DeviceTvmSoftwareEvidenceBeta
S’applique à :
- Microsoft Defender XDR
- Microsoft Defender pour point de terminaison
Importante
La DeviceTvmSoftwareEvidenceBeta
table est actuellement en version bêta. Une fois qu’il quitte la version bêta, le nom de la table finale change et les noms des colonnes peuvent également changer. Les modifications seront alors susceptibles d’interrompre les requêtes qui utilisent toujours des noms précédents. Les utilisateurs sont invités à examiner et à ajuster leurs requêtes une fois cette table finalisée.
Le DeviceTvmSoftwareEvidenceBeta
tableau du schéma de repérage avancé contient des données provenant d’Gestion des vulnérabilités Microsoft Defender liées à la section des preuves logicielles. Ce tableau vous permet d’afficher la preuve de l’endroit où un logiciel spécifique a été détecté sur un appareil. Vous pouvez utiliser ce tableau, par exemple, pour identifier les chemins d’accès de fichiers d’un logiciel spécifique. Utilisez cette référence pour créer des requêtes qui renvoient des informations de la table.
Pour plus d’informations sur les autres tables du schéma de repérage avancé, consultez la référence de repérage avancé.
Nom de colonne | Type de données | Description |
---|---|---|
DeviceId |
string |
Identificateur unique de l’appareil dans le service |
SoftwareVendor |
string |
Nom de l’éditeur du logiciel |
SoftwareName |
string |
Nom du produit logiciel |
SoftwareVersion |
string |
Numéro de version du produit logiciel |
RegistryPaths |
dynamic |
Chemins d’accès au Registre où une preuve indiquant l’existence du logiciel sur un appareil a été détectée |
DiskPaths |
dynamic |
Chemins de disque où une preuve au niveau du fichier indiquant l’existence du logiciel sur un appareil a été détectée |
LastSeenTime |
string |
Date et heure de la dernière consultation de l’appareil par ce service |
Voir aussi
- Vue d’ensemble de Gestion des vulnérabilités Microsoft Defender
- Repérage proactif des menaces
- Apprendre le langage de requête
- Utiliser des requêtes partagées
- Repérer des menaces sur les appareils, les e-mails, les applications et les identités
- Comprendre le schéma
- Appliquer les meilleures pratiques de requête
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender XDR Tech Community.