Partager via


Type de ressource windowsDeviceMalwareState

Espace de noms: microsoft.graph

Remarque : l’API Microsoft Graph pour Intune requiert une licence Intune active pour le client.

Entité de détection de programmes malveillants.

Méthodes

Méthode Type renvoyé Description
Répertorier windowsDeviceMalwareStates Collection windowsDeviceMalwareState Répertorie les propriétés et les relations des objets windowsDeviceMalwareState .
Obtenir windowsDeviceMalwareState windowsDeviceMalwareState Lit les propriétés et les relations de l’objet windowsDeviceMalwareState .
Créer windowsDeviceMalwareState windowsDeviceMalwareState Créez un objet windowsDeviceMalwareState .
Supprimer windowsDeviceMalwareState Aucune Supprime un windowsDeviceMalwareState.
Mettre à jour windowsDeviceMalwareState windowsDeviceMalwareState Mettez à jour les propriétés d’un objet windowsDeviceMalwareState .

Propriétés

Propriété Type Description
id Chaîne Identificateur unique. Il s’agit de l’ID du programme malveillant.
displayName Chaîne Nom du programme malveillant
additionalInformationUrl Chaîne URL d’informations pour en savoir plus sur le programme malveillant
Sévérité windowsMalwareSeverity Gravité du programme malveillant. Les valeurs possibles sont les suivantes : unknown, low, moderate, high, severe.
executionState windowsMalwareExecutionState État d’exécution du programme malveillant comme bloqué/en cours d’exécution, etc. Les valeurs possibles sont : unknown, blocked, allowed, running, notRunning.
state windowsMalwareState État actuel des programmes malveillants comme nettoyé/mis en quarantaine/autorisé, etc. Les valeurs possibles sont , unknown, cleaneddetected, quarantined, removed, allowed, blockedcleanFailed, quarantineFailed, , removeFailed, allowFailed, , blockFailedabandoned.
threatState windowsMalwareThreatState État actuel des programmes malveillants comme nettoyé/mis en quarantaine/autorisé, etc. Les valeurs possibles sont : active, actionFailed, manualStepsRequired, fullScanRequired, rebootRequired, quarantinedremediatedWithNonCriticalFailures, removed, cleaned, , allowed, . noStatusCleared
initialDetectionDateTime DateTimeOffset Date/heure de détection initiale du programme malveillant
lastStateChangeDateTime DateTimeOffset La dernière fois que cette menace particulière a été modifiée
detectionCount Int32 Nombre de fois où le programme malveillant est détecté
category windowsMalwareCategory Catégorie du programme malveillant. Les valeurs possibles sont : invalid, adware, passwordStealerbackdoorremote_Control_SoftwareremoteAccessTrojantooltrojantrojanDenialOfServiceemailFloodertrojanDropperkeyloggertrojanMassMailerdialertrojanMonitoringSoftwaremonitoringSoftwaretrojanProxyServerbrowserModifierviruscookiehipsRuleaolExploitransomnukerenterpriseUnwantedSoftwarebrowserPluginpolicysecurityDisablerwormexploitjokeProgramfilesharingProgramhostileActiveXControlmalwareCreationToolbehaviortrojanTelnetvulnerabilitysppunknownknownicqExploitpotentialUnwantedSoftwaretrojanFtpremoteControlSoftwaresettingsModifiersoftwareBundlertoolBarspywaretrojanDownloaderstealthNotifier.

Relations

Aucun

Représentation JSON

Voici une représentation JSON de la ressource.

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "id": "String (identifier)",
  "displayName": "String",
  "additionalInformationUrl": "String",
  "severity": "String",
  "executionState": "String",
  "state": "String",
  "threatState": "String",
  "initialDetectionDateTime": "String (timestamp)",
  "lastStateChangeDateTime": "String (timestamp)",
  "detectionCount": 1024,
  "category": "String"
}