共用方式為


警示資源類型

欲獲得涵蓋所有 Microsoft Defender 產品的完整 Alerts API 體驗,請造訪: 使用 Microsoft Graph 安全 API - Microsoft Graph |Microsoft Learn

屬性

屬性 類型 描述
識別碼 字串 警報識別。
title 字串 警示標題。
描述 字串 警報描述。
alertCreationTime 可空除日期時間偏移 警報建立 (UTC的時間) 。
最後事件時間 可空除日期時間偏移 同台裝置上最後一次觸發警報的事件。
firstEventTime 可空除日期時間偏移 觸發該裝置警報的事件第一次發生。
上次更新時間 可空除日期時間偏移 警報最後更新) UTC 時間 (。
已解決時間 可空除日期時間偏移 警報狀態變更為 「已解決」的日期與時間。
incidentId(事件ID) 可空的長 警報事件編號。
調查 可空的長 調查ID與警報相關。
調查狀態 可空化列舉 調查的現況。 可能的值包括: 未知終止成功修復良性失敗部分修復運行中、 待處理批准處理資源、 部分調查終止dBy用戶終止dBySystem佇列內部失敗PreexistingAlertUnsupportedOsUnsupportedAlertType抑制警報
分配給 字串 警報的擁有者。
rbacGroupName 字串 基於角色的存取控制裝置群組名稱。
斜口技術 字串 Mitre Enterprise 技術 ID。
relatedUser 字串 與特定警報相關的使用者資料。
嚴重 Enum 警報的嚴重程度。 可能的數值包括: 未指定資訊性
狀態 Enum 指定警報的當前狀態。 可能的值有:未知新、進行中已解決
分類 可空化列舉 警報的規格。 可能的值有: TruePositive、、 Informational, expected activityFalsePositive
可空化列舉 指定警報的判定方式。

每種分類可能的判定值如下:

  • 真正面Multistage attack (MultiStagedAttack) 、 Malicious user activity (MaliciousUserActivity) 、 Compromised account (CompromisedUser) ——考慮相應地更改公開 API 中的列舉名稱, (Malware Malware) 、 Phishing (釣魚) 、 Unwanted software (UnwantedSoftware) 以及 (其他) Other
  • 資訊性、預期活動:Security test (SecurityTesting) 、 Line-of-business application (LineOfBusinessApplication) 、 Confirmed activity (ConfirmedUserActivity) ——請考慮在公開 API 中更改列舉名稱,並 Other (其他) 。
  • 誤判:Not malicious (清理) - 考慮在公開 API 中更改 enum 名稱, (Not enough data to validate InsufficientData) ,並 Other (其他) 。
  • 類別 字串 警報類別。
    偵測來源 字串 偵測源。
    威脅家族名稱 字串 威脅家人。
    威脅名稱 字串 威脅名稱。
    machineId 字串 與警報相關的 機器 實體識別碼。
    computerDnsName 字串 機器 完全合格的名稱。
    aad租戶ID 字串 Microsoft Entra ID。
    偵測器識別 字串 觸發警報的偵測器編號。
    註解 Alert 留言列表 Alert Comment 物件包含:comment 字串、createdBy 字串,以及 createTime 日期時間。
    證據 警報證據列表 與警報相關的證據。 請參閱下列的範例。

    注意事項

    大約在 2022 年 8 月 29 日,先前支援的 Apt 和 SecurityPersonnel () 警報判定值將被棄用,不再透過 API 提供。

    針對單次警報的回應範例:

    GET https://api.securitycenter.microsoft.com/api/alerts/da637472900382838869_1364969609
    
    {
        "id": "da637472900382838869_1364969609",
        "incidentId": 1126093,
        "investigationId": null,
        "assignedTo": null,
        "severity": "Low",
        "status": "New",
        "classification": null,
        "determination": null,
        "investigationState": "Queued",
        "detectionSource": "WindowsDefenderAtp",
        "detectorId": "17e10bbc-3a68-474a-8aad-faef14d43952",
        "category": "Execution",
        "threatFamilyName": null,
        "title": "Low-reputation arbitrary code executed by signed executable",
        "description": "Binaries signed by Microsoft can be used to run low-reputation arbitrary code. This technique hides the execution of malicious code within a trusted process. As a result, the trusted process might exhibit suspicious behaviors, such as opening a listening port or connecting to a command-and-control (C&C) server.",
        "alertCreationTime": "2021-01-26T20:33:57.7220239Z",
        "firstEventTime": "2021-01-26T20:31:32.9562661Z",
        "lastEventTime": "2021-01-26T20:31:33.0577322Z",
        "lastUpdateTime": "2021-01-26T20:33:59.2Z",
        "resolvedTime": null,
        "machineId": "111e6dd8c833c8a052ea231ec1b19adaf497b625",
        "computerDnsName": "temp123.middleeast.corp.microsoft.com",
        "rbacGroupName": "A",
        "aadTenantId": "a839b112-1253-6432-9bf6-94542403f21c",
        "threatName": null,
        "mitreTechniques": [
            "T1064",
            "T1085",
            "T1220"
        ],
        "relatedUser": {
            "userName": "temp123",
            "domainName": "DOMAIN"
        },
        "comments": [
            {
                "comment": "test comment for docs",
                "createdBy": "secop123@contoso.com",
                "createdTime": "2021-01-26T01:00:37.8404534Z"
            }
        ],
        "evidence": [
            {
                "entityType": "User",
                "evidenceCreationTime": "2021-01-26T20:33:58.42Z",
                "sha1": null,
                "sha256": null,
                "fileName": null,
                "filePath": null,
                "processId": null,
                "processCommandLine": null,
                "processCreationTime": null,
                "parentProcessId": null,
                "parentProcessCreationTime": null,
                "parentProcessFileName": null,
                "parentProcessFilePath": null,
                "ipAddress": null,
                "url": null,
                "registryKey": null,
                "registryHive": null,
                "registryValueType": null,
                "registryValue": null,
                "accountName": "name",
                "domainName": "DOMAIN",
                "userSid": "S-1-5-21-11111607-1111760036-109187956-75141",
                "aadUserId": "11118379-2a59-1111-ac3c-a51eb4a3c627",
                "userPrincipalName": "temp123@microsoft.com",
                "detectionStatus": null
            },
            {
                "entityType": "Process",
                "evidenceCreationTime": "2021-01-26T20:33:58.6133333Z",
                "sha1": "ff836cfb1af40252bd2a2ea843032e99a5b262ed",
                "sha256": "a4752c71d81afd3d5865d24ddb11a6b0c615062fcc448d24050c2172d2cbccd6",
                "fileName": "rundll32.exe",
                "filePath": "C:\\Windows\\SysWOW64",
                "processId": 3276,
                "processCommandLine": "rundll32.exe  c:\\temp\\suspicious.dll,RepeatAfterMe",
                "processCreationTime": "2021-01-26T20:31:32.9581596Z",
                "parentProcessId": 8420,
                "parentProcessCreationTime": "2021-01-26T20:31:32.9004163Z",
                "parentProcessFileName": "rundll32.exe",
                "parentProcessFilePath": "C:\\Windows\\System32",
                "ipAddress": null,
                "url": null,
                "registryKey": null,
                "registryHive": null,
                "registryValueType": null,
                "registryValue": null,
                "accountName": null,
                "domainName": null,
                "userSid": null,
                "aadUserId": null,
                "userPrincipalName": null,
                "detectionStatus": "Detected"
            },
            {
                "entityType": "File",
                "evidenceCreationTime": "2021-01-26T20:33:58.42Z",
                "sha1": "8563f95b2f8a284fc99da44500cd51a77c1ff36c",
                "sha256": "dc0ade0c95d6db98882bc8fa6707e64353cd6f7767ff48d6a81a6c2aef21c608",
                "fileName": "suspicious.dll",
                "filePath": "c:\\temp",
                "processId": null,
                "processCommandLine": null,
                "processCreationTime": null,
                "parentProcessId": null,
                "parentProcessCreationTime": null,
                "parentProcessFileName": null,
                "parentProcessFilePath": null,
                "ipAddress": null,
                "url": null,
                "registryKey": null,
                "registryHive": null,
                "registryValueType": null,
                "registryValue": null,
                "accountName": null,
                "domainName": null,
                "userSid": null,
                "aadUserId": null,
                "userPrincipalName": null,
                "detectionStatus": "Detected"
            }
        ]
    }