CloudAppEvents

Van toepassing op:

  • Microsoft Defender XDR

De CloudAppEvents tabel in het geavanceerde opsporingsschema bevat informatie over gebeurtenissen met betrekking tot accounts en objecten in Office 365 en andere cloud-apps en -services. Gebruik deze verwijzing om query's te maken die informatie uit deze tabel retourneren.

Zie de geavanceerde opsporingsreferentie voor meer informatie over andere tabellen in het geavanceerde opsporingsschema.

Kolomnaam Gegevenstype: Beschrijving
Timestamp datetime Datum en tijd waarop de gebeurtenis is vastgelegd
ActionType string Type activiteit dat de gebeurtenis heeft geactiveerd
Application string Toepassing die de vastgelegde actie heeft uitgevoerd
ApplicationId int Unieke id voor de toepassing
AppInstanceId int Unieke id voor het exemplaar van een toepassing. Als u dit wilt converteren naar Microsoft Defender for Cloud Apps App-connector-ID gebruikt uCloudAppEvents|distinct ApplicationId,AppInstanceId,binary_or(binary_shift_left(AppInstanceId,20),ApplicationId)|order by ApplicationId,AppInstanceId
AccountObjectId string Unieke id voor het account in Microsoft Entra ID
AccountId string Een id voor het account zoals gevonden door Microsoft Defender for Cloud Apps. Dit kan Microsoft Entra ID, user principal name of andere id's zijn.
AccountDisplayName string De naam die wordt weergegeven in het adresboek voor de accountgebruiker. Dit is meestal een combinatie van de opgegeven naam, het middelste begin en de achternaam van de gebruiker.
IsAdminOperation bool Geeft aan of de activiteit is uitgevoerd door een beheerder
DeviceType string Type apparaat op basis van doel en functionaliteit, zoals netwerkapparaat, werkstation, server, mobiel, gameconsole of printer
OSPlatform string Platform van het besturingssysteem dat op het apparaat wordt uitgevoerd. In deze kolom worden specifieke besturingssystemen aangegeven, waaronder variaties binnen dezelfde familie, zoals Windows 11, Windows 10 en Windows 7.
IPAddress string IP-adres dat tijdens de communicatie aan het apparaat is toegewezen
IsAnonymousProxy boolean Geeft aan of het IP-adres deel uitmaakt van een bekende anonieme proxy
CountryCode string Tweeletterige code die het land aangeeft waar het IP-adres van de client is geolocated
City string Plaats waar het IP-adres van de client is geolocated
Isp string Internetprovider die is gekoppeld aan het IP-adres
UserAgent string Gebruikersagentgegevens uit de webbrowser of een andere clienttoepassing
ActivityType string Type activiteit dat de gebeurtenis heeft geactiveerd
ActivityObjects dynamic Lijst met objecten, zoals bestanden of mappen, die betrokken waren bij de opgenomen activiteit
ObjectName string Naam van het object waarop de vastgelegde actie is toegepast
ObjectType string Type object, zoals een bestand of een map, waarop de vastgelegde actie is toegepast
ObjectId string Unieke id van het object waarop de vastgelegde actie is toegepast
ReportId string Unieke id voor de gebeurtenis
AccountType string Type gebruikersaccount, waarmee de algemene rol- en toegangsniveaus worden aangegeven, zoals Normaal, Systeem, Beheer, Toepassing
IsExternalUser boolean Geeft aan of een gebruiker in het netwerk niet tot het domein van de organisatie behoort
IsImpersonated boolean Geeft aan of de activiteit is uitgevoerd door een gebruiker voor een andere (geïmiteerde) gebruiker
IPTags dynamic Door de klant gedefinieerde informatie toegepast op specifieke IP-adressen en IP-adresbereiken
IPCategory string Aanvullende informatie over het IP-adres
UserAgentTags dynamic Meer informatie van Microsoft Defender for Cloud Apps in een tag in het veld gebruikersagent. Kan een van de volgende waarden hebben: Systeemeigen client, Verouderde browser, Verouderd besturingssysteem, Robot
RawEventData dynamic Onbewerkte gebeurtenisgegevens van de brontoepassing of -service in JSON-indeling
AdditionalFields dynamic Aanvullende informatie over de entiteit of gebeurtenis
LastSeenForUser string Toont hoeveel dagen geleden het kenmerk onlangs door de gebruiker in dagen werd gebruikt (bijvoorbeeld ISP, ActionType, enzovoort)
UncommonForUser string Lijsten de kenmerken in het geval dat dit ongebruikelijk is voor de gebruiker, met behulp van deze gegevens om fout-positieven uit te sluiten en afwijkingen te detecteren

Apps en services die worden behandeld

De tabel CloudAppEvents bevat verrijkte logboeken van alle SaaS-toepassingen die zijn verbonden met Microsoft Defender for Cloud Apps, zoals:

  • Office 365 en Microsoft-toepassingen, waaronder:
    • Exchange Online
    • SharePoint Online
    • Microsoft Teams
    • Dynamics 365
    • Skype voor Bedrijven
    • Microsoft Viva Engage
    • Power Automate
    • Power BI
    • Dropbox
    • Salesforce
    • GitHub
    • Atlassian

Verbinding maken met ondersteunde cloud-apps voor directe, out-of-the-box beveiliging, diep inzicht in de gebruikers- en apparaatactiviteiten van de app en meer. Zie Verbonden apps beveiligen met cloudserviceprovider-API's voor meer informatie.