BehaviorEntities

Van toepassing op:

  • Microsoft Defender XDR

De BehaviorEntities tabel in het geavanceerde opsporingsschema bevat informatie over gedrag in Microsoft Defender for Cloud Apps. Gebruik deze verwijzing om query's te maken die informatie uit deze tabel retourneren.

Belangrijk

Sommige informatie is gerelateerd aan voorlopige productversies die mogelijk aanzienlijk gewijzigd worden voordat ze commercieel gepubliceerd worden. Microsoft geeft geen garantie, uitdrukkelijk of impliciet, met betrekking tot de informatie die hier wordt beschreven.

Gedrag is een type gegevens in Microsoft Defender XDR op basis van een of meer onbewerkte gebeurtenissen. Gedrag biedt contextueel inzicht in gebeurtenissen en kan, maar niet noodzakelijkerwijs, duiden op schadelijke activiteiten. Meer informatie over gedrag

Zie de geavanceerde opsporingsreferentie voor meer informatie over andere tabellen in het geavanceerde opsporingsschema.

Kolomnaam Gegevenstype: Beschrijving
Timestamp datetime Datum en tijd waarop de record is gegenereerd
BehaviorId string Unieke id voor het gedrag
ActionType string Type gedrag
Categories string Type bedreigingsindicator of inbreukactiviteit geïdentificeerd door het gedrag
ServiceSource string Product of service waarmee het gedrag is geïdentificeerd
DetectionSource string Detectietechnologie of sensor die het opvallende onderdeel of de activiteit heeft geïdentificeerd
DataSources string Producten of services die informatie bieden voor het gedrag
EntityType string Type object, zoals een bestand, een proces, een apparaat of een gebruiker
EntityRole string Geeft aan of de entiteit wordt beïnvloed of alleen gerelateerd is
DetailedEntityRole string De rollen van de entiteit in het gedrag
FileName string Naam van het bestand waarop het gedrag van toepassing is
FolderPath string Map met het bestand waarop het gedrag van toepassing is
SHA1 string SHA-1 van het bestand waarop het gedrag van toepassing is
SHA256 string SHA-256 van het bestand waarop het gedrag van toepassing is
FileSize long Grootte, in bytes, van het bestand waarop het gedrag van toepassing is
ThreatFamily string Malwarefamilie waarvoor het verdachte of schadelijke bestand of proces is geclassificeerd onder
RemoteIP string IP-adres waarmee verbinding werd gemaakt
RemoteUrl string URL of FQDN (Fully Qualified Domain Name) waarmee verbinding werd gemaakt
AccountName string Gebruikersnaam van het account
AccountDomain string Domein van het account
AccountSid string Beveiligings-id (SID) van het account
AccountObjectId string Unieke id voor het account in Microsoft Entra ID
AccountUpn string UPN (User Principal Name) van het account
DeviceId string Unieke id voor het apparaat in de service
DeviceName string Fully Qualified Domain Name (FQDN) van het apparaat
LocalIP string IP-adres dat is toegewezen aan het lokale apparaat dat tijdens de communicatie wordt gebruikt
NetworkMessageId string Unieke id voor het e-mailbericht, gegenereerd door Office 365
EmailSubject string Onderwerp van het e-mailbericht
EmailClusterId string Id voor de groep vergelijkbare e-mailberichten die zijn geclusterd op basis van heuristische analyse van hun inhoud
Application string Toepassing die de vastgelegde actie heeft uitgevoerd
ApplicationId int Unieke id voor de toepassing
OAuthApplicationId string Unieke id van de OAuth-toepassing van derden
ProcessCommandLine string Opdrachtregel die wordt gebruikt om het nieuwe proces te maken
RegistryKey string Registersleutel waarop de vastgelegde actie is toegepast
RegistryValueName string Naam van de registerwaarde waarop de vastgelegde actie is toegepast
RegistryValueData string Gegevens van de registerwaarde waarop de geregistreerde actie is toegepast
AdditionalFields string Aanvullende informatie over het gedrag

Tip

Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender XDR Tech Community.