EmailPostDeliveryEvents
Office 365 보안 이벤트는 받는 사람 사서함에 전자 메일 배달 후 발생했습니다.
테이블 특성
attribute |
값 |
리소스 종류 |
- |
범주 |
보안 |
솔루션 |
SecurityInsights |
기본 로그 |
아니요 |
수집 시간 변환 |
예 |
샘플 쿼리 |
예 |
열
Column |
Type |
설명 |
작업 |
string |
엔터티에 대해 수행된 작업 |
ActionResult |
string |
작업의 결과 |
ActionTrigger |
string |
관리자가 작업을 트리거했는지(수동 또는 보류 중인 자동화된 작업의 승인을 통해) 또는 ZAP 또는 문자열 배달과 같은 일부 특수 메커니즘에 의해 트리거되었는지 여부를 나타냅니다. |
ActionType |
string |
이벤트를 트리거한 활동 유형 |
_BilledSize |
real |
레코드 크기(바이트) |
DeliveryLocation |
string |
배달된 전자 메일 위치: 받은 편지함/폴더, 온-프레미스/외부, 정크 메일, 격리, 실패, 삭제됨, 삭제된 항목 |
DetectionMethods |
string |
전자 메일에 있는 맬웨어, 피싱 또는 기타 위협을 검색하는 데 사용되는 방법 |
InternetMessageId |
string |
보내는 전자 메일 시스템에서 설정한 전자 메일에 대한 공용 식별자 |
_IsBillable |
string |
데이터 수집이 청구 가능한지 여부를 지정합니다. _IsBillable이 false 인 경우 수집 비용은 Azure 계정에 청구되지 않습니다. |
NetworkMessageId |
string |
Office 365에서 생성된 전자 메일 고유 식별자 |
RecipientEmailAddress |
string |
메일 그룹 확장 후 받는 사람의 받는 사람 전자 메일 주소 또는 전자 메일 주소 |
ReportId |
string |
이벤트에 대한 고유 식별자 |
SourceSystem |
string |
이벤트가 수집된 에이전트의 형식. 예를 들어, Windows 에이전트(직접 연결 또는 Operations Manager)의 경우 OpsManager , 모든 Linux 에이전트의 경우 Linux , Azure Diagnostics의 경우 Azure |
TenantId |
string |
Log Analytics 작업 영역 ID |
ThreatTypes |
string |
전자 메일에 맬웨어, 피싱 또는 기타 위협이 포함되어 있는지 여부에 대한 이메일 필터링 스택의 평결 |
TimeGenerated |
날짜/시간 |
레코드가 생성된 날짜 및 시간(UTC) |
Type |
string |
테이블의 이름입니다. |