Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Espace de noms: microsoft.graph
Remarque : l’API Microsoft Graph pour Intune requiert une licence Intune active pour le client.
Entité d’informations sur les programmes malveillants.
Méthodes
| Méthode | Type renvoyé | Description |
|---|---|---|
| Répertorier windowsMalwareInformations | collection windowsMalwareInformation | Répertorie les propriétés et les relations des objets windowsMalwareInformation . |
| Obtenir windowsMalwareInformation | windowsMalwareInformation | Lit les propriétés et les relations de l’objet windowsMalwareInformation . |
| Créer windowsMalwareInformation | windowsMalwareInformation | Créez un objet windowsMalwareInformation . |
| Supprimer windowsMalwareInformation | Aucun | Supprime un windowsMalwareInformation. |
| Mettre à jour windowsMalwareInformation | windowsMalwareInformation | Mettez à jour les propriétés d’un objet windowsMalwareInformation . |
Propriétés
| Propriété | Type | Description |
|---|---|---|
| id | String | Identificateur unique. Il s’agit de l’ID du programme malveillant. |
| displayName | String | Indique le nom du programme malveillant |
| additionalInformationUrl | String | Indique une URL d’information pour en savoir plus sur le programme malveillant |
| Sévérité | windowsMalwareSeverity | Gravité du programme malveillant. Les valeurs possibles sont : inconnu, faible, modéré, élevé, sévère. default est inconnu. Les valeurs possibles sont : unknown, low, moderate, high, severe. |
| category | windowsMalwareCategory | Catégorie du programme malveillant. Les valeurs possibles sont : invalid, adware, spyware, passwordStealer, trojanDownloader, worm, backdoor, remoteAccessTrojan, trojan, emailFlooder, keylogger, dialer, monitoringSoftware, browserModifier, cookie, browserPlugin, aolExploit, nuker, securityDisabler, jokeProgram, hostileActiveXControl, softwareBundler, stealthNotifier, settingsModifier, toolBar, remoteControlSoftware, trojanFtp, potentialUnwantedSoftware, icqExploit, trojanTelnet, exploit, filesharingProgram, malwareCreationTool, remote_Control_Software, tool, trojanDenialOfService, trojanDropper, trojanMassMailer, trojanMonitoringSoftware, trojanProxyServer, virus, known, unknown, spp, behavior, vulnerability, policy, enterpriseUnwantedSoftware, ransom, hipsRule. la valeur par défaut n’est pas valide. Les valeurs possibles sont : invalid, adware, spyware, passwordStealerremoteAccessTrojantooltrojantrojanDenialOfServiceemailFloodertrojanDropperkeyloggertrojanMassMailerdialertrojanMonitoringSoftwaremonitoringSoftwaretrojanProxyServerbrowserModifierviruscookiehipsRulenukerransomaolExploitenterpriseUnwantedSoftwaresecurityDisablerpolicybrowserPluginvulnerabilityjokeProgrambackdoorfilesharingProgramhostileActiveXControlmalwareCreationToolsoftwareBundlerremote_Control_SoftwaresppexploitbehaviorunknownknowntrojanTelneticqExploitpotentialUnwantedSoftwaretrojanFtptoolBarstealthNotifierremoteControlSoftwaretrojanDownloaderwormsettingsModifier. |
| lastDetectionDateTime | DateTimeOffset | Indique la dernière fois que le programme malveillant a été détecté au format UTC |
Relations
| Relation | Type | Description |
|---|---|---|
| deviceMalwareStates | collection malwareStateForWindowsDevice | Liste des appareils affectés par les programmes malveillants actuels avec l’état des programmes malveillants sur chaque appareil |
Représentation JSON
Voici une représentation JSON de la ressource.
{
"@odata.type": "#microsoft.graph.windowsMalwareInformation",
"id": "String (identifier)",
"displayName": "String",
"additionalInformationUrl": "String",
"severity": "String",
"category": "String",
"lastDetectionDateTime": "String (timestamp)"
}