Udostępnij za pośrednictwem


CloudAppEvents

Dotyczy:

  • Microsoft Defender XDR

Tabela CloudAppEvents w zaawansowanym schemacie wyszukiwania zagrożeń zawiera informacje o zdarzeniach dotyczących kont i obiektów w Office 365 oraz innych aplikacjach i usługach w chmurze. To odwołanie służy do konstruowania zapytań, które zwracają informacje z tej tabeli.

Aby uzyskać informacje na temat innych tabel w zaawansowanym schemacie wyszukiwania zagrożeń, zobacz zaawansowane informacje dotyczące wyszukiwania zagrożeń.

Nazwa kolumny Typ danych Opis
Timestamp datetime Data i godzina zarejestrowania zdarzenia
ActionType string Typ działania, które wyzwoliło zdarzenie
Application string Aplikacja, która wykonała zarejestrowaną akcję
ApplicationId int Unikatowy identyfikator aplikacji
AppInstanceId int Unikatowy identyfikator wystąpienia aplikacji. Aby przekonwertować to na Microsoft Defender for Cloud Apps identyfikator-łącznika aplikacji, użyj poleceniaCloudAppEvents| distinct ApplicationId,AppInstanceId,binary_or(binary_shift_left(AppInstanceId,20),ApplicationId|order by ApplicationId,AppInstanceId
AccountObjectId string Unikatowy identyfikator konta w Tożsamość Microsoft Entra
AccountId string Identyfikator konta znaleziony przez Microsoft Defender for Cloud Apps. Może to być Tożsamość Microsoft Entra, główna nazwa użytkownika lub inne identyfikatory.
AccountDisplayName string Nazwa wyświetlana we wpisie książki adresowej dla użytkownika konta. Zazwyczaj jest to kombinacja podanej nazwy, środkowego inicjała i nazwiska użytkownika.
IsAdminOperation bool Wskazuje, czy działanie zostało wykonane przez administratora
DeviceType string Typ urządzenia w oparciu o przeznaczenie i funkcje, takie jak urządzenie sieciowe, stacja robocza, serwer, urządzenia przenośne, konsola do gier lub drukarka
OSPlatform string Platforma systemu operacyjnego działającego na urządzeniu. Ta kolumna wskazuje określone systemy operacyjne, w tym odmiany w tej samej rodzinie, takie jak Windows 11, Windows 10 i Windows 7.
IPAddress string Adres IP przypisany do urządzenia podczas komunikacji
IsAnonymousProxy boolean Wskazuje, czy adres IP należy do znanego anonimowego serwera proxy
CountryCode string Dwuliterowy kod wskazujący kraj, w którym adres IP klienta jest geolokalizowany
City string Miasto, w którym adres IP klienta jest geolokalizowany
Isp string Dostawca usług internetowych skojarzony z adresem IP
UserAgent string Informacje o agentze użytkownika z przeglądarki internetowej lub innej aplikacji klienckiej
ActivityType string Typ działania, które wyzwoliło zdarzenie
ActivityObjects dynamic Lista obiektów, takich jak pliki lub foldery, które brały udział w zapisanym działaniu
ObjectName string Nazwa obiektu, do którego została zastosowana zarejestrowana akcja
ObjectType string Typ obiektu, taki jak plik lub folder, do których została zastosowana zarejestrowana akcja
ObjectId string Unikatowy identyfikator obiektu, do który została zastosowana zarejestrowana akcja
ReportId string Unikatowy identyfikator zdarzenia
AccountType string Typ konta użytkownika, wskazujący jego ogólną rolę i poziomy dostępu, takie jak Regular, System, Administracja, Application
IsExternalUser boolean Wskazuje, czy użytkownik w sieci nie należy do domeny organizacji
IsImpersonated boolean Wskazuje, czy działanie zostało wykonane przez jednego użytkownika dla innego (personifikowanego) użytkownika
IPTags dynamic Informacje zdefiniowane przez klienta stosowane do określonych adresów IP i zakresów adresów IP
IPCategory string Dodatkowe informacje o adresie IP
UserAgentTags dynamic Więcej informacji dostarczonych przez Microsoft Defender for Cloud Apps w tagu w polu agenta użytkownika. Może mieć dowolną z następujących wartości: Klient natywny, Nieaktualna przeglądarka, Nieaktualny system operacyjny, Robot
RawEventData dynamic Nieprzetworzone informacje o zdarzeniu z aplikacji źródłowej lub usługi w formacie JSON
AdditionalFields dynamic Dodatkowe informacje o jednostce lub zdarzeniu
LastSeenForUser dynamic Wskazuje liczbę dni od ostatniego wyświetlenie określonego atrybutu dla użytkownika. Wartość 0 oznacza, że atrybut był widoczny dzisiaj, wartość ujemna wskazuje, że atrybut jest wyświetlany po raz pierwszy, a wartość dodatnia reprezentuje liczbę dni od ostatniego wyświetlenie atrybutu. Przykład: {"ActionType":"0","OSPlatform":"4","ISP":"-1"}
UncommonForUser dynamic Listy atrybuty w przypadku, gdy są uważane za nietypowe dla użytkownika. Użycie tych danych może pomóc wykluczyć wyniki fałszywie dodatnie i znaleźć anomalie. Przykład: ["ActivityType","ActionType"]
AuditSource string Przeprowadź inspekcję źródła danych. Możliwe wartości to jedna z następujących wartości:
— kontrola dostępu Defender for Cloud Apps
— kontrolka sesji Defender for Cloud Apps
— łącznik aplikacji Defender for Cloud Apps
SessionData dynamic Identyfikator sesji Defender for Cloud Apps na potrzeby kontroli dostępu lub sesji. Przykład: {InLineSessionId:"232342"}
OAuthAppId string Unikatowy identyfikator przypisany do aplikacji, gdy jest zarejestrowany w celu Microsoft Entra przy użyciu protokołu OAuth 2.0.

Aplikacje i usługi objęte

Tabela CloudAppEvents zawiera wzbogacone dzienniki ze wszystkich aplikacji SaaS połączonych z Microsoft Defender for Cloud Apps, takie jak:

  • Office 365 i aplikacje firmy Microsoft, w tym:
    • Exchange Online
    • SharePoint Online
    • Microsoft Teams
    • Dynamics 365
    • Skype dla firm
    • Viva Engage
    • Power Automate
    • Power BI
    • Dropbox
    • Salesforce
    • GitHub
    • Atlassian

Połącz obsługiwane aplikacje w chmurze w celu natychmiastowej, wbudowanej ochrony, głębokiego wglądu w działania użytkowników i urządzeń aplikacji i nie tylko. Aby uzyskać więcej informacji, zobacz Ochrona połączonych aplikacji przy użyciu interfejsów API dostawcy usług w chmurze.