containerEvidence-Ressourcentyp
Namespace: microsoft.graph.security
Stellt einen Container dar, der in einem Kubernetes-Podkontext oder in Docker ausgeführt wird.
Erbt von alertEvidence.
Eigenschaften
Eigenschaft | Typ | Beschreibung |
---|---|---|
args | String collection | Die Liste der Argumente. |
Befehl | String collection | Die Liste der Befehle. |
containerId | Zeichenfolge | Die Container-ID. |
createdDateTime | DateTimeOffset | Das Datum und die Uhrzeit, zu dem der Beweis erstellt und der Warnung hinzugefügt wurde. Der Timestamp-Typ stellt die Datums- und Uhrzeitinformationen mithilfe des ISO 8601-Formats dar und wird immer in UTC-Zeit angegeben. Zum Beispiel, Mitternacht UTC am 1. Januar 2014 ist 2014-01-01T00:00:00Z . Geerbt von alertEvidence. |
Abbildung | microsoft.graph.security.containerImageEvidence | Das Image, das zum Ausführen des Containers verwendet wird. |
isPrivileged | Boolesch | Der privilegierte Status. |
name | Zeichenfolge | Der Containername. |
Schote | microsoft.graph.security.kubernetesPodEvidence | Der Pod, zu dem dieser Container gehört. |
remediationStatus | microsoft.graph.security.evidenceRemediationStatus | Status der durchgeführten Korrekturmaßnahme. Mögliche Werte sind: none , remediated , prevented , blocked , notFound , unknownFutureValue . Geerbt von alertEvidence. |
remediationStatusDetails | Zeichenfolge | Details zum Wartungsstatus. Geerbt von alertEvidence. |
roles | microsoft.graph.security.evidenceRole-Sammlung | Eine oder mehrere Rollen, die eine Beweisentität in einer Warnung darstellt. Beispielsweise verfügt eine IP-Adresse, die einem Angreifer zugeordnet ist, über die Beweisrolle Attacker . Mögliche Werte sind: unknown , contextual , scanned , source , destination , created , added , compromised , edited , attacked , attacker , commandAndControl , loaded , suspicious , policyViolator , unknownFutureValue . Geerbt von alertEvidence. |
tags | String-Sammlung | Array von benutzerdefinierten Tags, die einer Beweisinstanz zugeordnet sind. Beispielsweise, um eine Gruppe von Geräten oder hochwertigen Ressourcen zu kennzeichnen. Geerbt von alertEvidence. |
Urteilsspruch | microsoft.graph.security.evidenceVerdict | Die Entscheidung, die durch automatisierte Untersuchung getroffen wurde. Mögliche Werte sind: unknown , suspicious , malicious , noThreatsFound , unknownFutureValue . Geerbt von alertEvidence. |
Beziehungen
Keine.
JSON-Darstellung
Die folgende JSON-Darstellung zeigt den Ressourcentyp.
{
"@odata.type": "#microsoft.graph.security.containerEvidence",
"args": ["String"],
"command": ["String"],
"containerId": "String",
"createdDateTime": "String (timestamp)",
"image": {
"@odata.type": "microsoft.graph.security.containerImageEvidence"
},
"isPrivileged": "Boolean",
"name": "String",
"pod": {
"@odata.type": "microsoft.graph.security.kubernetesPodEvidence"
},
"remediationStatus": "String",
"remediationStatusDetails": "String",
"roles": ["String"],
"tags": ["String"],
"verdict": "String"
}