Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questa tabella mostra i file identificati come dannosi da Microsoft Defender per Office 365 in SharePoint Online, OneDrive for Business e Microsoft Teams.
Attributi di tabella
| Attributo | Valore |
|---|---|
| Tipi di risorse | - |
| Categorie | Sicurezza |
| Soluzioni | SecurityInsights |
| Log di base | Sì |
| Trasformazione durante l'ingestione | Sì |
| Interrogazioni di esempio | - |
Colonne
| colonna | TIPO | Descrizione |
|---|---|---|
| _BilledSize | autentico | Dimensioni del record in unità di byte |
| Metodi di rilevamento | corda | Verdetto dallo stack di filtro della posta elettronica se il messaggio di posta elettronica contiene malware, phishing o altre minacce. |
| ID documento | corda | Identificatore univoco del file. |
| FileCreationTime | data e ora | Timestamp della creazione del file. |
| Nome del file | corda | Nome del file a cui è stata applicata l'azione registrata. |
| NomeVisualizzatoDelProprietarioDelFile | corda | Account registrato come proprietario del file. |
| FileOwnerUpn | corda | L'account è registrato come proprietario del file |
| Dimensione del file | lungo | Dimensioni del file in byte. |
| FolderPath | corda | Cartella contenente il file a cui è stata applicata l'azione registrata. |
| _Fatturabile | corda | Specifica se l'ingestione dei dati è soggetta a fatturazione. Quando il valore di _IsBillable è false, l'ingestione non viene fatturata all'account Azure. |
| Ultima Data di Modifica | data e ora | Data e ora dell'ultima modifica dell'elemento o dei metadati correlati. |
| LastModifyingAccountUpn (AccountUPN modificato per ultimo) | corda | Account che ha modificato per ultimo questo file. |
| Report ID | corda | Identificatore univoco per l'evento. |
| SHA256 | corda | SHA-256 del file a cui è stata applicata l'azione registrata. |
| SourceSystem | corda | Tipo di agente da cui l'evento è stato registrato. Ad esempio, OpsManager per l'agente Windows: connessione diretta o tramite Operations Manager; Linux per tutti gli agenti Linux; oppure Azure per la diagnostica di Azure. |
| ID dell'inquilino | corda | L'ID dell'area di lavoro Log Analytics |
| Nomi delle minacce | corda | Nome di rilevamento per malware o altre minacce trovate. |
| Tipi di minacce | corda | Verdetto dallo stack di filtro della posta elettronica se il messaggio di posta elettronica contiene malware, phishing o altre minacce. |
| TimeGenerated | data e ora | Data e ora (UTC) in cui è stato generato il record. |
| TIPO | corda | Nome della tabella |
| Carico di lavoro | corda | Informazioni sul carico di lavoro da cui proviene l'URL. |