SecurityAttackPathData
このテーブルには、クラウド環境への攻撃者の潜在的な侵害パスを検出するために、Microsoft Defender for Cloud によって生成される攻撃パスが含まれています。
テーブル属性
属性 | 値 |
---|---|
リソースの種類 | microsoft.security/security |
Categories (カテゴリ) | セキュリティ |
ソリューション | Security、SecurityCenter、SecurityCenterFree |
基本的なログ | Yes |
インジェスト時間変換 | いいえ |
サンプル クエリ | はい |
列
Column | Type | 説明 |
---|---|---|
AdditionalRemediationSteps | string | 攻撃パスの手動修復手順。 |
評価 | 動的 | 攻撃パスにマップされた評価。 |
AttackPathId | string | 攻撃パスの ID。 |
AttackStory | string | 攻撃のストーリー。 |
_BilledSize | real | レコード サイズ (バイト単位) |
説明 | string | 攻撃パスの説明。 |
DisplayName | string | 攻撃パスの表示名。 |
EntrypointId | string | 攻撃パスエンリ ポイントの ID。 |
_IsBillable | string | データの取り込みに課金されるかどうかを指定します。 _IsBillableインジェストが false Azure アカウントに課金されない場合 |
マイター | string | パスの MITRE マッピング。 |
パス | 動的 | ノード、エッジ & パスを作成する分析情報です。 |
PotentialImpact | string | 攻撃パスのポテンリアルな影響。 |
_ResourceId | string | レコードが関連付けられているリソースの一意識別子 |
RiskFactors | 動的 | 攻撃パスのリスク要因。 |
RiskLevel | string | 攻撃パスのリスク レベル。 |
SourceSystem | string | イベントが収集されたエージェントの種類。 たとえば、 OpsManager Windows エージェントの場合、直接接続または Operations Manager、すべての Linux エージェントのLinux 場合、または Azure Azure Diagnostics |
_SubscriptionId | string | レコードが関連付けられているサブスクリプションの一意識別子 |
Targetid | string | 攻撃パス ターゲットの ID。 |
TenantId | string | Log Analytics ワークスペース ID |
TimeGenerated | DATETIME | 攻撃パスがエクスポートされた日時。 |
Type | string | テーブルの名前 |
フィードバック
https://aka.ms/ContentUserFeedback」を参照してください。
以下は間もなく提供いたします。2024 年を通じて、コンテンツのフィードバック メカニズムとして GitHub の issue を段階的に廃止し、新しいフィードバック システムに置き換えます。 詳細については、「フィードバックの送信と表示