DeviceTvmCertificateInfo (préversion)
S’applique à :
- Microsoft Defender XDR
- Microsoft Defender pour point de terminaison
Importante
Certaines informations ont trait à un produit préalablement publié, qui peut être modifié de manière significative avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.
La DeviceTvmCertificateInfo
table du schéma de repérage avancé contient des données de Gestion des vulnérabilités Microsoft Defender relatives aux informations de certificat pour les appareils du organization. Utilisez cette référence pour créer des requêtes qui renvoient des informations de la table.
Pour plus d’informations sur les autres tables du schéma de repérage avancé, consultez la référence de repérage avancé.
Nom de colonne | Type de données | Description |
---|---|---|
DeviceId |
string |
Identificateur unique de l’appareil dans le service |
Thumbprint |
string |
Identificateur unique du certificat |
Path |
string |
Emplacement du certificat |
SerialNumber |
string |
Identificateur unique du certificat dans les systèmes d’une autorité de certification |
IssuedTo |
dynamic |
Entité à laquelle appartient un certificat ; il peut s’agir d’un appareil, d’un individu ou d’un organization |
IssuedBy |
dynamic |
Entité qui a vérifié les informations et signé le certificat |
FriendlyName |
string |
Version facile à comprendre du titre d’un certificat |
SignatureAlgorithm |
string |
Algorithme de hachage et algorithme de chiffrement utilisés |
KeySize |
string |
Taille de la clé utilisée dans l’algorithme de signature |
ExpirationDate |
string |
Date et heure au-delà de laquelle le certificat n’est plus valide |
IssueDate |
string |
Date et heure les plus anciennes auxquelles le certificat est devenu valide |
SubjectType |
string |
Indique si le titulaire du certificat est une autorité de certification ou une entité de fin |
KeyUsage |
string |
Utilisations de chiffrement valides de la clé publique du certificat |
ExtendedKeyUsage |
string |
Autres utilisations valides du certificat |
Voir aussi
- Vue d’ensemble de Gestion des vulnérabilités Microsoft Defender
- Repérage proactif des menaces
- Apprendre le langage de requête
- Utiliser des requêtes partagées
- Repérer des menaces sur les appareils, les e-mails, les applications et les identités
- Comprendre le schéma
- Appliquer les meilleures pratiques de requête
Conseil
Voulez-vous en savoir plus ? Collaborez avec la communauté Sécurité Microsoft dans notre communauté technique : Communauté technique Microsoft Defender XDR.