Compartilhar via


windowsDeviceMalwareState tipo de recurso

Namespace: microsoft.graph

Importante: As APIs do Microsoft Graph na versão /beta estão sujeitas a alterações; a utilização de produção não é suportada.

Observação: A API do Microsoft Graph para Intune requer uma licença ativa do Intune para o locatário.

Entidade de deteção de software maligno.

Métodos

Método Tipo de retorno Descrição
Listar windowsDeviceMalwareStates windowsDeviceMalwareState collection Listar propriedades e relações dos objetos windowsDeviceMalwareState .
Obter windowsDeviceMalwareState windowsDeviceMalwareState Leia as propriedades e relações do objeto windowsDeviceMalwareState .
Criar windowsDeviceMalwareState windowsDeviceMalwareState Crie um novo objeto windowsDeviceMalwareState .
Eliminar windowsDeviceMalwareState Nenhum Elimina um windowsDeviceMalwareState.
Atualizar windowsDeviceMalwareState windowsDeviceMalwareState Atualize as propriedades de um objeto windowsDeviceMalwareState .

Propriedades

Propriedade Tipo Descrição
id Cadeia de caracteres O Identificador exclusivo. Trata-se de um ID de software maligno.
displayName Cadeia de caracteres Nome do software maligno
additionalInformationUrl Cadeia de caracteres URL de informações para saber mais sobre o software maligno
severity windowsMalwareSeverity Gravidade do software maligno. Os valores possíveis são: unknown, low, moderate, high, severe.
executionState windowsMalwareExecutionState Estado de execução do software maligno, como bloqueado/em execução, etc. Os valores possíveis são: unknown, , blockedallowed, , . notRunningrunning
state windowsMalwareState Estado atual do software maligno, como limpo/em quarentena/permitido, etc. Os valores possíveis são: unknown, , detected, cleanedquarantined, removed, allowed, blocked, cleanFailed, quarantineFailed, removeFailed, , allowFailed, , abandoned, . blockFailed
threatState windowsMalwareThreatState Estado atual do software maligno, como limpo/em quarentena/permitido, etc. Os valores possíveis são: active, , actionFailed, manualStepsRequiredfullScanRequired, rebootRequired, , quarantinedremediatedWithNonCriticalFailures, removed, cleaned, , . noStatusClearedallowed
initialDetectionDateTime DateTimeOffset Datetime de deteção inicial do software maligno
lastStateChangeDateTime DateTimeOffset A última vez que esta ameaça em particular foi alterada
detectionCount Int32 Número de vezes que o software maligno é detetado
category windowsMalwareCategory Categoria do software maligno. Os valores possíveis são: invalid, , adware, passwordStealerspyware, trojanDownloader, worm, backdoorremoteAccessTrojan, trojan, emailFlooder, keylogger, dialer, browserModifiertrojanMassMailermonitoringSoftwarebrowserPlugincookieaolExploitremoteControlSoftwaretrojanFtptoolBarsettingsModifierstealthNotifierpotentialUnwantedSoftwaresoftwareBundlerhostileActiveXControlicqExploitjokeProgramtrojanTelnetsecurityDisablerfilesharingProgramtrojanDenialOfServicetrojanMonitoringSoftwaremalwareCreationToolexploitremote_Control_SoftwaretrojanProxyServernukertrojanDroppervirusunknownknowntool, , behaviorspp, , vulnerability, policy, , , enterpriseUnwantedSoftware, , . hipsRuleransom

Relações

Nenhuma

Representação JSON

Veja a seguir uma representação JSON do recurso.

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "id": "String (identifier)",
  "displayName": "String",
  "additionalInformationUrl": "String",
  "severity": "String",
  "executionState": "String",
  "state": "String",
  "threatState": "String",
  "initialDetectionDateTime": "String (timestamp)",
  "lastStateChangeDateTime": "String (timestamp)",
  "detectionCount": 1024,
  "category": "String"
}