共用方式為


DeviceTvmInfoGathering

重要事項

部分資訊與發行前版本產品有關,在正式發行之前可能會實質上進行修改。 Microsoft 對此處提供的資訊,不提供任何明確或隱含的瑕疵擔保。

DeviceTvmInfoGathering階搜捕架構中的數據表包含 Microsoft Defender 弱點管理 評估事件,包括各種設定的狀態和裝置的攻擊面區域狀態。 您可以使用此數據表來搜捕與零天風險降低相關的評量事件、支援威脅分析風險降低狀態報告的新興威脅狀態評估、在伺服器上啟用 TLS 通訊協定版本等等。 使用這個參考來建立從表格取回之資訊的查詢。

此進階搜捕數據表是由來自 適用於端點的 Microsoft Defender 的記錄填入。 如果您的組織尚未在 Microsoft Defender 全面偵測回應 中部署服務,則使用數據表的查詢將無法運作或傳回任何結果。 如需如何在 Defender 全面偵測回應 中部署適用於端點的Defender的詳細資訊,請參閱部署支持的服務

如需進階搜捕結構描述中其他表格的資訊,請參閱 進階搜捕參考 (部分內容為機器翻譯)。

資料行名稱 資料類型 描述
Timestamp datetime 記錄的產生日期和時間
LastSeenTime datetime 服務上次看到裝置的日期和時間
DeviceId string 服務中裝置的唯一識別碼
DeviceName string 裝置的 FQDN) (完整功能變數名稱
OSPlatform string 在裝置上執行之作系統的平臺。 這表示特定作業系統,包括相同系列內的變體,例如 Windows 10 和 Windows 7。
AdditionalFields dynamic 實體或事件的其他相關信息

例如,若要檢視受 Log4Shell 弱點 影響的裝置,其中尚未套用因應措施防護功能,或已套用並擱置重新啟動,您可以使用下列查詢。

DeviceTvmInfoGathering
| where AdditionalFields.Log4JEnvironmentVariableMitigation in ("RebootRequired", "false")
| join kind=inner (
    DeviceTvmSoftwareVulnerabilities
    | where CveId == "CVE-2021-44228"
) on DeviceId
| summarize any(DeviceName), any(AdditionalFields.Log4JEnvironmentVariableMitigation) by DeviceId

提示

想要深入了解? 請到我們的技術社群中與 Microsoft 安全性社群互動: Microsoft Defender 全面偵測回應技術社群