共用方式為


DeviceTvmInfoGathering

適用於:

  • Microsoft Defender XDR
  • 適用於端點的 Microsoft Defender

重要事項

部分資訊與發行前版本產品有關,在正式發行之前可能會實質上進行修改。 Microsoft 對此處提供的資訊,不提供任何明確或隱含的瑕疵擔保。

DeviceTvmInfoGathering階搜捕架構中的數據表包含 Microsoft Defender 弱點管理 評估事件,包括各種設定的狀態和裝置的攻擊面區域狀態。 您可以使用此數據表來搜捕與零天風險降低相關的評量事件、支援威脅分析風險降低狀態報告的新興威脅狀態評估、在伺服器上啟用 TLS 通訊協定版本等等。 使用這個參考來建立從表格取回之資訊的查詢。

如需進階搜捕結構描述中其他表格的資訊,請參閱 進階搜捕參考 (部分內容為機器翻譯)。

資料行名稱 資料類型 描述
Timestamp datetime 記錄的產生日期和時間
LastSeenTime datetime 服務上次看到裝置的日期和時間
DeviceId string 服務中裝置的唯一識別碼
DeviceName string 裝置的 FQDN) (完整功能變數名稱
OSPlatform string 在裝置上執行之作業系統的平臺。 這表示特定作業系統,包括相同系列內的變體,例如 Windows 10 和 Windows 7。
AdditionalFields dynamic 實體或事件的其他相關信息

例如,若要檢視受 Log4Shell 弱點 影響的裝置,其中尚未套用因應措施防護功能,或已套用並擱置重新啟動,您可以使用下列查詢。

DeviceTvmInfoGathering
| where AdditionalFields.Log4JEnvironmentVariableMitigation in ("RebootRequired", "false")
| join kind=inner (
    DeviceTvmSoftwareVulnerabilities
    | where CveId == "CVE-2021-44228"
) on DeviceId
| summarize any(DeviceName), any(AdditionalFields.Log4JEnvironmentVariableMitigation) by DeviceId

提示

想要深入了解? Engage 技術社群中的 Microsoft 安全性社群:Microsoft Defender 全面偵測回應 技術社群。