DeviceTvmCertificateInfo (wersja zapoznawcza)
Dotyczy:
- Microsoft Defender XDR
- Ochrona punktu końcowego w usłudze Microsoft Defender
Ważna
Niektóre informacje odnoszą się do wstępnie wydanego produktu, który może zostać znacząco zmodyfikowany przed jego komercyjną premierą. Firma Microsoft nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, w odniesieniu do podanych tutaj informacji.
Tabela DeviceTvmCertificateInfo
w zaawansowanym schemacie wyszukiwania zagrożeń zawiera dane z Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender związane z informacjami o certyfikatach dla urządzeń w organizacji. To odwołanie służy do konstruowania zapytań, które zwracają informacje z tabeli.
Aby uzyskać informacje na temat innych tabel w zaawansowanym schemacie wyszukiwania zagrożeń, zobacz zaawansowane informacje dotyczące wyszukiwania zagrożeń.
Nazwa kolumny | Typ danych | Opis |
---|---|---|
DeviceId |
string |
Unikatowy identyfikator urządzenia w usłudze |
Thumbprint |
string |
Unikatowy identyfikator certyfikatu |
Path |
string |
Lokalizacja certyfikatu |
SerialNumber |
string |
Unikatowy identyfikator certyfikatu w systemach urzędu certyfikacji |
IssuedTo |
dynamic |
Jednostka, do której należy certyfikat; może być urządzeniem, osobą lub organizacją |
IssuedBy |
dynamic |
Jednostka, która zweryfikowała informacje i podpisała certyfikat |
FriendlyName |
string |
Łatwa do zrozumienia wersja tytułu certyfikatu |
SignatureAlgorithm |
string |
Używany algorytm wyznaczania skrótów i algorytm szyfrowania |
KeySize |
string |
Rozmiar klucza używanego w algorytmie podpisu |
ExpirationDate |
string |
Data i godzina, po upływie których certyfikat nie jest już ważny |
IssueDate |
string |
Najwcześniejsza data i godzina ważności certyfikatu |
SubjectType |
string |
Wskazuje, czy właściciel certyfikatu jest urzędem certyfikacji, czy jednostką końcową |
KeyUsage |
string |
Prawidłowe zastosowania kryptograficzne klucza publicznego certyfikatu |
ExtendedKeyUsage |
string |
Inne prawidłowe zastosowania certyfikatu |
Tematy pokrewne
- Omówienie Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
- Proaktywne wyszukiwanie zagrożeń
- Nauka języka zapytań
- Używanie zapytań udostępnionych
- Wyszukiwanie zagrożeń na urządzeniach, w wiadomościach e-mail, aplikacjach i tożsamościach
- Analiza schematu
- Stosowanie najlepszych rozwiązań dla zapytań
Porada
Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.