Type de ressource windowsDeviceMalwareState
Espace de noms: microsoft.graph
Remarque : l’API Microsoft Graph pour Intune requiert une licence Intune active pour le client.
Entité de détection de programmes malveillants.
Méthodes
Méthode | Type renvoyé | Description |
---|---|---|
Répertorier windowsDeviceMalwareStates | Collection windowsDeviceMalwareState | Répertorie les propriétés et les relations des objets windowsDeviceMalwareState . |
Obtenir windowsDeviceMalwareState | windowsDeviceMalwareState | Lit les propriétés et les relations de l’objet windowsDeviceMalwareState . |
Créer windowsDeviceMalwareState | windowsDeviceMalwareState | Créez un objet windowsDeviceMalwareState . |
Supprimer windowsDeviceMalwareState | Aucune | Supprime un windowsDeviceMalwareState. |
Mettre à jour windowsDeviceMalwareState | windowsDeviceMalwareState | Mettez à jour les propriétés d’un objet windowsDeviceMalwareState . |
Propriétés
Propriété | Type | Description |
---|---|---|
id | Chaîne | Identificateur unique. Il s’agit de l’ID du programme malveillant. |
displayName | Chaîne | Nom du programme malveillant |
additionalInformationUrl | Chaîne | URL d’informations pour en savoir plus sur le programme malveillant |
Sévérité | windowsMalwareSeverity | Gravité du programme malveillant. Les valeurs possibles sont les suivantes : unknown , low , moderate , high , severe . |
executionState | windowsMalwareExecutionState | État d’exécution du programme malveillant comme bloqué/en cours d’exécution, etc. Les valeurs possibles sont : unknown , blocked , allowed , running , notRunning . |
state | windowsMalwareState | État actuel des programmes malveillants comme nettoyé/mis en quarantaine/autorisé, etc. Les valeurs possibles sont , unknown , cleaned detected , quarantined , removed , allowed , blocked cleanFailed , quarantineFailed , , removeFailed , allowFailed , , blockFailed abandoned . |
threatState | windowsMalwareThreatState | État actuel des programmes malveillants comme nettoyé/mis en quarantaine/autorisé, etc. Les valeurs possibles sont : active , actionFailed , manualStepsRequired , fullScanRequired , rebootRequired , quarantined remediatedWithNonCriticalFailures , removed , cleaned , , allowed , . noStatusCleared |
initialDetectionDateTime | DateTimeOffset | Date/heure de détection initiale du programme malveillant |
lastStateChangeDateTime | DateTimeOffset | La dernière fois que cette menace particulière a été modifiée |
detectionCount | Int32 | Nombre de fois où le programme malveillant est détecté |
category | windowsMalwareCategory | Catégorie du programme malveillant. Les valeurs possibles sont : invalid , adware , passwordStealer backdoor remote_Control_Software remoteAccessTrojan tool trojan trojanDenialOfService emailFlooder trojanDropper keylogger trojanMassMailer dialer trojanMonitoringSoftware monitoringSoftware trojanProxyServer browserModifier virus cookie hipsRule aolExploit ransom nuker enterpriseUnwantedSoftware browserPlugin policy securityDisabler worm exploit jokeProgram filesharingProgram hostileActiveXControl malwareCreationTool behavior trojanTelnet vulnerability spp unknown known icqExploit potentialUnwantedSoftware trojanFtp remoteControlSoftware settingsModifier softwareBundler toolBar spyware trojanDownloader stealthNotifier . |
Relations
Aucun
Représentation JSON
Voici une représentation JSON de la ressource.
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"id": "String (identifier)",
"displayName": "String",
"additionalInformationUrl": "String",
"severity": "String",
"executionState": "String",
"state": "String",
"threatState": "String",
"initialDetectionDateTime": "String (timestamp)",
"lastStateChangeDateTime": "String (timestamp)",
"detectionCount": 1024,
"category": "String"
}