CloudAppEvents
Gjelder for:
- Microsoft Defender XDR
Tabellen CloudAppEvents
i det avanserte jaktskjemaet inneholder informasjon om hendelser som involverer kontoer og objekter i Office 365 og andre skyapper og -tjenester. Bruk denne referansen til å konstruere spørringer som returnerer informasjon fra denne tabellen.
Hvis du vil ha informasjon om andre tabeller i skjemaet for avansert jakt, kan du se referansen for avansert jakt.
Kolonnenavn | Datatype | Beskrivelse |
---|---|---|
Timestamp |
datetime |
Dato og klokkeslett hendelsen ble registrert |
ActionType |
string |
Aktivitetstype som utløste hendelsen |
Application |
string |
Program som utførte den registrerte handlingen |
ApplicationId |
int |
Unik identifikator for programmet |
AppInstanceId |
int |
Unik identifikator for forekomsten av et program. Hvis du vil konvertere dette til Microsoft Defender for Cloud Apps App-connector-ID, bruker duCloudAppEvents| distinct ApplicationId,AppInstanceId,binary_or(binary_shift_left(AppInstanceId,20),ApplicationId|order by ApplicationId,AppInstanceId |
AccountObjectId |
string |
Unik identifikator for kontoen i Microsoft Entra ID |
AccountId |
string |
En identifikator for kontoen som ble funnet av Microsoft Defender for Cloud Apps. Kan være Microsoft Entra ID, brukerhovednavn eller andre identifikatorer. |
AccountDisplayName |
string |
Navnet som vises i adressebokoppføringen for kontobrukeren. Dette er vanligvis en kombinasjon av navnet, mellomstarten og etternavnet til brukeren. |
IsAdminOperation |
bool |
Angir om aktiviteten ble utført av en administrator |
DeviceType |
string |
Enhetstype basert på formål og funksjonalitet, for eksempel nettverksenhet, arbeidsstasjon, server, mobil, spillkonsoll eller skriver |
OSPlatform |
string |
Plattformen for operativsystemet som kjører på enheten. Denne kolonnen angir bestemte operativsystemer, inkludert variasjoner i samme familie, for eksempel Windows 11, Windows 10 og Windows 7. |
IPAddress |
string |
IP-adresse tilordnet enheten under kommunikasjon |
IsAnonymousProxy |
boolean |
Angir om IP-adressen tilhører en kjent anonym proxy |
CountryCode |
string |
Kode på to bokstaver som angir landet der klientens IP-adresse er geolokert |
City |
string |
Poststed der klient-IP-adressen er geolokert |
Isp |
string |
Internett-leverandør knyttet til IP-adressen |
UserAgent |
string |
Brukeragentinformasjon fra nettleseren eller et annet klientprogram |
ActivityType |
string |
Aktivitetstype som utløste hendelsen |
ActivityObjects |
dynamic |
Liste over objekter, for eksempel filer eller mapper, som var involvert i den registrerte aktiviteten |
ObjectName |
string |
Navnet på objektet som den registrerte handlingen ble brukt på |
ObjectType |
string |
Objekttype, for eksempel en fil eller en mappe, som den registrerte handlingen ble brukt på |
ObjectId |
string |
Unik identifikator for objektet som den registrerte handlingen ble brukt på |
ReportId |
string |
Unik identifikator for hendelsen |
AccountType |
string |
Type brukerkonto, som angir den generelle rollen og tilgangsnivåer, for eksempel Vanlig, System, Admin, Program |
IsExternalUser |
boolean |
Angir om en bruker i nettverket ikke tilhører organisasjonens domene |
IsImpersonated |
boolean |
Angir om aktiviteten ble utført av én bruker for en annen (representert) bruker |
IPTags |
dynamic |
Kundedefinert informasjon som brukes på bestemte IP-adresser og IP-adresseområder |
IPCategory |
string |
Tilleggsinformasjon om IP-adressen |
UserAgentTags |
dynamic |
Mer informasjon fra Microsoft Defender for Cloud Apps i en kode i brukeragentfeltet. Kan ha hvilken som helst av følgende verdier: Opprinnelig klient, utdatert nettleser, utdatert operativsystem, Robot |
RawEventData |
dynamic |
Informasjon om råhendelser fra kildeprogrammet eller -tjenesten i JSON-format |
AdditionalFields |
dynamic |
Tilleggsinformasjon om enheten eller hendelsen |
LastSeenForUser |
dynamic |
Angir antall dager siden et bestemt attributt sist ble sett for brukeren. En verdi på 0 betyr at attributtet ble sett i dag, en negativ verdi angir at attributtet blir sett for første gang, og en positiv verdi representerer antall dager siden attributtet sist ble sett. For eksempel: {"ActionType":"0","OSPlatform":"4","ISP":"-1"} |
UncommonForUser |
dynamic |
Lister attributtene i hendelsen som anses som uvanlige for brukeren. Bruk av disse dataene kan bidra til å utelukke falske positiver og finne avvik. For eksempel: ["ActivityType","ActionType"] |
AuditSource |
string |
Overvåk datakilde. Mulige verdier er én av følgende: – Defender for Cloud Apps tilgangskontroll – Defender for Cloud Apps øktkontroll – Defender for Cloud Apps appkobling |
SessionData |
dynamic |
Den Defender for Cloud Apps økt-ID-en for tilgangs- eller øktkontroll. For eksempel: {InLineSessionId:"232342"} |
OAuthAppId |
string |
En unik identifikator som er tilordnet et program når det er registrert for å Microsoft Entra med OAuth 2.0-protokollen. |
Apper og tjenester som dekkes
Tabellen CloudAppEvents inneholder berikede logger fra alle SaaS-programmer som er koblet til Microsoft Defender for Cloud Apps, for eksempel:
- Office 365 og Microsoft Applications, inkludert:
- Exchange Online
- SharePoint Online
- Microsoft Teams
- Dynamics 365
- Skype for Business
- Viva Engage
- Power Automate
- Power BI
- Dropbox
- Salesforce
- GitHub
- Atlassian
Koble til støttede skyapper for øyeblikkelig, ut-av-boksen-beskyttelse, dyp innsyn i appens bruker- og enhetsaktiviteter og mer. Hvis du vil ha mer informasjon, kan du se Beskytt tilkoblede apper ved hjelp av API-er for skytjenesteleverandøren.