Type de ressource windowsDeviceMalwareState

Espace de noms: microsoft.graph

Important: Les API Microsoft Graph sous la version /beta sont susceptibles d’être modifiées ; l’utilisation de production n’est pas prise en charge.

Remarque : l’API Microsoft Graph pour Intune requiert une licence Intune active pour le client.

Entité de détection de programmes malveillants.

Méthodes

Méthode Type renvoyé Description
Répertorier windowsDeviceMalwareStates Collection windowsDeviceMalwareState Répertorie les propriétés et les relations des objets windowsDeviceMalwareState .
Obtenir windowsDeviceMalwareState windowsDeviceMalwareState Lit les propriétés et les relations de l’objet windowsDeviceMalwareState .
Créer windowsDeviceMalwareState windowsDeviceMalwareState Créez un objet windowsDeviceMalwareState .
Supprimer windowsDeviceMalwareState Aucune Supprime un windowsDeviceMalwareState.
Mettre à jour windowsDeviceMalwareState windowsDeviceMalwareState Mettez à jour les propriétés d’un objet windowsDeviceMalwareState .

Propriétés

Propriété Type Description
id Chaîne Identificateur unique. Il s’agit de l’ID du programme malveillant.
displayName Chaîne Nom du programme malveillant
additionalInformationUrl Chaîne URL d’informations pour en savoir plus sur le programme malveillant
Sévérité windowsMalwareSeverity Gravité du programme malveillant. Les valeurs possibles sont les suivantes : unknown, low, moderate, high, severe.
executionState windowsMalwareExecutionState Exécution status des programmes malveillants tels que bloqué/en cours d’exécution, etc. Les valeurs possibles sont : unknown, blocked, notRunningallowedrunning.
state windowsMalwareState Les status actuelles des programmes malveillants tels que nettoyés/mis en quarantaine/autorisés, etc. Les valeurs possibles sont les suivantes : unknown, cleanFailedremovedblockedallowedcleanedquarantineddetected, quarantineFailed, . allowFailedremoveFailedabandonedblockFailed
threatState windowsMalwareThreatState Les status actuelles des programmes malveillants tels que nettoyés/mis en quarantaine/autorisés, etc. Les valeurs possibles sont : active, actionFailedrebootRequiredmanualStepsRequiredfullScanRequired, remediatedWithNonCriticalFailures, quarantined, removed, cleaned, . allowednoStatusCleared
initialDetectionDateTime DateTimeOffset Date/heure de détection initiale du programme malveillant
lastStateChangeDateTime DateTimeOffset La dernière fois que cette menace particulière a été modifiée
detectionCount Int32 Nombre de fois où le programme malveillant est détecté
category windowsMalwareCategory Catégorie du programme malveillant. Les valeurs possibles sont : invalid, adware, passwordStealerbackdoorremote_Control_SoftwareremoteAccessTrojantooltrojantrojanDenialOfServiceemailFloodertrojanDropperkeyloggertrojanMassMailerdialertrojanMonitoringSoftwaremonitoringSoftwaretrojanProxyServerbrowserModifierviruscookiehipsRuleaolExploitransomnukerenterpriseUnwantedSoftwarebrowserPluginpolicysecurityDisablerwormexploitjokeProgramfilesharingProgramhostileActiveXControlmalwareCreationToolbehaviortrojanTelnetvulnerabilitysppunknownknownicqExploitpotentialUnwantedSoftwaretrojanFtpremoteControlSoftwaresettingsModifiersoftwareBundlertoolBarspywaretrojanDownloaderstealthNotifier.

Relations

Aucun

Représentation JSON

Voici une représentation JSON de la ressource.

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "id": "String (identifier)",
  "displayName": "String",
  "additionalInformationUrl": "String",
  "severity": "String",
  "executionState": "String",
  "state": "String",
  "threatState": "String",
  "initialDetectionDateTime": "String (timestamp)",
  "lastStateChangeDateTime": "String (timestamp)",
  "detectionCount": 1024,
  "category": "String"
}