windowsDeviceMalwareState-Ressourcentyp
Namespace: microsoft.graph
Wichtig: Microsoft Graph-APIs unter der /beta-Version können sich ändern. Die Verwendung in der Produktion wird nicht unterstützt.
Hinweis: Die Microsoft Graph-API für Intune setzt eine aktive Intune-Lizenz für den Mandanten voraus.
Entität zur Erkennung von Schadsoftware.
Methoden
Methode | Rückgabetyp | Beschreibung |
---|---|---|
Auflisten von windowsDeviceMalwareStates | windowsDeviceMalwareState-Auflistung | Auflisten der Eigenschaften und Beziehungen der windowsDeviceMalwareState-Objekte . |
Abrufen von windowsDeviceMalwareState | windowsDeviceMalwareState | Lesen von Eigenschaften und Beziehungen des windowsDeviceMalwareState-Objekts . |
Erstellen von windowsDeviceMalwareState | windowsDeviceMalwareState | Erstellen Sie ein neues windowsDeviceMalwareState-Objekt . |
Löschen von windowsDeviceMalwareState | Keine | Löscht windowsDeviceMalwareState. |
Aktualisieren von windowsDeviceMalwareState | windowsDeviceMalwareState | Aktualisieren Sie die Eigenschaften eines windowsDeviceMalwareState-Objekts . |
Eigenschaften
Eigenschaft | Typ | Beschreibung |
---|---|---|
id | String | Der eindeutige Bezeichner. Dies ist die Malware-ID. |
displayName | String | Name der Schadsoftware |
additionalInformationUrl | String | Informations-URL, um mehr über die Schadsoftware zu erfahren |
Schweregrad | windowsMalwareSeverity | Schweregrad der Schadsoftware. Mögliche Werte: unknown , low , moderate , high , severe . |
executionState | windowsMalwareExecutionState | Ausführung status der Schadsoftware wie blockiert/ausgeführt usw. Mögliche Werte sind: unknown , blocked , allowed , running , . notRunning |
state | windowsMalwareState | Aktuelle status der Schadsoftware wie bereinigt/unter Quarantäne/zulässig usw. Mögliche Werte sind: , , , , , removed , blocked allowed , blockFailed abandoned allowFailed removeFailed quarantineFailed cleanFailed . quarantined cleaned detected unknown |
threatState | windowsMalwareThreatState | Aktuelle status der Schadsoftware wie bereinigt/unter Quarantäne/zulässig usw. Mögliche Werte sind: , , , , fullScanRequired , rebootRequired remediatedWithNonCriticalFailures , quarantined removed , cleaned , , allowed , noStatusCleared . manualStepsRequired actionFailed active |
initialDetectionDateTime | DateTimeOffset | Anfängliche Erkennung datetime der Schadsoftware |
lastStateChangeDateTime | DateTimeOffset | Das letzte Mal, wenn diese bestimmte Bedrohung geändert wurde |
detectionCount | Int32 | Häufigkeit der Erkennung von Schadsoftware |
category | windowsMalwareCategory | Kategorie der Schadsoftware. Mögliche Werte sind: invalid , adware , spyware , passwordStealer , trojanDownloader , worm , backdoor . remoteAccessTrojan hipsRule trojan emailFlooder keylogger dialer monitoringSoftware browserModifier cookie browserPlugin aolExploit nuker securityDisabler jokeProgram hostileActiveXControl softwareBundler stealthNotifier settingsModifier toolBar remoteControlSoftware trojanFtp potentialUnwantedSoftware icqExploit trojanTelnet exploit filesharingProgram malwareCreationTool remote_Control_Software tool trojanDenialOfService trojanDropper trojanMassMailer trojanMonitoringSoftware trojanProxyServer virus known unknown spp behavior vulnerability policy enterpriseUnwantedSoftware ransom |
Beziehungen
Keine
JSON-Darstellung
Es folgt eine JSON-Darstellung der Ressource.
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"id": "String (identifier)",
"displayName": "String",
"additionalInformationUrl": "String",
"severity": "String",
"executionState": "String",
"state": "String",
"threatState": "String",
"initialDetectionDateTime": "String (timestamp)",
"lastStateChangeDateTime": "String (timestamp)",
"detectionCount": 1024,
"category": "String"
}