Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Espace de noms: microsoft.graph
Remarque : l’API Microsoft Graph pour Intune requiert une licence Intune active pour le client.
Entité de détection de programmes malveillants.
Méthodes
| Méthode | Type renvoyé | Description |
|---|---|---|
| Répertorier windowsDeviceMalwareStates | Collection windowsDeviceMalwareState | Répertorie les propriétés et les relations des objets windowsDeviceMalwareState . |
| Obtenir windowsDeviceMalwareState | windowsDeviceMalwareState | Lit les propriétés et les relations de l’objet windowsDeviceMalwareState . |
| Créer windowsDeviceMalwareState | windowsDeviceMalwareState | Créez un objet windowsDeviceMalwareState . |
| Supprimer windowsDeviceMalwareState | Aucun | Supprime un windowsDeviceMalwareState. |
| Mettre à jour windowsDeviceMalwareState | windowsDeviceMalwareState | Mettez à jour les propriétés d’un objet windowsDeviceMalwareState . |
Propriétés
| Propriété | Type | Description |
|---|---|---|
| id | String | Identificateur unique. Il s’agit de l’ID du programme malveillant. |
| displayName | String | Nom du programme malveillant |
| additionalInformationUrl | String | URL d’informations pour en savoir plus sur le programme malveillant |
| Sévérité | windowsMalwareSeverity | Gravité du programme malveillant. Les valeurs possibles sont : unknown, low, moderate, high, severe. |
| executionState | windowsMalwareExecutionState | Exécution status des programmes malveillants comme bloqué/en cours d’exécution, etc. Les valeurs possibles sont : unknown, blocked, allowed, running, notRunning. |
| state | windowsMalwareState | Status actuels des programmes malveillants tels que nettoyés/mis en quarantaine/autorisés, etc. Les valeurs possibles sont : unknown, detected, cleaned, quarantined, removed, allowed, blocked, cleanFailedquarantineFailed, , removeFailed, allowFailed, abandoned, , . blockFailed |
| threatState | windowsMalwareThreatState | Status actuels des programmes malveillants tels que nettoyés/mis en quarantaine/autorisés, etc. Les valeurs possibles sont : active, actionFailed, manualStepsRequired, fullScanRequired, rebootRequired, remediatedWithNonCriticalFailuresquarantined, removed, , cleaned, , allowed, noStatusCleared. |
| initialDetectionDateTime | DateTimeOffset | Date/heure de détection initiale du programme malveillant |
| lastStateChangeDateTime | DateTimeOffset | La dernière fois que cette menace particulière a été modifiée |
| detectionCount | Int32 | Nombre de fois où le programme malveillant est détecté |
| category | windowsMalwareCategory | Catégorie du programme malveillant. Les valeurs possibles sont : invalid, adware, spyware, passwordStealerremoteAccessTrojantooltrojantrojanDenialOfServiceemailFloodertrojanDropperkeyloggertrojanMassMailerdialertrojanMonitoringSoftwaremonitoringSoftwaretrojanProxyServerbrowserModifierviruscookiehipsRulenukerransomaolExploitenterpriseUnwantedSoftwaresecurityDisablerpolicybrowserPluginvulnerabilityjokeProgrambackdoorfilesharingProgramhostileActiveXControlmalwareCreationToolsoftwareBundlerremote_Control_SoftwaresppexploitbehaviorunknownknowntrojanTelneticqExploitpotentialUnwantedSoftwaretrojanFtptoolBarstealthNotifierremoteControlSoftwaretrojanDownloaderwormsettingsModifier. |
Relations
Aucun
Représentation JSON
Voici une représentation JSON de la ressource.
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"id": "String (identifier)",
"displayName": "String",
"additionalInformationUrl": "String",
"severity": "String",
"executionState": "String",
"state": "String",
"threatState": "String",
"initialDetectionDateTime": "String (timestamp)",
"lastStateChangeDateTime": "String (timestamp)",
"detectionCount": 1024,
"category": "String"
}