DeviceTvmSoftwareEvidenceBeta
Si applica a:
- Microsoft Defender XDR
- Microsoft Defender per endpoint
Importante
La DeviceTvmSoftwareEvidenceBeta
tabella è attualmente in versione beta. Dopo aver lasciato la versione beta, il nome della tabella finale cambierà e anche i nomi delle colonne potrebbero cambiare. È quindi probabile che le modifiche interrompano le query che usano ancora nomi precedenti. Si consiglia agli utenti di esaminare e modificare le query quando questa tabella viene finalizzata.
La DeviceTvmSoftwareEvidenceBeta
tabella nello schema di ricerca avanzata contiene i dati di Gestione delle vulnerabilità di Microsoft Defender correlati alla sezione delle prove software. Questa tabella consente di visualizzare l'evidenza della posizione in cui è stato rilevato un software specifico in un dispositivo. È possibile usare questa tabella, ad esempio, per identificare i percorsi di file di software specifico. Utilizzare questo riferimento per creare query che forniscano informazioni dalla tabella.
Per informazioni sulle altre tabelle nello schema per Ricerca avanzata vedere le informazioni di riferimento sulla Ricerca avanzata.
Nome colonna | Tipo di dati | Descrizione |
---|---|---|
DeviceId |
string |
Identificatore univoco per il dispositivo nel servizio |
SoftwareVendor |
string |
Nome dell'editore del software |
SoftwareName |
string |
Nome del prodotto software |
SoftwareVersion |
string |
Numero della versione del prodotto software |
RegistryPaths |
dynamic |
Percorsi del Registro di sistema in cui sono state rilevate prove che indicano l'esistenza del software in un dispositivo |
DiskPaths |
dynamic |
Percorsi del disco in cui sono state rilevate prove a livello di file che indicano l'esistenza del software in un dispositivo |
LastSeenTime |
string |
Data e ora dell'ultima visualizzazione del dispositivo da parte di questo servizio |
Argomenti correlati
- Panoramica di Gestione delle vulnerabilità di Microsoft Defender
- Ricerca proattiva delle minacce
- Capire il linguaggio delle query
- Utilizzare le query condivise
- Cercare tra dispositivi, posta elettronica, app e identità
- Comprendere lo schema
- Applicare le procedure consigliate per le query
Consiglio
Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender XDR Tech Community.