다음을 통해 공유


디바이스 이벤트

이 테이블은 Azure Sentinel을 사용하는 엔드포인트용 Microsoft Defender 일부입니다. 이 표에는 Windows Defender 바이러스 백신 및 악용 방지와 같은 보안 컨트롤에 의해 트리거되는 이벤트를 포함하여 여러 이벤트 유형이 포함되어 있습니다.

테이블 특성

속성
리소스 종류 -
범주 보안
솔루션 보안 인사이트
기본 로그
수집 시간 변환
샘플 쿼리 -

유형 설명
계정 도메인 문자열 계정의 도메인입니다.
계정 이름 문자열 계정의 사용자 이름입니다.
AccountSid 문자열 계정의 SID(보안 식별자)입니다.
행동 유형 문자열 이벤트를 트리거한 활동의 유형입니다.
추가 필드 역동적 엔터티 또는 이벤트에 대한 추가 정보입니다.
앱가드컨테이너아이디 문자열 Application Guard에서 브라우저 작업을 격리하는 데 사용하는 가상화된 컨테이너의 식별자입니다.
_BilledSize 진짜 / 현실 레코드 크기(바이트)
생성된프로세스세션ID 길다 만든 프로세스의 Windows 세션 ID입니다.
DeviceId 문자열 서비스의 디바이스에 대한 고유 식별자입니다.
장치 이름 문자열 디바이스의 FQDN(정규화된 도메인 이름)입니다.
파일이름 문자열 계정의 도메인입니다.
파일 출처 IP 문자열 파일이 다운로드된 IP 주소입니다.
파일출처URL 문자열 파일이 다운로드된 URL입니다.
파일 크기 길다 파일의 크기(바이트).
폴더 경로 문자열 계정의 도메인입니다.
프로세스 계정 도메인 시작 문자열 이벤트를 담당하는 프로세스를 실행한 계정의 도메인입니다.
InitiatingProcessAccountName (프로세스 시작 계정 이름) 문자열 이벤트를 담당하는 프로세스를 실행한 계정의 사용자 이름입니다.
InitiatingProcessAccountObjectId (프로세스 시작 계정 객체 ID) 문자열 이벤트를 담당하는 프로세스를 실행한 사용자 계정의 Azure AD 개체 ID입니다.
프로세스 계정 시드 초기화 문자열 이벤트를 담당하는 프로세스를 실행한 계정의 SID(보안 식별자)입니다.
시작하는프로세스계정Upn 문자열 이벤트를 담당하는 프로세스를 실행한 계정의 UPN(사용자 계정 이름)입니다.
처리 시작 명령줄 문자열 이벤트를 시작한 프로세스를 실행하는 데 사용되는 명령줄입니다.
프로세스 생성 시작 시간 (InitiatingProcessCreationTime) 날짜/시간 이벤트를 시작한 프로세스가 시작된 날짜 및 시간입니다.
프로세스 시작 파일 이름 문자열 이벤트를 시작한 프로세스의 이름입니다.
시작 중인 프로세스 파일 크기 길다 이벤트를 담당하는 프로세스를 실행한 파일의 크기(바이트)입니다.
시작 프로세스 폴더 경로 (InitiatingProcessFolderPath) 문자열 이벤트를 시작한 프로세스(이미지 파일)를 포함하는 폴더입니다.
프로세스 시작 ID 길다 이벤트를 시작한 프로세스의 PID(프로세스 ID)입니다.
프로세스 시작 로그온 ID 길다 이벤트를 시작한 프로세스의 로그온 세션에 대한 식별자입니다. 이 식별자는 다시 시작 사이에만 동일한 컴퓨터에서 고유합니다.
시작 프로세스 MD5 문자열 이벤트를 시작한 프로세스(이미지 파일)의 MD5 해시입니다.
프로세스 부모 생성 시간 초기화 날짜/시간 이벤트를 담당하는 프로세스의 부모가 시작된 날짜 및 시간입니다.
시작하는 프로세스의 부모 파일 이름 문자열 이벤트를 담당하는 프로세스를 생성한 부모 프로세스의 이름입니다.
InitiatingProcessParentId (프로세스 시작 부모 ID) 길다 이벤트를 담당하는 프로세스를 생성한 부모 프로세스의 PID(프로세스 ID)입니다.
프로세스시작원격세션장치이름 문자열 시작 프로세스의 RDP 세션이 시작된 원격 디바이스의 디바이스 이름입니다.
프로세스 원격 세션 IP 시작 문자열 시작 프로세스의 RDP 세션이 시작된 원격 디바이스의 IP 주소입니다.
프로세스 세션 시작 ID 길다 시작 프로세스의 Windows 세션 ID입니다.
프로세스 시작 SHA1 문자열 이벤트를 시작한 프로세스(이미지 파일)의 SHA-1 해시입니다.
프로세스 시작 SHA256 문자열 이벤트를 시작한 프로세스(이미지 파일)의 SHA-256 해시입니다. 이 필드는 일반적으로 채워지지 않습니다. 사용 가능한 경우 SHA1 열을 사용합니다.
시작 프로세스 고유 식별자 문자열 시작 프로세스의 고유 식별자입니다. 이는 Windows 디바이스의 프로세스 시작 키와 같습니다.
시작 프로세스 버전 정보 회사 이름 문자열 이벤트를 담당하는 프로세스(이미지 파일)의 버전 정보에서 회사 이름입니다.
프로세스시작버전정보파일설명 문자열 이벤트를 담당하는 프로세스(이미지 파일)의 버전 정보에 대한 설명입니다.
프로세스 시작 버전 정보 내부 파일 이름 (InitiatingProcessVersionInfoInternalFileName) 문자열 이벤트를 담당하는 프로세스(이미지 파일)의 버전 정보에서 내부 파일 이름입니다.
프로세스 실행 버전 정보 원본 파일 이름 문자열 이벤트를 담당하는 프로세스(이미지 파일)의 버전 정보에서 원본 파일 이름입니다.
프로세스 초기 버전 정보 제품 이름 문자열 이벤트를 담당하는 프로세스(이미지 파일)의 버전 정보에서 제품 이름입니다.
프로세스 버전 정보 제품 버전 시작 문자열 이벤트를 담당하는 프로세스의 버전 정보(이미지 파일)의 제품 버전입니다.
_IsBillable (과금 가능 여부) 문자열 데이터 수집이 청구 가능한지 여부를 지정합니다. _IsBillable이 false인 경우 수집 비용은 Azure 계정에 청구되지 않습니다.
프로세스 원격 세션 시작 중인지 여부 bool 시작 프로세스가 RDP(원격 데스크톱 프로토콜) 세션(true) 또는 로컬(false)에서 실행되었는지 여부를 나타냅니다.
프로세스가 원격 세션인지 확인 bool 생성된 프로세스가 RDP(원격 데스크톱 프로토콜) 세션(true) 또는 로컬(false)에서 실행되었는지 여부를 나타냅니다.
로컬 IP 문자열 통신 중에 사용되는 로컬 컴퓨터에 할당된 IP 주소입니다.
로컬포트 정수 (int) 통신 중에 사용되는 로컬 컴퓨터의 TCP 포트입니다.
로그온 ID 길다 로그온 세션의 식별자입니다. 이 식별자는 다시 시작 사이에만 동일한 컴퓨터에서 고유합니다.
머신 그룹 문자열 컴퓨터의 컴퓨터 그룹입니다. 이 그룹은 역할 기반 액세스 제어에서 머신에 대한 액세스를 확인하는 데 사용됩니다.
MD5 문자열 기록된 작업이 적용된 파일의 MD5 해시입니다.
프로세스명령줄 문자열 새 프로세스를 만드는 데 사용되는 명령줄입니다.
프로세스 생성 시간 날짜/시간 프로세스가 만들어진 날짜 및 시간입니다.
ProcessId 길다 새로 만든 프로세스의 PID(프로세스 ID)입니다.
프로세스원격세션장치이름 문자열 만든 프로세스의 RDP 세션이 시작된 원격 디바이스의 디바이스 이름입니다.
프로세스리모트세션IP 문자열 만든 프로세스의 RDP 세션이 시작된 원격 디바이스의 IP 주소입니다.
ProcessTokenElevation (프로세스 토큰 권한 상승) 문자열 새로 만든 프로세스에 적용된 UAC(사용자 액세스 제어) 권한 상승의 존재 여부 또는 부재를 나타내는 토큰 유형입니다.
레지스트리 키 문자열 기록된 작업이 적용된 레지스트리 키입니다.
레지스트리값데이터 문자열 기록된 작업이 적용된 레지스트리 값의 데이터입니다.
레지스트리값이름 문자열 기록된 작업이 적용된 레지스트리 값의 이름입니다.
원격 장치 이름 문자열 영향을 받는 컴퓨터에서 원격 작업을 수행한 디바이스의 이름입니다. 보고되는 이벤트에 따라 이 이름은 FQDN(정규화된 도메인 이름), NetBIOS 이름 또는 도메인 정보가 없는 호스트 이름일 수 있습니다.
원격 IP 주소 문자열 연결 중인 IP 주소입니다.
RemotePort 정수 (int) 연결된 원격 디바이스의 TCP 포트입니다.
원격URL 문자열 연결되고 있는 URL 또는 FQDN(정규화된 도메인 이름).
ReportId 길다 반복 카운터를 기반으로 하는 이벤트 식별자입니다. 고유한 이벤트를 식별하려면 이 열을 ComputerName 및 EventTime 열과 함께 사용해야 합니다.
SHA1 문자열 기록된 작업이 적용된 파일의 SHA-1 해시입니다.
SHA256 문자열 기록된 작업이 적용된 파일의 SHA-256입니다.
SourceSystem 문자열 이벤트가 수집된 에이전트의 형식입니다. 예를 들어, Windows 에이전트(직접 연결 또는 Operations Manager)의 경우 OpsManager, 모든 Linux 에이전트의 경우 Linux, Azure Diagnostics의 경우 Azure
테넌트 아이디 문자열 Log Analytics 작업 영역 ID
타임제너레이티드 날짜/시간 이벤트가 엔드포인트의 MDE 에이전트에 의해 기록된 날짜 및 시간입니다.
유형 문자열 테이블의 이름입니다.