DeviceTvmSoftwareEvidenceBeta
Se aplica a:
- Microsoft Defender XDR
- Microsoft Defender para punto de conexión
Importante
La DeviceTvmSoftwareEvidenceBeta
tabla está actualmente en versión beta. Una vez que salga de la versión beta, el nombre final de la tabla cambiará y también pueden cambiar los nombres de columna. A continuación, es probable que las modificaciones interrumpan las consultas que siguen usando nombres anteriores. Se recomienda a los usuarios revisar y ajustar sus consultas cuando finalice esta tabla.
La DeviceTvmSoftwareEvidenceBeta
tabla del esquema de búsqueda avanzada contiene datos de Administración de vulnerabilidades de Microsoft Defender relacionados con la sección de pruebas de software. Esta tabla le permite ver la evidencia de dónde se detectó un software específico en un dispositivo. Puede usar esta tabla, por ejemplo, para identificar las rutas de acceso de archivo de software específico. Use esta referencia para crear consultas que devuelvan información de la tabla.
Para obtener información sobre otras tablas del esquema de búsqueda avanzada, consulte la referencia de búsqueda avanzada.
Nombre de columna | Tipo de datos | Descripción |
---|---|---|
DeviceId |
string |
Identificador único del dispositivo en el servicio |
SoftwareVendor |
string |
Nombre del publicador de software |
SoftwareName |
string |
Nombre del producto de software |
SoftwareVersion |
string |
Número de versión del producto de software |
RegistryPaths |
dynamic |
Rutas de acceso del Registro donde se detectó evidencia que indica la existencia del software en un dispositivo |
DiskPaths |
dynamic |
Rutas de acceso de disco en las que se detectó evidencia de nivel de archivo que indica la existencia del software en un dispositivo |
LastSeenTime |
string |
Fecha y hora en que este servicio vio por última vez el dispositivo |
Temas relacionados
- Introducción a Administración de vulnerabilidades de Microsoft Defender
- Búsqueda proactiva de amenazas
- Aprender el lenguaje de consulta
- Usar consultas compartidas
- Buscar entre dispositivos, correos electrónicos, aplicaciones e identidades
- Entender el esquema
- Aplicar procedimientos recomendados de consulta
Sugerencia
¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender XDR Tech Community.