Tipo de recurso windowsDeviceMalwareState

Espacio de nombres: microsoft.graph

Nota: la API de Microsoft Graph para Intune requiere una licencia activa de Intune para el espacio empresarial.

Entidad de detección de malware.

Métodos

Método Tipo de valor devuelto Descripción
Enumerar windowsDeviceMalwareStates Colección windowsDeviceMalwareState Enumera las propiedades y las relaciones de los objetos windowsDeviceMalwareState .
Obtener windowsDeviceMalwareState windowsDeviceMalwareState Lee las propiedades y las relaciones del objeto windowsDeviceMalwareState .
Creación de windowsDeviceMalwareState windowsDeviceMalwareState Cree un nuevo objeto windowsDeviceMalwareState .
Eliminar windowsDeviceMalwareState Ninguno Elimina un windowsDeviceMalwareState.
Actualizar windowsDeviceMalwareState windowsDeviceMalwareState Actualice las propiedades de un objeto windowsDeviceMalwareState .

Propiedades

Propiedad Tipo Descripción
id Cadena Identificador único. Este es el identificador de malware.
displayName Cadena Nombre de malware
additionalInformationUrl Cadena Dirección URL de información para obtener más información sobre el malware
severity windowsMalwareSeverity Gravedad del malware. Los valores posibles son: unknown, low, moderate, high y severe.
executionState windowsMalwareExecutionState Estado de ejecución del malware, como etcetera bloqueados o en ejecución. Los valores posibles son: unknown, blocked, allowed, , running. notRunning
state windowsMalwareState Estado actual del malware, como etcetera limpiadas, en cuarentena o permitidas. Los valores posibles son: , , , , removedquarantined, allowed, blocked, cleanFailed, quarantineFailed, removeFailed, allowFailed, , abandoned, blockFailed. cleaneddetectedunknown
threatState windowsMalwareThreatState Estado actual del malware, como etcetera limpiadas, en cuarentena o permitidas. Los valores posibles son: , , , manualStepsRequired, rebootRequiredfullScanRequired, remediatedWithNonCriticalFailures, quarantined, removed, cleaned, , allowed. noStatusClearedactionFailedactive
initialDetectionDateTime DateTimeOffset Fecha y hora de detección inicial del malware
lastStateChangeDateTime DateTimeOffset La última vez que se cambió esta amenaza en particular
detectionCount Int32 Número de veces que se detecta el malware
categoría windowsMalwareCategory Categoría del malware. Los valores posibles son: invalid, adware, spyware, passwordStealer, trojanDownloader, worm, remoteAccessTrojanmalwareCreationToolransomfilesharingProgrambehaviorenterpriseUnwantedSoftwaretrojanTelnetunknownpolicyicqExploitvirusvulnerabilitytrojanFtptrojanMonitoringSoftwarespptrojanProxyServeremailFloodertrojanMassMailerknowntrojanDroppertoolremote_Control_SoftwarekeyloggerexploittrojanDenialOfServicepotentialUnwantedSoftwaretoolBarsettingsModifierdialerstealthNotifierremoteControlSoftwarehostileActiveXControlbrowserModifiertrojancookiesoftwareBundlerbackdoorjokeProgramsecurityDisablerbrowserPluginmonitoringSoftwareaolExploitnuker. hipsRule

Relaciones

Ninguna

Representación JSON

Aquí tiene una representación JSON del recurso.

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "id": "String (identifier)",
  "displayName": "String",
  "additionalInformationUrl": "String",
  "severity": "String",
  "executionState": "String",
  "state": "String",
  "threatState": "String",
  "initialDetectionDateTime": "String (timestamp)",
  "lastStateChangeDateTime": "String (timestamp)",
  "detectionCount": 1024,
  "category": "String"
}