Compartilhar via


windowsDeviceMalwareState tipo de recurso

Namespace: microsoft.graph

Observação: A API do Microsoft Graph para Intune requer uma licença ativa do Intune para o locatário.

Entidade de deteção de software maligno.

Métodos

Método Tipo de retorno Descrição
Listar windowsDeviceMalwareStates windowsDeviceMalwareState collection Listar propriedades e relações dos objetos windowsDeviceMalwareState .
Obter windowsDeviceMalwareState windowsDeviceMalwareState Leia as propriedades e relações do objeto windowsDeviceMalwareState .
Criar windowsDeviceMalwareState windowsDeviceMalwareState Crie um novo objeto windowsDeviceMalwareState .
Eliminar windowsDeviceMalwareState Nenhum Elimina um windowsDeviceMalwareState.
Atualizar windowsDeviceMalwareState windowsDeviceMalwareState Atualize as propriedades de um objeto windowsDeviceMalwareState .

Propriedades

Propriedade Tipo Descrição
id Cadeia de caracteres O Identificador exclusivo. Trata-se de um ID de software maligno.
displayName Cadeia de caracteres Nome do software maligno
additionalInformationUrl Cadeia de caracteres URL de informações para saber mais sobre o software maligno
severity windowsMalwareSeverity Gravidade do software maligno. Os valores possíveis são: unknown, low, moderate, high, severe.
executionState windowsMalwareExecutionState Execução status do software maligno, como bloqueado/em execução, etc. Os valores possíveis são: unknown, , blockedallowed, , . notRunningrunning
state windowsMalwareState A status atual do software maligno, como limpo/em quarentena/permitido, etc. Os valores possíveis são: unknown, , cleaneddetected, , removedquarantined, allowed, blocked, cleanFailed, quarantineFailed, , removeFailed, allowFailed, , . blockFailedabandoned
threatState windowsMalwareThreatState A status atual do software maligno, como limpo/em quarentena/permitido, etc. Os valores possíveis são: active, , actionFailed, manualStepsRequiredfullScanRequired, rebootRequired, remediatedWithNonCriticalFailures, quarantined, removed, , cleaned, , allowed, . noStatusCleared
initialDetectionDateTime DateTimeOffset Datetime de deteção inicial do software maligno
lastStateChangeDateTime DateTimeOffset A última vez que esta ameaça em particular foi alterada
detectionCount Int32 Número de vezes que o software maligno é detetado
category windowsMalwareCategory Categoria do software maligno. Os valores possíveis são: invalid, , adware, spywarepasswordStealer, trojanDownloader, backdoorwormremoteAccessTrojan, trojan, emailFlooder, trojanDropperdialermonitoringSoftwarebrowserModifiercookiekeyloggeraolExploitbrowserPluginremoteControlSoftwaretoolBartrojanFtpsettingsModifierstealthNotifierpotentialUnwantedSoftwaresoftwareBundlericqExploithostileActiveXControltrojanTelnetjokeProgramfilesharingProgrammalwareCreationToolremote_Control_SoftwarenukerexploittrojanMassMailertrojanMonitoringSoftwaretrojanProxyServertoolvirustrojanDenialOfServiceknownsecurityDisabler, unknown, , spp, behavior, vulnerability, , , policy, , enterpriseUnwantedSoftware, . hipsRuleransom

Relações

Nenhuma

Representação JSON

Veja a seguir uma representação JSON do recurso.

{
  "@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
  "id": "String (identifier)",
  "displayName": "String",
  "additionalInformationUrl": "String",
  "severity": "String",
  "executionState": "String",
  "state": "String",
  "threatState": "String",
  "initialDetectionDateTime": "String (timestamp)",
  "lastStateChangeDateTime": "String (timestamp)",
  "detectionCount": 1024,
  "category": "String"
}