Dela via


CloudAppEvents

Gäller för:

  • Microsoft Defender XDR

Tabellen CloudAppEvents i det avancerade jaktschemat innehåller information om händelser som involverar konton och objekt i Office 365 och andra molnappar och tjänster. Använd den här referensen för att skapa frågor som returnerar information från den här tabellen.

Information om andra tabeller i schemat för avancerad jakt finns i referensen för avancerad jakt.

Kolumnnamn Datatyp Beskrivning
Timestamp datetime Datum och tid då händelsen registrerades
ActionType string Typ av aktivitet som utlöste händelsen
Application string Program som utförde den inspelade åtgärden
ApplicationId int Unik identifierare för programmet
AppInstanceId int Unik identifierare för instansen av ett program. Om du vill konvertera detta till Microsoft Defender for Cloud Apps App-connector-ID använder duCloudAppEvents| distinct ApplicationId,AppInstanceId,binary_or(binary_shift_left(AppInstanceId,20),ApplicationId|order by ApplicationId,AppInstanceId
AccountObjectId string Unik identifierare för kontot i Microsoft Entra ID
AccountId string En identifierare för kontot som hittas av Microsoft Defender for Cloud Apps. Kan vara Microsoft Entra ID, användarens huvudnamn eller andra identifierare.
AccountDisplayName string Namn som visas i kontoanvändarens adressbokspost. Detta är vanligtvis en kombination av användarens förnamn, mellan initial och efternamn.
IsAdminOperation bool Anger om aktiviteten utfördes av en administratör
DeviceType string Typ av enhet baserat på syfte och funktionalitet, till exempel nätverksenhet, arbetsstation, server, mobil, spelkonsol eller skrivare
OSPlatform string Plattform för operativsystemet som körs på enheten. Den här kolumnen anger specifika operativsystem, inklusive variationer inom samma familj, till exempel Windows 11, Windows 10 och Windows 7.
IPAddress string IP-adress tilldelad till enheten under kommunikationen
IsAnonymousProxy boolean Anger om IP-adressen tillhör en känd anonym proxy
CountryCode string Kod med två bokstäver som anger det land där klientens IP-adress är geolokaliserad
City string Ort där klientens IP-adress är geolokaliserad
Isp string Internetleverantör som är associerad med IP-adressen
UserAgent string Information om användaragenten från webbläsaren eller något annat klientprogram
ActivityType string Typ av aktivitet som utlöste händelsen
ActivityObjects dynamic Lista över objekt, till exempel filer eller mappar, som var inblandade i den registrerade aktiviteten
ObjectName string Namnet på det objekt som den inspelade åtgärden tillämpades på
ObjectType string Typ av objekt, till exempel en fil eller en mapp, som den inspelade åtgärden tillämpades på
ObjectId string Unik identifierare för objektet som den registrerade åtgärden tillämpades på
ReportId string Unik identifierare för händelsen
AccountType string Typ av användarkonto som anger dess allmänna roll och åtkomstnivåer, till exempel Regular, System, Admin, Application
IsExternalUser boolean Anger om en användare i nätverket inte tillhör organisationens domän
IsImpersonated boolean Anger om aktiviteten utfördes av en användare för en annan (personifierad) användare
IPTags dynamic Kunddefinierad information som tillämpas på specifika IP-adresser och IP-adressintervall
IPCategory string Ytterligare information om IP-adressen
UserAgentTags dynamic Mer information tillhandahålls av Microsoft Defender for Cloud Apps i en tagg i fältet användaragent. Kan ha något av följande värden: Intern klient, Inaktuell webbläsare, Inaktuellt operativsystem, Robot
RawEventData dynamic Rå händelseinformation från källprogrammet eller -tjänsten i JSON-format
AdditionalFields dynamic Ytterligare information om entiteten eller händelsen
LastSeenForUser dynamic Anger antalet dagar sedan ett specifikt attribut senast sågs för användaren. Värdet 0 innebär att attributet visades idag, ett negativt värde anger att attributet visas för första gången och ett positivt värde representerar antalet dagar sedan attributet senast sågs. Till exempel: {"ActionType":"0","OSPlatform":"4","ISP":"-1"}
UncommonForUser dynamic Listor attributen i händelsen som anses vara ovanliga för användaren. Med hjälp av dessa data kan du utesluta falska positiva identifieringar och hitta avvikelser. Till exempel: ["ActivityType","ActionType"]
AuditSource string Granska datakälla. Möjliga värden är något av följande:
– Defender for Cloud Apps åtkomstkontroll
– Defender for Cloud Apps sessionskontroll
– Defender for Cloud Apps appanslutning
SessionData dynamic Defender for Cloud Apps sessions-ID för åtkomst- eller sessionskontroll. Till exempel: {InLineSessionId:"232342"}
OAuthAppId string En unik identifierare som tilldelas till ett program när det registreras för Microsoft Entra med OAuth 2.0-protokollet.

Appar och tjänster som omfattas

Tabellen CloudAppEvents innehåller berikade loggar från alla SaaS-program som är anslutna till Microsoft Defender for Cloud Apps, till exempel:

  • Office 365 och Microsoft-program, inklusive:
    • Exchange Online
    • SharePoint Online
    • Microsoft Teams
    • Dynamics 365
    • Skype för företag
    • Viva Engage
    • Power Automate
    • Power BI
    • Dropbox
    • Salesforce
    • GitHub
    • Atlassian

Anslut molnappar som stöds för omedelbart, inbyggt skydd, djup insyn i appens användar- och enhetsaktiviteter med mera. Mer information finns i Skydda anslutna appar med hjälp av API:er för molntjänstleverantörer.