DeviceTvmCertificateInfo (versión preliminar)
Se aplica a:
- Microsoft Defender XDR
- Microsoft Defender para punto de conexión
Importante
Parte de la información se refiere a productos preliminares que pueden ser modificados sustancialmente antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.
La DeviceTvmCertificateInfo
tabla del esquema de búsqueda avanzada contiene datos de Administración de vulnerabilidades de Microsoft Defender relacionados con la información de certificado de los dispositivos de la organización. Use esta referencia para crear consultas que devuelvan información de la tabla.
Para obtener información sobre otras tablas del esquema de búsqueda avanzada, consulte la referencia de búsqueda avanzada.
Nombre de columna | Tipo de datos | Descripción |
---|---|---|
DeviceId |
string |
Identificador único del dispositivo en el servicio |
Thumbprint |
string |
Identificador único del certificado |
Path |
string |
Ubicación del certificado |
SerialNumber |
string |
Identificador único del certificado dentro de los sistemas de una entidad de certificación |
IssuedTo |
dynamic |
Entidad a la que pertenece un certificado; puede ser un dispositivo, un individuo o una organización |
IssuedBy |
dynamic |
Entidad que ha comprobado la información y firmado el certificado |
FriendlyName |
string |
Versión fácil de entender del título de un certificado |
SignatureAlgorithm |
string |
Algoritmo hash y algoritmo de cifrado utilizados |
KeySize |
string |
Tamaño de la clave usada en el algoritmo de firma |
ExpirationDate |
string |
Fecha y hora posteriores a la cual el certificado ya no es válido |
IssueDate |
string |
La fecha y hora más tempranas en que el certificado se convirtió en válido |
SubjectType |
string |
Indica si el titular del certificado es una entidad de certificación o una entidad final. |
KeyUsage |
string |
Los usos criptográficos válidos de la clave pública del certificado |
ExtendedKeyUsage |
string |
Otros usos válidos para el certificado |
Temas relacionados
- Introducción a Administración de vulnerabilidades de Microsoft Defender
- Búsqueda proactiva de amenazas
- Aprender el lenguaje de consulta
- Usar consultas compartidas
- Buscar entre dispositivos, correos electrónicos, aplicaciones e identidades
- Entender el esquema
- Aplicar procedimientos recomendados de consulta
Sugerencia
¿Desea obtener más información? Participe con la comunidad de Seguridad de Microsoft en nuestra Tech Community: Tech Community de Microsoft Defender XDR.