Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ważna
Tabela DeviceTvmSoftwareEvidenceBeta jest obecnie w wersji beta. Po opuszczeniu wersji beta ostateczna nazwa tabeli zmienia się, a nazwy kolumn również mogą ulec zmianie. Modyfikacje mogą przerwać zapytania, które nadal używają poprzednich nazw. Użytkownicy powinni przeglądać i dostosowywać swoje zapytania po zakończeniu tej tabeli.
Tabela DeviceTvmSoftwareEvidenceBeta w zaawansowanym schemacie wyszukiwania zagrożeń zawiera dane z Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender związane z sekcją dowodów oprogramowania. Ta tabela umożliwia wyświetlanie dowodów na to, gdzie wykryto określone oprogramowanie na urządzeniu. Ta tabela służy na przykład do identyfikowania ścieżek plików określonego oprogramowania. To odwołanie służy do konstruowania zapytań, które zwracają informacje z tabeli.
Ochrona punktu końcowego w usłudze Microsoft Defender dane wypełniają tę zaawansowaną tabelę wyszukiwania zagrożeń. Jeśli twoja organizacja nie wdrożyła usługi w Microsoft Defender XDR, zapytania korzystające z tabeli nie będą działać ani nie będą zwracać żadnych wyników. Aby uzyskać więcej informacji na temat wdrażania usługi Defender for Endpoint w Defender XDR, zobacz Wdrażanie obsługiwanych usług.
Aby uzyskać informacje na temat innych tabel w zaawansowanym schemacie wyszukiwania zagrożeń, zobacz zaawansowane informacje dotyczące wyszukiwania zagrożeń.
| Nazwa kolumny | Typ danych | Opis |
|---|---|---|
DeviceId |
string |
Unikatowy identyfikator urządzenia w usłudze |
SoftwareVendor |
string |
Nazwa wydawcy oprogramowania |
SoftwareName |
string |
Nazwa produktu oprogramowania |
SoftwareVersion |
string |
Numer wersji produktu oprogramowania |
RegistryPaths |
dynamic |
Ścieżki rejestru, w których wykryto dowody wskazujące na istnienie oprogramowania na urządzeniu |
DiskPaths |
dynamic |
Ścieżki dysku, w których wykryto dowody na poziomie pliku wskazujące istnienie oprogramowania na urządzeniu |
LastSeenTime |
string |
Data i godzina ostatniego wyświetlenia urządzenia przez tę usługę |
Przeczytaj więcej
- Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
- Proaktywne wyszukiwanie zagrożeń
- Nauka języka zapytań
- Używanie zapytań udostępnionych
- Wyszukiwanie zagrożeń na urządzeniach, w wiadomościach e-mail, aplikacjach i tożsamościach
- Analiza schematu
- Stosowanie najlepszych rozwiązań dla zapytań