Type de ressource windowsDeviceMalwareState
Espace de noms: microsoft.graph
Remarque : l’API Microsoft Graph pour Intune requiert une licence Intune active pour le client.
Entité de détection de programmes malveillants.
Méthodes
Méthode | Type renvoyé | Description |
---|---|---|
Répertorier windowsDeviceMalwareStates | Collection windowsDeviceMalwareState | Répertorie les propriétés et les relations des objets windowsDeviceMalwareState . |
Obtenir windowsDeviceMalwareState | windowsDeviceMalwareState | Lit les propriétés et les relations de l’objet windowsDeviceMalwareState . |
Créer windowsDeviceMalwareState | windowsDeviceMalwareState | Créez un objet windowsDeviceMalwareState . |
Supprimer windowsDeviceMalwareState | Aucun | Supprime un windowsDeviceMalwareState. |
Mettre à jour windowsDeviceMalwareState | windowsDeviceMalwareState | Mettez à jour les propriétés d’un objet windowsDeviceMalwareState . |
Propriétés
Propriété | Type | Description |
---|---|---|
id | String | Identificateur unique. Il s’agit de l’ID du programme malveillant. |
displayName | String | Nom du programme malveillant |
additionalInformationUrl | String | URL d’informations pour en savoir plus sur le programme malveillant |
Sévérité | windowsMalwareSeverity | Gravité du programme malveillant. Les valeurs possibles sont les suivantes : unknown , low , moderate , high , severe . |
executionState | windowsMalwareExecutionState | Exécution status des programmes malveillants tels que bloqué/en cours d’exécution, etc. Les valeurs possibles sont : unknown , blocked , notRunning allowed running . |
state | windowsMalwareState | Les status actuelles des programmes malveillants tels que nettoyés/mis en quarantaine/autorisés, etc. Les valeurs possibles sont les suivantes : unknown , cleanFailed removed blocked allowed cleaned quarantined detected , quarantineFailed , . allowFailed removeFailed abandoned blockFailed |
threatState | windowsMalwareThreatState | Les status actuelles des programmes malveillants tels que nettoyés/mis en quarantaine/autorisés, etc. Les valeurs possibles sont : active , actionFailed rebootRequired manualStepsRequired fullScanRequired , remediatedWithNonCriticalFailures , quarantined , removed , cleaned , . allowed noStatusCleared |
initialDetectionDateTime | DateTimeOffset | Date/heure de détection initiale du programme malveillant |
lastStateChangeDateTime | DateTimeOffset | La dernière fois que cette menace particulière a été modifiée |
detectionCount | Int32 | Nombre de fois où le programme malveillant est détecté |
category | windowsMalwareCategory | Catégorie du programme malveillant. Les valeurs possibles sont : invalid , adware , passwordStealer backdoor remote_Control_Software remoteAccessTrojan tool trojan trojanDenialOfService emailFlooder trojanDropper keylogger trojanMassMailer dialer trojanMonitoringSoftware monitoringSoftware trojanProxyServer browserModifier virus cookie hipsRule aolExploit ransom nuker enterpriseUnwantedSoftware browserPlugin policy securityDisabler worm exploit jokeProgram filesharingProgram hostileActiveXControl malwareCreationTool behavior trojanTelnet vulnerability spp unknown known icqExploit potentialUnwantedSoftware trojanFtp remoteControlSoftware settingsModifier softwareBundler toolBar spyware trojanDownloader stealthNotifier . |
Relations
Aucun
Représentation JSON
Voici une représentation JSON de la ressource.
{
"@odata.type": "#microsoft.graph.windowsDeviceMalwareState",
"id": "String (identifier)",
"displayName": "String",
"additionalInformationUrl": "String",
"severity": "String",
"executionState": "String",
"state": "String",
"threatState": "String",
"initialDetectionDateTime": "String (timestamp)",
"lastStateChangeDateTime": "String (timestamp)",
"detectionCount": 1024,
"category": "String"
}