Listar incidentes API no Microsoft Defender XDR
Aplica-se a:
Observação
Experimente nossas novas APIs usando a API de segurança do MS Graph. Saiba mais em: Usar a API de segurança do Microsoft Graph – Microsoft Graph | Microsoft Learn.
Importante
Algumas informações estão relacionadas a produtos pré-lançados que podem ser substancialmente modificados antes de seu lançamento comercial. A Microsoft não faz garantias, expressas ou implícitas, quanto às informações fornecidas aqui.
Descrição da API
A API de incidentes de lista permite que você classifique os incidentes para criar uma resposta de segurança cibernética informada. Ele expõe uma coleção de incidentes que foram sinalizados em sua rede, dentro do intervalo de tempo especificado na política de retenção do ambiente. Os incidentes mais recentes são exibidos no topo da lista. Cada incidente contém uma matriz de alertas relacionados e suas entidades relacionadas.
A API dá suporte aos seguintes operadores OData :
-
$filter
lastUpdateTime
nas propriedades ,createdTime
,status
eassignedTo
-
$top
, com um valor máximo de 100 $skip
Limitações
- O tamanho máximo da página é de 100 incidentes.
- A taxa máxima de solicitações é de 50 chamadas por minuto e 1500 chamadas por hora.
Permissões
Uma das seguintes permissões é necessária para chamar esta API. Para saber mais, incluindo como escolher permissões, consulte Acessar APIs de Microsoft Defender XDR
Tipo de permissão | Permissão | Nome da exibição de permissão |
---|---|---|
Application | Incident.Read.All | Ler todos os incidentes |
Application | Incident.ReadWrite.All | Ler e gravar todos os incidentes |
Delegado (conta corporativa ou de estudante) | Incident.Read | Ler incidentes |
Delegado (conta corporativa ou de estudante) | Incident.ReadWrite | Incidentes de leitura e gravação |
Observação
Ao obter um token usando credenciais de usuário:
- O usuário precisa ter permissão de exibição para incidentes no portal.
- A resposta incluirá apenas incidentes aos quais o usuário está exposto.
Solicitação HTTP
GET /api/incidents
Cabeçalhos de solicitação
Nome | Tipo | Descrição |
---|---|---|
Autorização | Cadeia de caracteres | {token} de portador. Required |
Corpo da solicitação
Nenhum.
Resposta
Se for bem-sucedido, esse método retornará 200 OK
e uma lista de incidentes no corpo da resposta.
Mapeamento de esquema
Metadados de incidente
Nome do campo | Descrição | Valor de exemplo |
---|---|---|
incidentId | Identificador exclusivo para representar o incidente | 924565 |
redirectIncidentId | Somente preenchido no caso de um incidente estar sendo agrupado com outro incidente, como parte da lógica de processamento de incidentes. | 924569 |
incidentName | Valor de cadeia de caracteres disponível para cada incidente. | Atividade de ransomware |
createdTime | Hora em que o incidente foi criado pela primeira vez. | 2020-09-06T14:46:57.073333Z |
lastUpdateTime | Hora em que o incidente foi atualizado pela última vez no back-end. Esse campo pode ser usado quando você está definindo o parâmetro de solicitação para o intervalo de tempo em que os incidentes são recuperados. |
2020-09-06T14:46:57.29Z |
assignedTo | Proprietário do incidente ou nulo se nenhum proprietário for atribuído. | secop2@contoso.com |
classificação | A especificação do incidente. Os valores da propriedade são: Desconhecido, FalsePositive, TruePositive | Desconhecido |
Determinação | Especifica a determinação do incidente. Os valores da propriedade são: Não Disponível, Apt, Malware, SecurityPersonnel, SecurityTesting, UnwantedSoftware, Other | Notavailable |
detectionSource | Especifica a origem da detecção. | Aplicativos do Defender para Nuvem |
status | Categorizar incidentes (como Ativo ou Resolvido). Ele pode ajudá-lo a organizar e gerenciar sua resposta a incidentes. | Ativo |
severity | Indica o possível impacto sobre os ativos. Quanto maior a gravidade, maior o impacto. Normalmente, itens de maior gravidade exigem a atenção mais imediata. Um dos seguintes valores: Informativo, Baixo, *Médio e Alto. |
Médio |
tags | Matriz de marcas personalizadas associadas a um incidente, por exemplo, para sinalizar um grupo de incidentes com uma característica comum. | [] |
comentários | Matriz de comentários criados por secops ao gerenciar o incidente, por exemplo, informações adicionais sobre a seleção de classificação. | [] |
alertas | Matriz que contém todos os alertas relacionados ao incidente, além de outras informações, como gravidade, entidades envolvidas no alerta e a origem dos alertas. | [] (confira detalhes sobre campos de alerta abaixo) |
Metadados de alertas
Nome do campo | Descrição | Valor de exemplo |
---|---|---|
alertId | Identificador exclusivo para representar o alerta | caD70CFEE2-1F54-32DB-9988-3A868A1EBFAC |
incidentId | Identificador exclusivo para representar o incidente com o qual este alerta está associado | 924565 |
serviceSource | Serviço do qual o alerta se origina, como Microsoft Defender para Ponto de Extremidade, Microsoft Defender para Aplicativos de Nuvem, Microsoft Defender para Identidade ou Microsoft Defender para Office 365. | MicrosoftCloudAppSecurity |
Creationtime | Tempo em que o alerta foi criado pela primeira vez. | 2020-09-06T14:46:55.7182276Z |
Lastupdatedtime | Hora em que o alerta foi atualizado pela última vez no back-end. | 2020-09-06T14:46:57.2433333Z |
resolvedTime | Hora em que o alerta foi resolvido. | 2020-09-10T05:22:59Z |
firstActivity | Tempo em que o alerta relatou pela primeira vez que a atividade foi atualizada no back-end. | 2020-09-04T05:22:59Z |
title | Identificar brevemente o valor da cadeia de caracteres disponível para cada alerta. | Atividade de ransomware |
description | Valor de cadeia de caracteres que descreve cada alerta. | O usuário Test User2 (testUser2@contoso.com) manipulou 99 arquivos com várias extensões terminando com a extensão incomum herunterladen. Esse é um número incomum de manipulações de arquivos e é um indicativo de um potencial ataque de ransomware. |
category | Visão visual e numérica de quão longe o ataque progrediu ao longo da cadeia de kill. Alinhado à estrutura do MITRE ATT&CK™. | Impacto |
status | Categorizar alertas (como Novo, Ativo ou Resolvido). Ele pode ajudá-lo a organizar e gerenciar sua resposta a alertas. | Novo |
severity | Indica o possível impacto sobre os ativos. Quanto maior a gravidade, maior o impacto. Normalmente, itens de maior gravidade exigem a atenção mais imediata. Um dos seguintes valores: Informativo, Baixo, Médio e Alto. |
Médio |
investigationId | A ID de investigação automatizada disparada por este alerta. | 1234 |
investigationState | Informações sobre o status atual da investigação. Um dos seguintes valores: Unknown, Terminated, SuccessfullyRemediated, Benign, Failed, PartiallyRemediated, Running, PendingApproval, PendingResource, PartiallyInvestigated, TerminatedByUser, TerminatedBySystem, Enfileirado, InnerFailure, PreexistingAlert, UnsupportedOs, UnsupportedAlertType, SuprimidoAlert. | UnsupportedAlertType |
classificação | A especificação do incidente. Os valores da propriedade são: Desconhecido, FalsePositive, TruePositive ou nulo | Desconhecido |
Determinação | Especifica a determinação do incidente. Os valores da propriedade são: Não Disponível, Apt, Malware, SecurityPersonnel, SecurityTesting, UnwantedSoftware, Other ou null | Apt |
assignedTo | Proprietário do incidente ou nulo se nenhum proprietário for atribuído. | secop2@contoso.com |
actorName | O grupo de atividades, se houver, o associado a esse alerta. | BORO |
threatFamilyName | Família de ameaças associada a esse alerta. | null |
mitreTechniques | As técnicas de ataque, conforme alinhado com o MITRE ATT&estrutura CK™. | [] |
dispositivos | Todos os dispositivos em que alertas relacionados ao incidente foram enviados. | [] (confira detalhes sobre campos de entidade abaixo) |
Formato do dispositivo
Nome do campo | Descrição | Valor de exemplo |
---|---|---|
DeviceId | A ID do dispositivo, conforme designado em Microsoft Defender para Ponto de Extremidade. | 24c222b0b60fe148eeece49ac83910cc6a7ef491 |
aadDeviceId | A ID do dispositivo, conforme designado em Microsoft Entra ID. Disponível apenas para dispositivos ingressados no domínio. | null |
deviceDnsName | O nome de domínio totalmente qualificado para o dispositivo. | user5cx.middleeast.corp.contoso.com |
osPlatform | A plataforma do sistema operacional que o dispositivo está executando. | WindowsServer2016 |
osBuild | A versão de build para o sistema operacional do dispositivo está em execução. | 14393 |
rbacGroupName | O grupo RBAC ( controle de acesso baseado em função ) associado ao dispositivo. | WDATP-Ring0 |
firstSeen | Hora em que o dispositivo foi visto pela primeira vez. | 2020-02-06T14:16:01.9330135Z |
healthStatus | O estado de integridade do dispositivo. | Ativo |
riskScore | A pontuação de risco para o dispositivo. | Alto |
Entidades | Todas as entidades que foram identificadas como parte ou relacionadas a um determinado alerta. | [] (confira detalhes sobre campos de entidade abaixo) |
Formato de entidade
Nome do campo | Descrição | Valor de exemplo |
---|---|---|
Entitytype | Entidades que foram identificadas como parte ou relacionadas a um determinado alerta. Os valores de propriedades são: Usuário, Ip, Url, Arquivo, Processo, Caixa de Correio, MailMessage, MailCluster, Registro |
Usuário |
sha1 | Disponível se entityType for Arquivo. O hash do arquivo para alertas associados a um arquivo ou processo. |
5de839186691aa96ee2ca6d74f0a38fb8d1bd6dd |
sha256 | Disponível se entityType for Arquivo. O hash do arquivo para alertas associados a um arquivo ou processo. |
28cb017dfc99073aa1b47c1b30f413e3ce774c4991eb4158de50f9dbb36d8043 |
fileName | Disponível se entityType for Arquivo. O nome do arquivo para alertas associados a um arquivo ou processo |
Detector.UnitTests.dll |
Filepath | Disponível se entityType for Arquivo. O caminho do arquivo para alertas associados a um arquivo ou processo |
C:\\agent_work_temp\Deploy\SYSTEM\2020-09-06 12_14_54\Out |
Processid | Disponível se entityType for Process. | 24348 |
processCommandLine | Disponível se entityType for Process. | "Seu arquivo está pronto para Download_1911150169.exe" |
processCreationTime | Disponível se entityType for Process. | 2020-07-18T03:25:38.5269993Z |
parentProcessId | Disponível se entityType for Process. | 16840 |
parentProcessCreationTime | Disponível se entityType for Process. | 2020-07-18T02:12:32.8616797Z |
ipAddress | Disponível se entityType for Ip. Endereço IP para alertas associados a eventos de rede, como Comunicação a um destino de rede mal-intencionado. |
62.216.203.204 |
url | Disponível se entityType for Url. Url para alertas associados a eventos de rede, como comunicação com um destino de rede mal-intencionado. |
down.esales360.cn |
accountName | Disponível se entityType for User. | testUser2 |
domainName | Disponível se entityType for User. | europe.corp.contoso |
userSid | Disponível se entityType for User. | S-1-5-21-1721254763-462695806-1538882281-4156657 |
aadUserId | Disponível se entityType for User. | fc8f7484-f813-4db2-afab-bc1507913fb6 |
userPrincipalName | Disponível se entityType for User/MailBox/MailMessage. | testUser2@contoso.com |
caixa de correioDisplayName | Disponível se entityType for MailBox. | testar User2 |
caixa de correioAddress | Disponível se entityType for User/MailBox/MailMessage. | testUser2@contoso.com |
clusterBy | Disponível se entityType for MailCluster. | Assunto; P2SenderDomain; Contenttype |
sender | Disponível se entityType for User/MailBox/MailMessage. | user.abc@mail.contoso.co.in |
destinatário | Disponível se entityType for MailMessage. | testUser2@contoso.com |
assunto | Disponível se entityType for MailMessage. | [EXTERNO] Atenção |
deliveryAction | Disponível se entityType for MailMessage. | Entregue: |
securityGroupId | Disponível se entityType for SecurityGroup. | 301c47c8-e15f-4059-ab09-e2ba9ffd372b |
securityGroupName | Disponível se entityType for SecurityGroup. | Operadores de Configuração de Rede |
registryHive | Disponível se entityType for Registro. | HKEY_LOCAL_MACHINE |
Registrykey | Disponível se entityType for Registro. | SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon |
registryValueType | Disponível se entityType for Registro. | Cadeia de caracteres |
RegistryValue | Disponível se entityType for Registro. | 31-00-00-00 |
deviceId | A ID, se houver, do dispositivo relacionado à entidade. | 986e5df8b73dacd43c8917d17e523e76b13c75cd |
Exemplo
Exemplo de solicitação
GET https://api.security.microsoft.com/api/incidents
Exemplo de resposta
{
"@odata.context": "https://api.security.microsoft.com/api/$metadata#Incidents",
"value": [
{
"incidentId": 924565,
"redirectIncidentId": null,
"incidentName": "Ransomware activity",
"createdTime": "2020-09-06T14:46:57.0733333Z",
"lastUpdateTime": "2020-09-06T14:46:57.29Z",
"assignedTo": null,
"classification": "Unknown",
"determination": "NotAvailable",
"status": "Active",
"severity": "Medium",
"tags": [],
"comments": [
{
"comment": "test comment for docs",
"createdBy": "secop123@contoso.com",
"createdTime": "2021-01-26T01:00:37.8404534Z"
}
],
"alerts": [
{
"alertId": "caD70CFEE2-1F54-32DB-9988-3A868A1EBFAC",
"incidentId": 924565,
"serviceSource": "MicrosoftCloudAppSecurity",
"creationTime": "2020-09-06T14:46:55.7182276Z",
"lastUpdatedTime": "2020-09-06T14:46:57.2433333Z",
"resolvedTime": null,
"firstActivity": "2020-09-04T05:22:59Z",
"lastActivity": "2020-09-04T05:22:59Z",
"title": "Ransomware activity",
"description": "The user Test User2 (testUser2@contoso.com) manipulated 99 files with multiple extensions ending with the uncommon extension herunterladen. This is an unusual number of file manipulations and is indicative of a potential ransomware attack.",
"category": "Impact",
"status": "New",
"severity": "Medium",
"investigationId": null,
"investigationState": "UnsupportedAlertType",
"classification": null,
"determination": null,
"detectionSource": "MCAS",
"assignedTo": null,
"actorName": null,
"threatFamilyName": null,
"mitreTechniques": [],
"devices": [],
"entities": [
{
"entityType": "User",
"sha1": null,
"sha256": null,
"fileName": null,
"filePath": null,
"processId": null,
"processCommandLine": null,
"processCreationTime": null,
"parentProcessId": null,
"parentProcessCreationTime": null,
"ipAddress": null,
"url": null,
"accountName": "testUser2",
"domainName": "europe.corp.contoso",
"userSid": "S-1-5-21-1721254763-462695806-1538882281-4156657",
"aadUserId": "fc8f7484-f813-4db2-afab-bc1507913fb6",
"userPrincipalName": "testUser2@contoso.com",
"mailboxDisplayName": null,
"mailboxAddress": null,
"clusterBy": null,
"sender": null,
"recipient": null,
"subject": null,
"deliveryAction": null,
"securityGroupId": null,
"securityGroupName": null,
"registryHive": null,
"registryKey": null,
"registryValueType": null,
"registryValue": null,
"deviceId": null
},
{
"entityType": "Ip",
"sha1": null,
"sha256": null,
"fileName": null,
"filePath": null,
"processId": null,
"processCommandLine": null,
"processCreationTime": null,
"parentProcessId": null,
"parentProcessCreationTime": null,
"ipAddress": "62.216.203.204",
"url": null,
"accountName": null,
"domainName": null,
"userSid": null,
"aadUserId": null,
"userPrincipalName": null,
"mailboxDisplayName": null,
"mailboxAddress": null,
"clusterBy": null,
"sender": null,
"recipient": null,
"subject": null,
"deliveryAction": null,
"securityGroupId": null,
"securityGroupName": null,
"registryHive": null,
"registryKey": null,
"registryValueType": null,
"registryValue": null,
"deviceId": null
}
]
}
]
},
{
"incidentId": 924521,
"redirectIncidentId": null,
"incidentName": "'Mimikatz' hacktool was detected on one endpoint",
"createdTime": "2020-09-06T12:18:03.6266667Z",
"lastUpdateTime": "2020-09-06T12:18:03.81Z",
"assignedTo": null,
"classification": "Unknown",
"determination": "NotAvailable",
"status": "Active",
"severity": "Low",
"tags": [],
"comments": [],
"alerts": [
{
"alertId": "da637349914833441527_393341063",
"incidentId": 924521,
"serviceSource": "MicrosoftDefenderATP",
"creationTime": "2020-09-06T12:18:03.3285366Z",
"lastUpdatedTime": "2020-09-06T12:18:04.2566667Z",
"resolvedTime": null,
"firstActivity": "2020-09-06T12:15:07.7272048Z",
"lastActivity": "2020-09-06T12:15:07.7272048Z",
"title": "'Mimikatz' hacktool was detected",
"description": "Readily available tools, such as hacking programs, can be used by unauthorized individuals to spy on users. When used by attackers, these tools are often installed without authorization and used to compromise targeted machines.\n\nThese tools are often used to collect personal information from browser records, record key presses, access email and instant messages, record voice and video conversations, and take screenshots.\n\nThis detection might indicate that Microsoft Defender Antivirus has stopped the tool from being installed and used effectively. However, it is prudent to check the machine for the files and processes associated with the detected tool.",
"category": "Malware",
"status": "New",
"severity": "Low",
"investigationId": null,
"investigationState": "UnsupportedOs",
"classification": null,
"determination": null,
"detectionSource": "WindowsDefenderAv",
"assignedTo": null,
"actorName": null,
"threatFamilyName": "Mimikatz",
"mitreTechniques": [],
"devices": [
{
"mdatpDeviceId": "24c222b0b60fe148eeece49ac83910cc6a7ef491",
"aadDeviceId": null,
"deviceDnsName": "user5cx.middleeast.corp.contoso.com",
"osPlatform": "WindowsServer2016",
"version": "1607",
"osProcessor": "x64",
"osBuild": 14393,
"healthStatus": "Active",
"riskScore": "High",
"rbacGroupName": "WDATP-Ring0",
"rbacGroupId": 9,
"firstSeen": "2020-02-06T14:16:01.9330135Z"
}
],
"entities": [
{
"entityType": "File",
"sha1": "5de839186691aa96ee2ca6d74f0a38fb8d1bd6dd",
"sha256": null,
"fileName": "Detector.UnitTests.dll",
"filePath": "C:\\Agent\\_work\\_temp\\Deploy_SYSTEM 2020-09-06 12_14_54\\Out",
"processId": null,
"processCommandLine": null,
"processCreationTime": null,
"parentProcessId": null,
"parentProcessCreationTime": null,
"ipAddress": null,
"url": null,
"accountName": null,
"domainName": null,
"userSid": null,
"aadUserId": null,
"userPrincipalName": null,
"mailboxDisplayName": null,
"mailboxAddress": null,
"clusterBy": null,
"sender": null,
"recipient": null,
"subject": null,
"deliveryAction": null,
"securityGroupId": null,
"securityGroupName": null,
"registryHive": null,
"registryKey": null,
"registryValueType": null,
"registryValue": null,
"deviceId": "24c222b0b60fe148eeece49ac83910cc6a7ef491"
}
]
}
]
},
{
"incidentId": 924518,
"redirectIncidentId": null,
"incidentName": "Email reported by user as malware or phish",
"createdTime": "2020-09-06T12:07:55.1366667Z",
"lastUpdateTime": "2020-09-06T12:07:55.32Z",
"assignedTo": null,
"classification": "Unknown",
"determination": "NotAvailable",
"status": "Active",
"severity": "Informational",
"tags": [],
"comments": [],
"alerts": [
{
"alertId": "faf8edc936-85f8-a603-b800-08d8525cf099",
"incidentId": 924518,
"serviceSource": "OfficeATP",
"creationTime": "2020-09-06T12:07:54.3716642Z",
"lastUpdatedTime": "2020-09-06T12:37:40.88Z",
"resolvedTime": null,
"firstActivity": "2020-09-06T12:04:00Z",
"lastActivity": "2020-09-06T12:04:00Z",
"title": "Email reported by user as malware or phish",
"description": "This alert is triggered when any email message is reported as malware or phish by users -V1.0.0.2",
"category": "InitialAccess",
"status": "InProgress",
"severity": "Informational",
"investigationId": null,
"investigationState": "Queued",
"classification": null,
"determination": null,
"detectionSource": "OfficeATP",
"assignedTo": "Automation",
"actorName": null,
"threatFamilyName": null,
"mitreTechniques": [],
"devices": [],
"entities": [
{
"entityType": "MailBox",
"sha1": null,
"sha256": null,
"fileName": null,
"filePath": null,
"processId": null,
"processCommandLine": null,
"processCreationTime": null,
"parentProcessId": null,
"parentProcessCreationTime": null,
"ipAddress": null,
"url": null,
"accountName": null,
"domainName": null,
"userSid": null,
"aadUserId": null,
"userPrincipalName": "testUser3@contoso.com",
"mailboxDisplayName": "test User3",
"mailboxAddress": "testUser3@contoso.com",
"clusterBy": null,
"sender": null,
"recipient": null,
"subject": null,
"deliveryAction": null,
"securityGroupId": null,
"securityGroupName": null,
"registryHive": null,
"registryKey": null,
"registryValueType": null,
"registryValue": null,
"deviceId": null
},
{
"entityType": "MailBox",
"sha1": null,
"sha256": null,
"fileName": null,
"filePath": null,
"processId": null,
"processCommandLine": null,
"processCreationTime": null,
"parentProcessId": null,
"parentProcessCreationTime": null,
"ipAddress": null,
"url": null,
"accountName": null,
"domainName": null,
"userSid": null,
"aadUserId": null,
"userPrincipalName": "testUser4@contoso.com",
"mailboxDisplayName": "test User4",
"mailboxAddress": "test.User4@contoso.com",
"clusterBy": null,
"sender": null,
"recipient": null,
"subject": null,
"deliveryAction": null,
"securityGroupId": null,
"securityGroupName": null,
"registryHive": null,
"registryKey": null,
"registryValueType": null,
"registryValue": null,
"deviceId": null
},
{
"entityType": "MailMessage",
"sha1": null,
"sha256": null,
"fileName": null,
"filePath": null,
"processId": null,
"processCommandLine": null,
"processCreationTime": null,
"parentProcessId": null,
"parentProcessCreationTime": null,
"ipAddress": null,
"url": null,
"accountName": null,
"domainName": null,
"userSid": null,
"aadUserId": null,
"userPrincipalName": "test.User4@contoso.com",
"mailboxDisplayName": null,
"mailboxAddress": null,
"clusterBy": null,
"sender": "user.abc@mail.contoso.co.in",
"recipient": "test.User4@contoso.com",
"subject": "[EXTERNAL] Attention",
"deliveryAction": null,
"securityGroupId": null,
"securityGroupName": null,
"registryHive": null,
"registryKey": null,
"registryValueType": null,
"registryValue": null,
"deviceId": null
},
{
"entityType": "MailCluster",
"sha1": null,
"sha256": null,
"fileName": null,
"filePath": null,
"processId": null,
"processCommandLine": null,
"processCreationTime": null,
"parentProcessId": null,
"parentProcessCreationTime": null,
"ipAddress": null,
"url": null,
"accountName": null,
"domainName": null,
"userSid": null,
"aadUserId": null,
"userPrincipalName": null,
"mailboxDisplayName": null,
"mailboxAddress": null,
"clusterBy": "Subject;P2SenderDomain;ContentType",
"sender": null,
"recipient": null,
"subject": null,
"deliveryAction": null,
"securityGroupId": null,
"securityGroupName": null,
"registryHive": null,
"registryKey": null,
"registryValueType": null,
"registryValue": null,
"deviceId": null
},
{
"entityType": "MailCluster",
"sha1": null,
"sha256": null,
"fileName": null,
"filePath": null,
"processId": null,
"processCommandLine": null,
"processCreationTime": null,
"parentProcessId": null,
"parentProcessCreationTime": null,
"ipAddress": null,
"url": null,
"accountName": null,
"domainName": null,
"userSid": null,
"aadUserId": null,
"userPrincipalName": null,
"mailboxDisplayName": null,
"mailboxAddress": null,
"clusterBy": "Subject;SenderIp;ContentType",
"sender": null,
"recipient": null,
"subject": null,
"deliveryAction": null,
"securityGroupId": null,
"securityGroupName": null,
"registryHive": null,
"registryKey": null,
"registryValueType": null,
"registryValue": null,
"deviceId": null
},
{
"entityType": "MailCluster",
"sha1": null,
"sha256": null,
"fileName": null,
"filePath": null,
"processId": null,
"processCommandLine": null,
"processCreationTime": null,
"parentProcessId": null,
"parentProcessCreationTime": null,
"ipAddress": null,
"url": null,
"accountName": null,
"domainName": null,
"userSid": null,
"aadUserId": null,
"userPrincipalName": null,
"mailboxDisplayName": null,
"mailboxAddress": null,
"clusterBy": "BodyFingerprintBin1;P2SenderDomain;ContentType",
"sender": null,
"recipient": null,
"subject": null,
"deliveryAction": null,
"securityGroupId": null,
"securityGroupName": null,
"registryHive": null,
"registryKey": null,
"registryValueType": null,
"registryValue": null,
"deviceId": null
},
{
"entityType": "MailCluster",
"sha1": null,
"sha256": null,
"fileName": null,
"filePath": null,
"processId": null,
"processCommandLine": null,
"processCreationTime": null,
"parentProcessId": null,
"parentProcessCreationTime": null,
"ipAddress": null,
"url": null,
"accountName": null,
"domainName": null,
"userSid": null,
"aadUserId": null,
"userPrincipalName": null,
"mailboxDisplayName": null,
"mailboxAddress": null,
"clusterBy": "BodyFingerprintBin1;SenderIp;ContentType",
"sender": null,
"recipient": null,
"subject": null,
"deliveryAction": null,
"securityGroupId": null,
"securityGroupName": null,
"registryHive": null,
"registryKey": null,
"registryValueType": null,
"registryValue": null,
"deviceId": null
},
{
"entityType": "Ip",
"sha1": null,
"sha256": null,
"fileName": null,
"filePath": null,
"processId": null,
"processCommandLine": null,
"processCreationTime": null,
"parentProcessId": null,
"parentProcessCreationTime": null,
"ipAddress": "49.50.81.121",
"url": null,
"accountName": null,
"domainName": null,
"userSid": null,
"aadUserId": null,
"userPrincipalName": null,
"mailboxDisplayName": null,
"mailboxAddress": null,
"clusterBy": null,
"sender": null,
"recipient": null,
"subject": null,
"deliveryAction": null,
"securityGroupId": null,
"securityGroupName": null,
"registryHive": null,
"registryKey": null,
"registryValueType": null,
"registryValue": null,
"deviceId": null
}
]
}
]
},
...
]
}
Artigos relacionados
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender XDR Tech Community.