type de ressource d’alerte (déconseillé)
Espace de noms: microsoft.graph
Remarque
L’API d’alertes héritées est déconseillée et sera supprimée d’ici avril 2026. Nous vous recommandons de migrer vers la nouvelle API d’alertes et d’incidents .
Cette ressource correspond à la première génération d’alertes dans l’API de sécurité Microsoft Graph, représentant des problèmes de sécurité potentiels au sein du locataire d’un client identifiés par Microsoft ou une solution de sécurité partenaire.
Ce type d’alertes fédère l’appel des fournisseurs de sécurité Azure et Microsoft 365 Defender pris en charge répertoriés dans Utiliser l’API de sécurité Microsoft Graph. Il regroupe les données d’alerte courantes entre les différents domaines pour permettre aux applications d’unifier et de simplifier la gestion des problèmes de sécurité dans toutes les solutions intégrées.
Pour plus d’informations, voir les exemples de requêtes dans l’Explorateur Graph.
Remarque
Cette ressource est l’un des deux types d’alertes qu’offre la version v1.0 de l’API de sécurité Microsoft Graph. Pour plus d’informations, consultez alertes.
Méthodes
Méthode | Type renvoyé | Description |
---|---|---|
Obtenir une alerte | alert | Lire les propriétés et les relations d’un objet alerte. |
Mettre à jour une alerte | alert | Mettre à jour un objet alerte. |
Répertorier les alertes | collectionalert | Obtient une collection d’objets alerte. |
Propriétés
Propriété | Type | Description |
---|---|---|
activityGroupName | Chaîne | Nom ou alias du groupe activité (utilisateur malveillant) auquel cette alerte est attribuée. |
assignedTo | String | Nom de l’analyste auquel l’alerte est affectée pour tri, examen ou remédiation (prend en charge mettre à jour). |
azureSubscriptionId | Chaîne | ID de l’abonnement Azure, présent si cette alerte est liée à une ressource Azure. |
azureTenantId | Chaîne | Microsoft Entra l’ID de locataire. Obligatoire. |
category | String | Catégorie de l’alerte (par exemple, credentialTheft, ransomware). |
closedDateTime | DateTimeOffset | Heure à laquelle l’alerte a été fermée. Le type Horodatage représente les informations de date et d’heure au moyen du format ISO 8601 et est toujours indiqué au format UTC. Par exemple, le 1er janvier 2014 à minuit UTC est représenté comme suit : 2014-01-01T00:00:00Z (mise à jour prise en charge). |
cloudAppStates | CollectioncloudAppSecurityState | Informations de sécurité générées par le fournisseur sur l’application/s cloud liée à cette alerte. |
commentaires | Collection de chaîne | Commentaires client fournis sur alerte (pour la gestion alerte client) (prend en charge mise à jour). |
confiance | Int32 | Confiance de la logique de détection (pourcentage entre 1 et 100). |
createdDateTime | DateTimeOffset | Heure à laquelle l’alerte a été créé par le fournisseur d’alerte. Le type d’horodatage représente les informations de date et d’heure au moyen du format ISO 8601. Il est toujours au format d’heure UTC. Par exemple, le 1er janvier 2014 à minuit UTC se présente comme suit : 2014-01-01T00:00:00Z . Obligatoire. |
description | String | Description de l’alerte. |
detectionIds | Collection de chaîne | Ensemble d’alertes relatives à cette entité alerte (chaque alerte est transmise au SIEM comme enregistrement séparé). |
eventDateTime | DateTimeOffset | Heure à laquelle l’événement ou les événements qui ont servi de déclencheur pour générer l’alerte se sont produits. Le type d’horodatage représente les informations de date et d’heure au moyen du format ISO 8601. Il est toujours au format d’heure UTC. Par exemple, le 1er janvier 2014 à minuit UTC se présente comme suit : 2014-01-01T00:00:00Z . Obligatoire. |
commentaires | alertFeedback | Commentaires analyste sur l’alerte. Les valeurs possibles sont les suivantes : unknown , truePositive , falsePositive , benignPositive . Prend en charge la mise à jour. |
fileStates | collectionfileSecurityState | Informations de sécurité générées par le fournisseur sur le(s) fichier(s) lié(s) à cette alerte. |
hostStates | collectionhostSecurityState | Informations de sécurité générées par le fournisseur sur l’hôte(s) lié(s) à cette alerte. |
id | String | Identificateur unique/GUID généré par le fournisseur. En lecture seule. Obligatoire. |
incidentIds | String collection | IDs des incidents liés à l’alerte actuelle. |
lastModifiedDateTime | DateTimeOffset | Heure à laquelle l’entité alerte a été modifié en dernier. Le type d’horodatage représente les informations de date et d’heure au moyen du format ISO 8601. Il est toujours au format d’heure UTC. Par exemple, le 1er janvier 2014 à minuit UTC se présente comme suit : 2014-01-01T00:00:00Z . |
malwareStates | collectionmalwareState | Veille contre les menaces relatives aux programmes malveillants liés à cette alerte. |
networkConnections | collectionnetworkConnection | Informations de sécurité générées par le fournisseur sur la connexion réseau liée à cette alerte. |
Processus | collectionprocessus | Informations de sécurité générées par le fournisseur sur le(s) processus lié(s) à cette alerte. |
recommendedActions | Collection de chaîne | Action(s) recommandée(s) vendeur/fournisseur suite à l’alerte (par exemple, machine isoler, enforce2FA, créer nouvelle image). |
registryKeyStates | collectionregistryKeyState | Informations de sécurité générées par le fournisseur sur les clés de registre liées à cette alerte. |
securityResources | colldectkion securityResource | Ressources liées à l’alerte actuelle. Par exemple, pour certaines alertes, cette valeur peut avoir la valeur Ressource Azure. |
Sévérité | alertSeverity | Gravité d’alerte - définie par vendeur/fournisseur. Les valeurs possibles sont les suivantes : unknown , informational , low , medium , high . Obligatoire. |
sourceMaterials | Collection de chaîne | Liens hypertexte (URI) vers le matériel source lié à l’alerte, par exemple l’interface utilisateur du fournisseur pour les alertes ou la recherche dans les journaux. |
statut | alertStatus | État d’alerte sur le cycle de vie (étape). Les valeurs possibles sont les suivantes : unknown , newAlert , inProgress , resolved . (prend en charge mettre à jour) Obligatoire. |
étiquettes | String collection | Étiquettes définissables par l’utilisateur qui peuvent être appliquées à une alerte et peuvent servir de conditions de filtre (par exemple, « HVA », « SAW ») (prend en charge la mise à jour). |
title | String | Titre de l’alerte. Obligatoire. |
Déclencheurs | collectionalertTrigger | Informations de sécurité sur les propriétés spécifiques qui ont déclenché l’alerte (propriétés s’affichant dans l’alerte). Les alertes peuvent contenir des informations sur plusieurs utilisateurs, hosts, fichiers, adresses ip. Ce champ indique quelles propriétés déclenchent la génération d’alerte. |
userStates | collectionuserSecurityState | Informations de sécurité générées par le fournisseur sur les comptes utilisateurs liés à cette alerte. |
vendorInformation | securityVendorInformation | Type complexe contenant des détails sur le fournisseur produit/service de sécurité, le fournisseur et sous-fournisseur (par exemple, vendeur = Microsoft ; fournisseur = Windows Defender ATP ; sous-fournisseur = AppLocker). Obligatoire. |
vulnerabilityStates | collectionvulnerabilityState | Veille contre les menaces relatives à une ou plus vulnérabilités liées à cette alerte. |
Relations
Aucun.
Représentation JSON
La représentation JSON suivante montre le type de ressource.
{
"activityGroupName": "String",
"assignedTo": "String",
"azureSubscriptionId": "String",
"azureTenantId": "String",
"category": "String",
"closedDateTime": "String (timestamp)",
"cloudAppStates": [{"@odata.type": "microsoft.graph.cloudAppSecurityState"}],
"comments": ["String"],
"confidence": 1024,
"createdDateTime": "String (timestamp)",
"description": "String",
"detectionIds": ["String"],
"eventDateTime": "String (timestamp)",
"feedback": "@odata.type: microsoft.graph.alertFeedback",
"fileStates": [{"@odata.type": "microsoft.graph.fileSecurityState"}],
"hostStates": [{"@odata.type": "microsoft.graph.hostSecurityState"}],
"id": "String (identifier)",
"incidentIds": ["String"],
"lastModifiedDateTime": "String (timestamp)",
"malwareStates": [{"@odata.type": "microsoft.graph.malwareState"}],
"networkConnections": [{"@odata.type": "microsoft.graph.networkConnection"}],
"processes": [{"@odata.type": "microsoft.graph.process"}],
"recommendedActions": ["String"],
"registryKeyStates": [{"@odata.type": "microsoft.graph.registryKeyState"}],
"securityResources": [{"@odata.type": "microsoft.graph.securityResource"}],
"severity": "@odata.type: microsoft.graph.alertSeverity",
"sourceMaterials": ["String"],
"status": "@odata.type: microsoft.graph.alertStatus",
"tags": ["String"],
"title": "String",
"triggers": [{"@odata.type": "microsoft.graph.alertTrigger"}],
"userStates": [{"@odata.type": "microsoft.graph.userSecurityState"}],
"vendorInformation": {"@odata.type": "microsoft.graph.securityVendorInformation"},
"vulnerabilityStates": [{"@odata.type": "microsoft.graph.vulnerabilityState"}]
}