Tipo de recurso windowsDeviceMalwareState
Espacio de nombres: microsoft.graph
Nota: la API de Microsoft Graph para Intune requiere una licencia activa de Intune para el espacio empresarial.
Entidad de detección de malware.
Métodos
Método | Tipo de valor devuelto | Descripción |
---|---|---|
Enumerar windowsDeviceMalwareStates | Colección windowsDeviceMalwareState | Enumera las propiedades y las relaciones de los objetos windowsDeviceMalwareState . |
Obtener windowsDeviceMalwareState | windowsDeviceMalwareState | Lee las propiedades y las relaciones del objeto windowsDeviceMalwareState . |
Creación de windowsDeviceMalwareState | windowsDeviceMalwareState | Cree un nuevo objeto windowsDeviceMalwareState . |
Eliminar windowsDeviceMalwareState | Ninguno | Elimina un windowsDeviceMalwareState. |
Actualizar windowsDeviceMalwareState | windowsDeviceMalwareState | Actualice las propiedades de un objeto windowsDeviceMalwareState . |
Propiedades
Propiedad | Tipo | Descripción |
---|---|---|
id | Cadena | Identificador único. Este es el identificador de malware. |
displayName | Cadena | Nombre de malware |
additionalInformationUrl | Cadena | Dirección URL de información para obtener más información sobre el malware |
severity | windowsMalwareSeverity | Gravedad del malware. Los valores posibles son: unknown , low , moderate , high y severe . |
executionState | windowsMalwareExecutionState | Estado de ejecución del malware, como etcetera bloqueados o en ejecución. Los valores posibles son: unknown , blocked , allowed , , running . notRunning |
state | windowsMalwareState | Estado actual del malware, como etcetera limpiadas, en cuarentena o permitidas. Los valores posibles son: , , , , removed quarantined , allowed , blocked , cleanFailed , quarantineFailed , removeFailed , allowFailed , , abandoned , blockFailed . cleaned detected unknown |
threatState | windowsMalwareThreatState | Estado actual del malware, como etcetera limpiadas, en cuarentena o permitidas. Los valores posibles son: , , , manualStepsRequired , rebootRequired fullScanRequired , remediatedWithNonCriticalFailures , quarantined , removed , cleaned , , allowed . noStatusCleared actionFailed active |
initialDetectionDateTime | DateTimeOffset | Fecha y hora de detección inicial del malware |
lastStateChangeDateTime | DateTimeOffset | La última vez que se cambió esta amenaza en particular |
detectionCount | Int32 | Número de veces que se detecta el malware |
categoría | windowsMalwareCategory | Categoría del malware. Los valores posibles son: invalid , adware , spyware , passwordStealer , trojanDownloader , worm , remoteAccessTrojan malwareCreationTool ransom filesharingProgram behavior enterpriseUnwantedSoftware trojanTelnet unknown policy icqExploit virus vulnerability trojanFtp trojanMonitoringSoftware spp trojanProxyServer emailFlooder trojanMassMailer known trojanDropper tool remote_Control_Software keylogger exploit trojanDenialOfService potentialUnwantedSoftware toolBar settingsModifier dialer stealthNotifier remoteControlSoftware hostileActiveXControl browserModifier trojan cookie softwareBundler backdoor jokeProgram securityDisabler browserPlugin monitoringSoftware aolExploit nuker . hipsRule |
Relaciones
Ninguna
Representación JSON
Aquí tiene una representación JSON del recurso.
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"id": "String (identifier)",
"displayName": "String",
"additionalInformationUrl": "String",
"severity": "String",
"executionState": "String",
"state": "String",
"threatState": "String",
"initialDetectionDateTime": "String (timestamp)",
"lastStateChangeDateTime": "String (timestamp)",
"detectionCount": 1024,
"category": "String"
}