: Nativer Client, Veralteter Browser, Veraltetes Betriebssystem, Roboter
RawEventData dynamic Unformatierte Ereignisinformationen aus der Quellanwendung oder dem Quelldienst im JSON-Format
AdditionalFields dynamic Zusätzliche Informationen zur Entität oder zum Ereignis
LastSeenForUser string Zeigt, wie viele Tage zurück liegt, die das Attribut kürzlich vom Benutzer in Tagen verwendet wurde (d. h. ISP, ActionType usw.)
UncommonForUser string Listen die Attribute im Ereignis, die für den Benutzer ungewöhnlich sind, und verwenden Sie diese Daten, um falsch positive Ergebnisse auszuschließen und Anomalien zu ermitteln.

Abgedeckte Apps und Dienste

Die Tabelle CloudAppEvents enthält angereicherte Protokolle von allen SaaS-Anwendungen, die mit Microsoft Defender for Cloud Apps verbunden sind, z. B.:

  • Office 365 und Microsoft-Anwendungen, einschließlich:
    • Exchange Online
    • SharePoint Online
    • Microsoft Teams
    • Dynamics 365
    • Skype for Business
    • Viva Engage
    • Power Automate
    • Power BI
    • Dropbox
    • Salesforce
    • GitHub
    • Atlassian

Verbinden Sie unterstützte Cloud-Apps für sofortigen, sofort einsatzbereiten Schutz, tiefen Einblick in die Benutzer- und Geräteaktivitäten der App und vieles mehr. Weitere Informationen finden Sie unter Schützen verbundener Apps mithilfe von Clouddienstanbieter-APIs.