Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Ważna
Niektóre informacje odnoszą się do wstępnie wydanego produktu, który może zostać znacząco zmodyfikowany przed jego komercyjną premierą. Firma Microsoft nie udziela żadnych gwarancji, wyraźnych ani dorozumianych, w odniesieniu do podanych tutaj informacji.
Każdy wiersz w DeviceTvmBrowserExtensions tabeli zawiera informacje o instalacjach rozszerzeń przeglądarki znajdujących się na urządzeniach z Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender.
Ta zaawansowana tabela wyszukiwania zagrożeń jest wypełniana przez rekordy z Ochrona punktu końcowego w usłudze Microsoft Defender. Jeśli twoja organizacja nie wdrożyła usługi w Microsoft Defender XDR, zapytania korzystające z tabeli nie będą działać ani nie będą zwracać żadnych wyników. Aby uzyskać więcej informacji na temat wdrażania usługi Defender for Endpoint w Defender XDR, zobacz Wdrażanie obsługiwanych usług.
Aby uzyskać informacje na temat innych tabel w zaawansowanym schemacie wyszukiwania zagrożeń, zobacz zaawansowane informacje dotyczące wyszukiwania zagrożeń.
| Nazwa kolumny | Typ danych | Opis |
|---|---|---|
DeviceId |
string |
Unikatowy identyfikator urządzenia w usłudze |
BrowserName |
string |
Nazwa przeglądarki internetowej z rozszerzeniem |
ExtensionId |
string |
Unikatowy identyfikator rozszerzenia przeglądarki |
ExtensionName |
string |
Nazwa rozszerzenia |
ExtensionDescription |
string |
Opis wydawcy dotyczącego rozszerzenia |
ExtensionVersion |
string |
Numer wersji rozszerzenia |
ExtensionRisk |
string |
Poziom ryzyka dla rozszerzenia na podstawie żądanych uprawnień |
ExtensionVendor |
string |
Nazwa dostawcy oferującego rozszerzenie |
IsActivated |
string |
Czy rozszerzenie jest włączone, czy wyłączone na urządzeniach |
InstallationTime |
datetime |
Data i godzina pierwszej instalacji rozszerzenia przeglądarki |
Tematy pokrewne
- Proaktywne wyszukiwanie zagrożeń
- Nauka języka zapytań
- Używanie zapytań udostępnionych
- Wyszukiwanie zagrożeń na urządzeniach, w wiadomościach e-mail, aplikacjach i tożsamościach
- Analiza schematu
- Stosowanie najlepszych rozwiązań dla zapytań
- Omówienie Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender
Porada
Chcesz dowiedzieć się więcej? Zaangażuj się w społeczność rozwiązań zabezpieczających firmy Microsoft w naszej społeczności technicznej Społeczność techniczna usługi Microsoft Defender XDR.