DeviceTvmInfoGathering
Nota
Vuoi provare Microsoft 365 Defender? Altre informazioni su come valutare e pilotare Microsoft 365 Defender.
Si applica a:
- Microsoft 365 Defender
- Microsoft Defender per endpoint
Importante
Alcune informazioni fanno riferimento alle caratteristiche del prodotto prima del rilascio, e possono essere modificate sostanzialmente prima della distribuzione al pubblico. Microsoft non fornisce alcuna garanzia, esplicita o implicita, in relazione alle informazioni contenute in questo documento.
La DeviceTvmInfoGathering
tabella nello schema di ricerca avanzata contiene Gestione delle vulnerabilità di Microsoft Defender eventi di valutazione, incluso lo stato di varie configurazioni e gli stati dell'area di attacco dei dispositivi. È possibile usare questa tabella per cercare gli eventi di valutazione correlati alla mitigazione per zero giorni, alla valutazione della postura per le minacce emergenti che supportano i report sullo stato di mitigazione delle minacce, alle versioni del protocollo TLS abilitate nei server e altro ancora. Utilizzare questo riferimento per creare query che forniscano informazioni dalla tabella.
Per informazioni sulle altre tabelle nello schema per Ricerca avanzata vedere le informazioni di riferimento sulla Ricerca avanzata.
Nome colonna | Tipo di dati | Descrizione |
---|---|---|
Timestamp |
datetime |
Data e ora di registrazione dell'evento |
LastSeenTime |
datetime |
Data e ora dell'ultima volta in cui il servizio ha visto il dispositivo |
DeviceId |
string |
Identificatore univoco per il dispositivo nel servizio |
DeviceName |
string |
Nome di dominio completo (FQDN) del dispositivo |
OSPlatform |
string |
Piattaforma del sistema operativo in esecuzione nel dispositivo. Ciò indica specifici sistemi operativi, incluse variazioni all'interno della stessa famiglia di prodotti, come Windows 10 e Windows 7. |
AdditionalFields |
string |
Informazioni aggiuntive sull'evento |
Ad esempio, per visualizzare i dispositivi interessati dalla vulnerabilità Log4Shell in cui la mitigazione della soluzione alternativa non è ancora stata applicata o è stata applicata ed è in sospeso il riavvio, è possibile usare la query seguente.
DeviceTvmInfoGathering
| where AdditionalFields.Log4JEnvironmentVariableMitigation in ("RebootRequired", "false")
| join kind=inner (
DeviceTvmSoftwareVulnerabilities
| where CveId == "CVE-2021-44228"
) on DeviceId
| summarize any(DeviceName), any(AdditionalFields.Log4JEnvironmentVariableMitigation) by DeviceId
Argomenti correlati
- DeviceTvmInfoGatheringKB
- Comprendere lo schema
- Applicare le procedure consigliate per le query
- Panoramica della gestione delle vulnerabilità di Defender
- Informazioni su come gestire la vulnerabilità di Log4Shell in Microsoft Defender per endpoint
Consiglio
Vuoi saperne di più? Interagire con la community di Microsoft Security nella community tecnica: Microsoft 365 Defender Tech Community.