Share via


EmailPostDeliveryEvents

Şunlar için geçerlidir:

  • Microsoft Defender XDR

EmailPostDeliveryEventsGelişmiş tehdit avcılığı şemasındaki tablo, Microsoft 365 tarafından işlenen e-posta iletilerinde gerçekleştirilen teslim sonrası eylemler hakkında bilgi içerir. Bu tablodan bilgi döndüren sorgular oluşturmak için bu başvuruyu kullanın.

İpucu

Bir tablo tarafından desteklenen olay türleri (ActionTypedeğerler) hakkında ayrıntılı bilgi için Microsoft Defender XDR'de bulunan yerleşik şema başvurularını kullanın.

Tek tek e-posta iletileri hakkında daha fazla bilgi edinmek için , EmailAttachmentInfove tablolarını EmailUrlInfo da kullanabilirsinizEmailEvents. Gelişmiş tehdit avcılığı şemasındaki diğer tablolar hakkında bilgi için gelişmiş avcılık başvurusuna bakın.

Önemli

Bazı bilgiler, ticari olarak piyasaya sürülmeden önce önemli ölçüde değiştirilebilen önceden yayımlanmış ürünle ilgilidir. Microsoft, burada sağlanan bilgilerle ilgili olarak açık veya zımni hiçbir garanti vermez.

Sütun adı Veri türü Açıklama
Timestamp datetime Olayın kaydedilildiği tarih ve saat
NetworkMessageId string Microsoft 365 tarafından oluşturulan e-posta için benzersiz tanımlayıcı
InternetMessageId string Gönderen e-posta sistemi tarafından ayarlanan e-posta için genel kullanıma yönelik tanımlayıcı
Action string Varlık üzerinde gerçekleştirilen eylem
ActionType string Olayı tetikleyen etkinlik türü: El ile düzeltme, Kimlik Avı ZAP, Kötü Amaçlı Yazılım ZAP
ActionTrigger string Bir eylemin yönetici tarafından mı (el ile mi yoksa bekleyen otomatik eylemin onayıyla mı) yoksa ZAP veya Dinamik Teslim gibi özel bir mekanizma tarafından mı tetiklenip tetiklenmediğini gösterir
ActionResult string Eylemin sonucu
RecipientEmailAddress string Dağıtım listesi genişletildikten sonra alıcının adresini veya alıcının e-posta adresini Email
DeliveryLocation string E-postanın teslim edildiği konum: Gelen Kutusu/Klasör, Şirket İçi/Dış, Gereksiz, Karantina, Başarısız, Bırakılan, Silinen öğeler
ThreatTypes string E-posta filtreleme yığınından, e-postanın kötü amaçlı yazılım, kimlik avı veya diğer tehditler içerip içermediğine ilişkin karar
DetectionMethods string E-postada bulunan kötü amaçlı yazılımları, kimlik avı veya diğer tehditleri algılamak için kullanılan yöntemler
ReportId string Yinelenen sayacı temel alan olay tanımlayıcısı. Benzersiz olayları tanımlamak için bu sütunun DeviceName ve Timestamp sütunlarıyla birlikte kullanılması gerekir.

Desteklenen olay türleri

Bu tablo olayları aşağıdaki ActionType değerlerle yakalar:

İpucu

Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla etkileşime geçin: Microsoft Defender XDR Teknoloji Topluluğu.