Tipo de recurso windowsDeviceMalwareState

Namespace: microsoft.graph

Importante: As APIs Graph Microsoft na versão /beta estão sujeitas a alterações; não há suporte para uso de produção.

Observação: A API do Microsoft Graph para Intune requer uma licença ativa do Intune para o locatário.

Entidade de detecção de malware.

Métodos

Método Tipo de retorno Descrição
Listar windowsDeviceMalwareStates Coleção windowsDeviceMalwareState Listar propriedades e relações dos objetos windowsDeviceMalwareState.
Obter windowsDeviceMalwareState windowsDeviceMalwareState Ler propriedades e relações do objeto windowsDeviceMalwareState.
Criar windowsDeviceMalwareState windowsDeviceMalwareState Crie um novo objeto windowsDeviceMalwareState.
Excluir windowsDeviceMalwareState Nenhum Exclui um windowsDeviceMalwareState.
Atualizar windowsDeviceMalwareState windowsDeviceMalwareState Atualize as propriedades de um objeto windowsDeviceMalwareState.

Propriedades

Propriedade Tipo Descrição
id String O Identificador exclusivo. Esta é a ID de malware.
displayName Cadeia de caracteres Nome do malware
additionalInformationUrl Cadeia de caracteres URL de informações para saber mais sobre o malware
severity windowsMalwareSeverity Gravidade do malware. Os valores possíveis são: unknown, low, moderate, high, severe.
executionState windowsMalwareExecutionState Status de execução do malware como bloqueado/executando etc. Os valores possíveis são: unknown , , , , blocked allowed running notRunning .
state windowsMalwareState Status atual do malware, como limpo/colocado em quarentena/permitido etc. Os valores possíveis são: unknown , , , , , , , , detected , , cleaned , , , quarantined , removed allowed blocked cleanFailed quarantineFailed removeFailed allowFailed abandoned blockFailed .
threatState windowsMalwareThreatState Status atual do malware, como limpo/colocado em quarentena/permitido etc. Os valores possíveis active são: actionFailed , , , , , , , , , manualStepsRequired , , fullScanRequired rebootRequired remediatedWithNonCriticalFailures quarantined removed cleaned allowed noStatusCleared .
initialDetectionDateTime DateTimeOffset Tempo de data de detecção inicial do malware
lastStateChangeDateTime DateTimeOffset A última vez que essa ameaça específica foi alterada
detectionCount Int32 Número de vezes que o malware é detectado
category windowsMalwareCategory Categoria do malware. Os valores possíveis são: invalid , , , , adware spyware passwordStealer trojanDownloader worm backdoor remoteAccessTrojan trojan emailFlooder keylogger dialer monitoringSoftware browserModifier cookie browserPlugin aolExploit nuker securityDisabler jokeProgram hostileActiveXControl softwareBundler stealthNotifier settingsModifier toolBar remoteControlSoftware trojanFtp potentialUnwantedSoftware icqExploit trojanTelnet exploit filesharingProgram , , , malwareCreationTool , remote_Control_Software tool trojanDenialOfService trojanDropper trojanMassMailer trojanMonitoringSoftware trojanProxyServer , virus known unknown spp behavior vulnerability policy enterpriseUnwantedSoftware ransom hipsRule .

Relações

Nenhum

Representação JSON

Veja a seguir uma representação JSON do recurso.

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "id": "String (identifier)",
  "displayName": "String",
  "additionalInformationUrl": "String",
  "severity": "String",
  "executionState": "String",
  "state": "String",
  "threatState": "String",
  "initialDetectionDateTime": "String (timestamp)",
  "lastStateChangeDateTime": "String (timestamp)",
  "detectionCount": 1024,
  "category": "String"
}