Partager via


DeviceBehaviorEntities

Tableau des comportements MDE (Microsoft Defender pour points de terminaison). Contient des informations sur les entités (fichier, processus, appareil, utilisateur et autres) impliquées dans un comportement ou une observation, y compris les menaces détectées.

Attributs de table

Attribut Valeur
Types de ressources -
Catégories Sécurité
Solutions Gestion des logs
Journal de base Oui
Transformation au moment de l’ingestion Non
Exemples de requêtes -

Colonnes

Colonne Type Description
Domaine de compte ficelle Domaine du compte.
Nom du compte ficelle Nom d’utilisateur du compte.
AccountObjectId ficelle Identificateur unique du compte dans Azure AD.
AccountSid ficelle Identificateur de sécurité (SID) du compte.
AccountUpn ficelle Nom d’utilisateur principal (UPN) du compte.
Type d'Action ficelle Type d’activité qui a déclenché l’événement. Associé à des techniques MITRE ATT&CK spécifiques.
AdditionalFields ficelle Informations supplémentaires sur l’entité ou l’événement.
Application ficelle Application qui a effectué l’action enregistrée.
ApplicationId ficelle Identificateur unique de l’application.
BehaviorId ficelle Identificateur unique du comportement.
_BilledSize real Taille de l’enregistrement en octets
Catégories ficelle Types d’indicateurs de menace ou d’activité de violation identifiés par l’alerte. Défini par la matrice MITRE ATT&CK pour entreprise.
Sources de données ficelle Produits ou services qui ont fourni des informations pour le comportement.
RôleDétailléDeL’Entité ficelle Rôle de l’entité dans le comportement
Source de détection ficelle Technologie de détection ou capteur qui a identifié le composant ou l’activité notable.
DeviceId ficelle Identificateur unique de l’appareil dans le service.
Nom de l'appareil ficelle Nom de domaine complet (FQDN) de l’appareil.
EmailClusterId ficelle Identificateur du groupe d’e-mails similaires regroupés en fonction de l’analyse heuristique de leur contenu.
Objet de l'email ficelle Objet de l'email
Rôle de l'entité ficelle Indique si l’entité est affectée ou simplement associée.
Type d'entité ficelle Type d’objet, tel qu’un fichier, un processus, un appareil ou un utilisateur.
Nom du fichier ficelle Nom du fichier impliqué dans l’alerte. Vide, sauf si EntityType est « File » ou « Process ».
TailleDeFichier long Taille du fichier en octets. Vide, sauf si EntityType est « File » ou « Process »
FolderPath ficelle Dossier contenant le fichier. Vide, sauf si EntityType est « File » ou « Process ».
_IsBillable ficelle Spécifie si l’ingestion des données est facturable. Quand _IsBillable est false, l’ingestion n’est pas facturée sur votre compte Azure.
Adresse IP locale ficelle Adresse IP affectée à l’ordinateur local utilisé pendant la communication.
NetworkMessageId ficelle Identificateur unique de l’e-mail au format UUID, généré par Office 365.
OAuthApplicationId ficelle Identificateur unique de l’application OAuth tierce au format UUID.
ProcessCommandLine ficelle Ligne de commande utilisée pour créer le nouveau processus.
Clé de Registre ficelle Clé de Registre à laquelle l’action enregistrée a été appliquée.
RegistryValueData ficelle Données de la valeur de Registre à laquelle l’action enregistrée a été appliquée.
NomDeValeurDuRegistre ficelle Nom de la valeur de Registre à laquelle l’action enregistrée a été appliquée.
RemoteIP ficelle Adresse IP à laquelle il était connecté.
RemoteUrl ficelle URL ou nom de domaine pleinement qualifié (FQDN) auquel on se connectait.
ServiceSource ficelle Produit ou service qui a fourni les informations d’alerte.
SHA1 ficelle Hachage SHA-1 du fichier. Vide, sauf si EntityType est « File » ou « Process ».
SHA256 ficelle SHA-256 du fichier. Vide, sauf si EntityType est « File » ou « Process ».
SourceSystem ficelle Le type d’agent ayant collecté l’événement. Par exemple, OpsManager pour l’agent Windows (connexion directe ou Operations Manager), Linux pour tous les agents Linux, ou Azure pour Diagnostics Azure.
Identifiant du locataire ficelle ID de l’espace de travail Log Analytics
ThreatFamily ficelle Famille de programmes malveillants dont le fichier ou le processus suspect ou malveillant a été classé sous.
TimeGenerated date et heure Date et heure de génération de l’enregistrement.
Type ficelle Nom de la table