DeviceAlertEvents
적용 대상:
Endpoint용 Defender를 경험하고 싶나요? 무료 평가판을 신청하세요.
고급 DeviceAlertEvents 헌팅 schema의 표에는 고급 헌팅의 경고에 대한 정보가 Microsoft 365 Defender. 이 참조를 사용하여 표의 정보를 반환하는 쿼리를 생성합니다.
고급 헌팅 스마의 다른 표에 대한 자세한 내용은 고급 헌팅 스마 참조 를 참조하세요.
| 열 이름 | 데이터 형식 | 설명 |
|---|---|---|
AlertId |
문자열 | 경고의 고유 식별자입니다. |
Timestamp |
datetime | 이벤트가 기록된 날짜와 시간 |
DeviceId |
문자열 | 서비스에서 디바이스의 고유 식별자 |
DeviceName |
문자열 | 장치의 FQDN(FQDN) |
Severity |
문자열 | 경고로 식별되는 위협 표시기 또는 위반 활동의 잠재적인 영향(높음, 중간 또는 낮음)을 표시합니다. |
Category |
문자열 | 경고로 식별되는 위협 표시기 또는 위반 활동 유형 |
Title |
문자열 | 경고의 제목입니다. |
FileName |
문자열 | 기록된 조치가 적용된 파일의 이름 |
SHA1 |
문자열 | 기록된 조치가 적용된 파일의 SHA-1 |
RemoteUrl |
문자열 | 연결된 URL 또는 FQDN(정규화된 도메인 이름) |
RemoteIP |
문자열 | 연결된 IP 주소 |
AttackTechniques |
문자열 | MITRE ATT&트리거한 활동과 관련된 CK 기술입니다. |
ReportId |
long | 반복 카운터를 기반으로 하는 이벤트 식별자입니다. 고유한 이벤트를 식별하려면 및 열과 함께 이 DeviceName Timestamp 열을 사용해야 합니다. |
Table |
문자열 | 이벤트에 대한 세부 정보를 포함하는 표 |