alert リソースの種類

名前空間: microsoft.graph

Microsoft またはパートナーのセキュリティ ソリューションが識別した、お客様のテナント内における潜在的なセキュリティ問題を表します。 警告を使用して、統合ソリューション全体のセキュリティ問題管理を統合し、合理化してください。 詳細については、Graph エクスプローラーのサンプル クエリを参照してください。

警告は、「Microsoft Graph セキュリティの概要」に記載されているさまざまなセキュリティ プロバイダーから取得できます。

メソッド

メソッド 戻り値の型 説明
警告の取得 alert 警告オブジェクトのプロパティとリレーションシップを読み取ります。
警告の更新 alert 警告オブジェクトを更新します。
警告の一覧表示 alert コレクション 警告オブジェクトのコレクションを取得します。

プロパティ

プロパティ 説明
activityGroupName String この警告に起因するアクティビティ グループ (攻撃者) の名前またはエイリアス。
assignedTo String トリアージ、調査、修復のために警告が割り当てられているアナリストの名前です (更新をサポートしています)。
azureSubscriptionId String Azure サブスクリプション ID (この警告が Azure リソースに関連している場合に提示されます)。
azureTenantId String Azure Active Directory テナント ID。必須です。
category String 警告のカテゴリ (たとえば、credentialTheft、ransomware など)。
closedDateTime DateTimeOffset 警告が閉じられた時刻。 Timestamp 型は、ISO 8601 形式を使用して日付と時刻の情報を表します。これは常に UTC 時間です。 たとえば、2014 年 1 月 1 日午前 0 時 (UTC) は、2014-01-01T00:00:00Z のようになります (更新をサポートしています)。
cloudAppStates cloudAppSecurityState コレクション この警告に関連するクラウド アプリケーションについて、プロバイダーによって生成されるセキュリティ関連のステートフル情報。
comments String コレクション 警告に対する顧客提供のコメント (顧客警告管理の場合) (更新をサポートしています)。
confidence Int32 検出ロジックの信頼性 (1 ~ 100 のパーセンテージ値)。
createdDateTime DateTimeOffset 警告が警告プロバイダーによって作成された時刻。 Timestamp 型は、ISO 8601 形式を使用して日付と時刻の情報を表し、常に UTC 時間です。 たとえば、2014 年 1 月 1 日午前 0 時 (UTC) は、2014-01-01T00:00:00Z です。 必須です。
説明 String 警告の説明。
detectionIds String コレクション この警告エンティティに関連する警告のセット (各警告は個別のレコードとして SIEM にプッシュされます)。
eventDateTime DateTimeOffset 警告を生成するトリガーとして処理されるイベントの発生時刻。 Timestamp 型は、ISO 8601 形式を使用して日付と時刻の情報を表し、常に UTC 時間です。 たとえば、2014 年 1 月 1 日午前 0 時 (UTC) は、2014-01-01T00:00:00Z です。 必須です。
feedback alertFeedback 警告に関するアナリストのフィードバック。 使用可能な値は、unknowntruePositivefalsePositivebenignPositive です。 (更新をサポートしています)
fileStates fileSecurityState コレクション この警告に関連するファイルについて、プロバイダーによって生成されるセキュリティ関連のステートフル情報。
hostStates hostSecurityState コレクション この警告に関連するホストについて、プロバイダーによって生成されるセキュリティ関連のステートフル情報。
id String プロバイダーによって生成された GUID/一意の識別子。 読み取り専用です。 必須です。
incidentIds String コレクション 現在の警告に関連するインシデントの ID。
lastModifiedDateTime DateTimeOffset 警告エンティティが最後に変更された時刻。 Timestamp 型は、ISO 8601 形式を使用して日付と時刻の情報を表し、常に UTC 時間です。 たとえば、2014 年 1 月 1 日午前 0 時 (UTC) は、2014-01-01T00:00:00Z です。
malwareStates malwareState コレクション この警告に関連したマルウェアについての脅威インテリジェンス。
networkConnections networkConnection コレクション この警告に関連するネットワーク接続について、プロバイダーによって生成されるセキュリティ関連のステートフル情報。
processes process コレクション この警告に関連するプロセスについて、プロバイダーによって生成されるセキュリティ関連のステートフル情報。
recommendedActions String コレクション 警告の結果として実行する仕入先/プロバイダー推奨アクション (たとえば、マシンの分離、enforce2FA、再イメージ化ホスト)。
registryKeyStates registryKeyState コレクション この警告に関連するレジストリ キーについて、プロバイダーによって生成されるセキュリティ関連のステートフル情報。
securityResources securityResource コレクション 現在のアラートに関連するリソース。たとえば、一部の警告では、これに Azure リソースの値が含まれる場合があります。
severity alertSeverity 警告の重要度 - 仕入先/プロバイダーが設定します。 可能な値は、unknowninformationallowmediumhigh です。 必須です。
sourceMaterials String コレクション 警告に関連するソース マテリアルへのハイパーリンク (URI)、たとえば、プロバイダーの警告やログ検索のためのユーザー インターフェイスなど。
status alertStatus 警告のライフサイクル ステータス (ステージ)。 使用可能な値は、unknownnewAlertinProgressresolved です。 (更新をサポートしています)。 必須です。
タグ String collection 警告に適用でき、フィルター条件として使用できるユーザー定義可能なラベル (例 "HVA"、"SAW" など) (更新をサポートしています)。
title String 警告タイトル。 必須です。
triggers alertTrigger コレクション 警告をトリガーした特定のプロパティ (警告に表示されるプロパティ) に関するセキュリティ関連の情報。 警告には、複数のユーザー、ホスト、ファイル、IP アドレスに関する情報が含まれる場合があります。 このフィールドは、警告の生成をトリガーしたプロパティを示します。
userStates userSecurityState コレクション この警告に関連するユーザー アカウントについて、プロバイダーによって生成されるセキュリティ関連のステートフル情報。
vendorInformation securityVendorInformation セキュリティ製品/サービス ベンダー、プロバイダー、およびサブプロバイダーに関する詳細を含む複合型 (例: vendor=Microsoft、provider=Windows Defender ATP、subProvider=AppLocker)。必須です。
vulnerabilityStates vulnerabilityState コレクション この警告に関連した 1 つかそれ以上の脆弱性についての脅威インテリジェンス。

関係

なし。

JSON 表記

リソースの JSON 表記を次に示します。

{
  "activityGroupName": "String",
  "assignedTo": "String",
  "azureSubscriptionId": "String",
  "azureTenantId": "String",
  "category": "String",
  "closedDateTime": "String (timestamp)",
  "cloudAppStates": [{"@odata.type": "microsoft.graph.cloudAppSecurityState"}],
  "comments": ["String"],
  "confidence": 1024,
  "createdDateTime": "String (timestamp)",
  "description": "String",
  "detectionIds": ["String"],
  "eventDateTime": "String (timestamp)",
  "feedback": "@odata.type: microsoft.graph.alertFeedback",
  "fileStates": [{"@odata.type": "microsoft.graph.fileSecurityState"}],
  "hostStates": [{"@odata.type": "microsoft.graph.hostSecurityState"}],
  "id": "String (identifier)",
  "incidentIds": ["String"],
  "lastModifiedDateTime": "String (timestamp)",
  "malwareStates": [{"@odata.type": "microsoft.graph.malwareState"}],
  "networkConnections": [{"@odata.type": "microsoft.graph.networkConnection"}],
  "processes": [{"@odata.type": "microsoft.graph.process"}],
  "recommendedActions": ["String"],
  "registryKeyStates": [{"@odata.type": "microsoft.graph.registryKeyState"}],
  "securityResources": [{"@odata.type": "microsoft.graph.securityResource"}],
  "severity": "@odata.type: microsoft.graph.alertSeverity",
  "sourceMaterials": ["String"],
  "status": "@odata.type: microsoft.graph.alertStatus",
  "tags": ["String"],
  "title": "String",
  "triggers": [{"@odata.type": "microsoft.graph.alertTrigger"}],
  "userStates": [{"@odata.type": "microsoft.graph.userSecurityState"}],
  "vendorInformation": {"@odata.type": "microsoft.graph.securityVendorInformation"},
  "vulnerabilityStates": [{"@odata.type": "microsoft.graph.vulnerabilityState"}]
}