AccountDomain |
Zeichenfolge |
Domäne des Kontos. |
AccountName |
Zeichenfolge |
Benutzername des Kontos. |
AccountObjectId |
Zeichenfolge |
Eindeutiger Bezeichner für das Konto in Azure Active Directory. |
AccountSid |
Zeichenfolge |
Sicherheits-ID (SID) des Kontos. |
AccountUpn |
Zeichenfolge |
Benutzerprinzipalname (UPN) des Kontos. |
AdditionalFields |
dynamisch |
Zusätzliche Informationen zum Ereignis im JSON-Arrayformat. |
AlertId |
Zeichenfolge |
Eindeutiger Bezeichner für die Warnung. |
Application |
Zeichenfolge |
Anwendung, die die aufgezeichnete Aktion ausgeführt hat. |
ApplicationId |
int |
Eindeutiger Bezeichner für die Anwendung. |
AttackTechniques |
Zeichenfolge |
MITRE ATT&CK-Techniken, die der Aktivität zugeordnet sind, die die Warnung ausgelöst hat. |
_BilledSize |
real |
Die Datensatzgröße in Bytes. |
Kategorien |
Zeichenfolge |
Liste der Kategorien, zu denen die Informationen gehören, im JSON-Arrayformat. |
DetectionSource |
Zeichenfolge |
Erkennungstechnologie oder Sensor, die die wichtige Komponente oder Aktivität identifiziert haben. |
DeviceId |
Zeichenfolge |
Eindeutiger Bezeichner für das Gerät im Dienst. |
DeviceName |
Zeichenfolge |
Vollqualifizierter Domänenname (FQDN) des Computers. |
EmailSubject |
Zeichenfolge |
Betreff der E-Mail. |
EntityType |
Zeichenfolge |
Objekttyp, z. B. eine Datei, ein Prozess, ein Gerät oder ein Benutzer. |
EvidenceDirection |
Zeichenfolge |
Gibt an, ob es sich bei der Entität um die Quelle oder das Ziel einer Netzwerkverbindung handelt. |
EvidenceRole |
Zeichenfolge |
Wie die Entität an einer Warnung beteiligt ist, die angibt, ob sie betroffen ist oder nur verwandt ist. |
FileName |
Zeichenfolge |
Name der Datei, auf die die aufgezeichnete Aktion angewendet wurde. |
FileSize |
long |
Die Länge der Datei in Bytes. |
FolderPath |
Zeichenfolge |
Ordner mit der Datei, auf die die aufgezeichnete Aktion angewendet wurde. |
_IsBillable |
Zeichenfolge |
Gibt an, ob die Erfassung der Daten gebührenpflichtig ist. Wenn _IsBillable auf false festgelegt ist, wird die Datenerfassung Ihrem Azure-Konto nicht in Rechnung gestellt. |
LocalIP |
Zeichenfolge |
IP-Adresse, die dem lokalen Gerät zugewiesen ist, das während der Kommunikation verwendet wird. |
NetworkMessageId |
Zeichenfolge |
Eindeutiger Bezeichner für die E-Mail, die von Office 365 generiert wird. |
OAuthApplicationId |
Zeichenfolge |
Eindeutiger Bezeichner der OAuth-Anwendung eines Drittanbieters. |
ProcessCommandLine |
Zeichenfolge |
Befehlszeile zum Erstellen des neuen Prozesses. |
RegistryKey |
Zeichenfolge |
Registrierungsschlüssel, auf den die aufgezeichnete Aktion angewendet wurde. |
RegistryValueData |
Zeichenfolge |
Daten des Registrierungswerts, auf den die aufgezeichnete Aktion angewendet wurde. |
RegistryValueName |
Zeichenfolge |
Name des Registrierungswerts, auf den die aufgezeichnete Aktion angewendet wurde. |
RemoteIP |
Zeichenfolge |
IP-Adresse, mit der eine Verbindung hergestellt wurde. |
RemoteUrl |
Zeichenfolge |
URL oder vollqualifizierter Domänenname (FQDN), mit dem eine Verbindung hergestellt wurde. |
ServiceSource |
Zeichenfolge |
Produkt oder Dienst, das die Warnungsinformationen bereitgestellt hat. |
SHA1 |
Zeichenfolge |
SHA-1 der Datei, auf die die aufgezeichnete Aktion angewendet wurde. |
SHA256 |
Zeichenfolge |
SHA-256 der Datei, auf die die aufgezeichnete Aktion angewendet wurde. Dieses Feld wird in der Regel nicht mit der SHA1-Spalte aufgefüllt, wenn verfügbar. |
SourceSystem |
Zeichenfolge |
Typ des Agents, von dem das Ereignis gesammelt wurde. Beispiel: OpsManager für den Windows-Agent (direkte Verbindung oder Operations Manager), Linux für alle Linux-Agents oder Azure für die Azure-Diagnose |
TenantId |
Zeichenfolge |
Die ID des Log Analytics-Arbeitsbereichs. |
ThreatFamily |
Zeichenfolge |
Schadsoftwarefamilie, unter der die verdächtige oder bösartige Datei oder der Prozess klassifiziert wurde. |
TimeGenerated |
datetime |
Datum und Uhrzeit (UTC), wann der Datensatz generiert wurde. |
Titel |
Zeichenfolge |
Der Titel der Warnung. |
type |
Zeichenfolge |
Der Name der Tabelle. |