EmailEvents

전자 메일 배달 및 차단 이벤트를 포함하여 전자 메일 이벤트를 Office 365.

테이블 특성

attribute
리소스 종류 -
범주 보안
솔루션 SecurityInsights
기본 로그 No
수집 시간 변환 Yes
샘플 쿼리

형식 Description
AdditionalFields 동적 엔터티 또는 이벤트에 대한 추가 정보입니다.
AttachmentCount int 전자 메일의 첨부 파일 수입니다.
AuthenticationDetails string DMARC, DKIM, SPF 또는 여러 인증 유형 조합(CompAuth)과 같은 이메일 인증 프로토콜에 의한 통과 또는 실패 판결 목록입니다.
_BilledSize real 레코드 크기(바이트)
BulkComplaintLevel int 대량 메일러의 이메일에 할당된 임계값, 높은 BCL(대량 불만 수준)은 이메일이 불만을 생성할 가능성이 높으므로 스팸일 가능성이 더 높다는 것을 의미합니다.
ConfidenceLevel string 스팸 또는 피싱 판결의 신뢰도 수준 목록입니다. 스팸의 경우 이 열은 전자 메일을 건너뛰거나(-1), 스팸이 아닌 것으로 확인됨(0,1), 보통 신뢰도(5,6)를 가진 스팸으로 확인되었거나(9) 높은 신뢰도를 가진 스팸으로 확인되었는지를 나타내는 SCL(스팸 신뢰도 수준)을 표시합니다. 피싱의 경우 이 열은 신뢰도 수준이 "높음" 또는 "낮음"인지 여부를 표시합니다.
커넥터 문자열 조직 메일 흐름 및 전자 메일 라우팅 방법을 정의하는 사용자 지정 지침입니다.
DeliveryAction string 배달된 전자 메일의 작업입니다.
DeliveryLocation 문자열 배달된 전자 메일의 위치: 받은 편지함/폴더, 온-프레미스/외부, 정크, 격리, 실패, 삭제됨, 삭제된 항목.
DetectionMethods 문자열 전자 메일 배달 작업: 배달됨, 정크, 차단됨 또는 교체됨.
EmailAction string 필터 평결, 정책 및 사용자 작업에 따라 전자 메일에 대해 수행된 최종 작업: 정크 메일 폴더로 메시지 이동, X 헤더 추가, 제목 수정, 메시지 리디렉션, 메시지 삭제, 격리로 보내기, 수행된 작업 없음, 숨은 참조 메시지.
EmailActionPolicy string 적용된 작업 정책: Antispam high-confidence, Antispam, Antispam bulk mail, Antispam phishing, Anti-phishing domain impersonation, Anti-phishing user impersonation, Anti-phishing spoof, Anti-phishing graph impersonation, Antimalware Safe Attachments, Enterprise Transport Rules (ETR).
EmailActionPolicyGuid string 적용된 정책의 고유 식별자입니다.
EmailClusterId long 이메일 클러스터의 식별자입니다. 전자 메일은 내용에 대한 추론 분석을 기반으로 클러스터(그룹화)됩니다.
EmailDirection string Email 방향: 인바운드, 아웃바운드, 조직 내.
EmailLanguage 문자열 전자 메일 콘텐츠의 언어가 검색되었습니다.
InternetMessageId 문자열 보내는 전자 메일 시스템에서 설정한 전자 메일에 대한 공용 식별자입니다.
_IsBillable 문자열 데이터 수집을 청구할 수 있는지 여부를 지정합니다. _IsBillable 수집 시 false Azure 계정에 청구되지 않음
LatestDeliveryAction string 마지막으로 알려진 작업은 수동 수정을 통해 서비스 또는 관리자가 전자 메일에서 시도했습니다.
LatestDeliveryLocation string 전자 메일의 마지막으로 알려진 위치입니다.
NetworkMessageId string Office 365 생성된 전자 메일의 고유 식별자입니다.
OrgLevelAction 문자열 조직 수준에서 정의된 정책과 일치하는 항목에 대한 응답으로 전자 메일에 대해 수행된 작업입니다.
OrgLevelPolicy string 전자 메일에서 수행된 작업을 트리거한 조직 정책입니다.
RecipientEmailAddress 문자열 메일 그룹 확장 후 받는 사람의 받는 사람 전자 메일 주소 또는 전자 메일 주소입니다.
RecipientObjectId 문자열 받는 사람 Azure AD 식별자를 Email.
ReportId 문자열 이벤트에 대한 고유 식별자입니다.
SenderDisplayName string 보낸 사람 헤더의 보낸 사람 전자 메일 주소는 전자 메일 클라이언트의 전자 메일 받는 사람에게 표시됩니다.
SenderFromAddress 문자열 보낸 사람 헤더의 보낸 사람 도메인- 전자 메일 클라이언트의 전자 메일 받는 사람에게 표시됩니다.
SenderFromDomain 문자열 이메일에 맬웨어, 피싱 또는 기타 위협이 포함되어 있는지 여부에 대한 이메일 필터링 스택의 결과입니다.
SenderIPv4 문자열 메시지를 릴레이한 마지막으로 검색된 메일 서버의 IPv4 주소입니다.
SenderIPv6 문자열 메시지를 릴레이한 마지막으로 검색된 메일 서버의 IPv6 주소입니다.
SenderMailFromAddress string 메일의 보낸 사람 전자 메일 주소(봉투 보낸 사람 또는 Return-Path 주소라고도 함).
SenderMailFromDomain 문자열 메일의 보낸 사람 도메인(봉투 보낸 사람 또는 Return-Path 주소라고도 함)
SenderObjectId 문자열 보낸 사람 헤더의 보낸 사람 전자 메일 주소는 전자 메일 클라이언트의 전자 메일 받는 사람에게 표시됩니다.
SourceSystem 문자열 이벤트가 수집된 에이전트 유형입니다. 예를 들어 OpsManager Windows 에이전트의 경우 직접 연결 또는 Operations Manager, Linux 모든 Linux 에이전트 또는 Azure Azure Diagnostics
제목 문자열 Email 제목 필드입니다.
TenantId 문자열 Log Analytics 작업 영역 ID
ThreatNames 문자열 보낸 사람 헤더의 보낸 사람 전자 메일 주소는 전자 메일 클라이언트의 전자 메일 받는 사람에게 표시됩니다.
ThreatTypes 문자열 이메일에 맬웨어, 피싱 또는 기타 위협이 포함되어 있는지 여부에 대한 이메일 필터링 스택의 결과입니다.
TimeGenerated Datetime 레코드가 생성된 날짜 및 시간(UTC)입니다.
Type 문자열 테이블의 이름입니다.
UrlCount int 전자 메일에 포함된 URL 수입니다.
UserLevelAction string 받는 사람이 정의한 사서함 정책과 일치하는 항목에 대한 응답으로 전자 메일에 대해 수행된 작업입니다.
UserLevelPolicy 문자열 전자 메일에서 수행된 작업을 트리거한 최종 사용자 사서함 정책입니다.