Condividi tramite


DeviceTvmInfoGathering

Si applica a:

  • Microsoft Defender XDR
  • Microsoft Defender per endpoint

Importante

Alcune informazioni fanno riferimento alle caratteristiche del prodotto prima del rilascio, e possono essere modificate sostanzialmente prima della distribuzione al pubblico. Microsoft non fornisce alcuna garanzia, esplicita o implicita, in relazione alle informazioni contenute in questo documento.

La DeviceTvmInfoGathering tabella nello schema di ricerca avanzata contiene Gestione delle vulnerabilità di Microsoft Defender eventi di valutazione, incluso lo stato di varie configurazioni e gli stati dell'area di attacco dei dispositivi. È possibile usare questa tabella per cercare gli eventi di valutazione correlati alla mitigazione per zero giorni, alla valutazione della postura per le minacce emergenti che supportano i report sullo stato di mitigazione delle minacce, alle versioni del protocollo TLS abilitate nei server e altro ancora. Utilizzare questo riferimento per creare query che forniscano informazioni dalla tabella.

Per informazioni sulle altre tabelle nello schema per Ricerca avanzata vedere le informazioni di riferimento sulla Ricerca avanzata.

Nome colonna Tipo di dati Descrizione
Timestamp datetime Data e ora in cui è stato generato il record
LastSeenTime datetime Data e ora dell'ultima volta in cui il servizio ha visto il dispositivo
DeviceId string Identificatore univoco per il dispositivo nel servizio
DeviceName string Nome di dominio completo (FQDN) del dispositivo
OSPlatform string Piattaforma del sistema operativo in esecuzione nel dispositivo. Ciò indica specifici sistemi operativi, incluse variazioni all'interno della stessa famiglia di prodotti, come Windows 10 e Windows 7.
AdditionalFields dynamic Informazioni aggiuntive sull'entità o sull'evento

Ad esempio, per visualizzare i dispositivi interessati dalla vulnerabilità Log4Shell in cui la mitigazione della soluzione alternativa non è ancora stata applicata o è stata applicata ed è in sospeso il riavvio, è possibile usare la query seguente.

DeviceTvmInfoGathering
| where AdditionalFields.Log4JEnvironmentVariableMitigation in ("RebootRequired", "false")
| join kind=inner (
    DeviceTvmSoftwareVulnerabilities
    | where CveId == "CVE-2021-44228"
) on DeviceId
| summarize any(DeviceName), any(AdditionalFields.Log4JEnvironmentVariableMitigation) by DeviceId

Consiglio

Per saperne di più, Engage con la community Microsoft Security nella community tech: Microsoft Defender XDR Tech Community.