다음을 통해 공유


EmailEvents

전자 메일 배달 및 차단 이벤트를 포함한 Office 365 전자 메일 이벤트

테이블 특성

attribute
리소스 종류 -
범주 보안
솔루션 SecurityInsights
기본 로그 아니요
수집 시간 변환
샘플 쿼리

Column Type 설명
AdditionalFields dynamic 엔터티 또는 이벤트에 대한 추가 정보입니다.
AttachmentCount int 전자 메일의 첨부 파일 수입니다.
AuthenticationDetails string DMARC, DKIM, SPF 또는 여러 인증 유형 조합(CompAuth)과 같은 이메일 인증 프로토콜에 의한 통과 또는 실패 평결 목록입니다.
_BilledSize real 레코드 크기(바이트)
BulkComplaintLevel int 대량 메일러의 전자 메일에 할당된 임계값, 높은 BCL(대량 불만 수준)은 전자 메일이 불만을 생성할 가능성이 높으므로 스팸일 가능성이 더 높다는 것을 의미합니다.
ConfidenceLevel string 스팸 또는 피싱 판결의 신뢰 수준 목록입니다. 스팸의 경우 이 열은 전자 메일을 건너뛰거나(-1), 스팸(0,1)이 아니거나, 보통 신뢰도(5,6)를 가진 스팸으로 확인되었거나(9) 높은 신뢰도를 가진 스팸인 것으로 확인되었는지를 나타내는 SCL(스팸 신뢰도 수준)을 표시합니다. 피싱의 경우 이 열은 신뢰도 수준이 "높음" 또는 "낮음"인지를 표시합니다.
커넥터 string 조직 메일 흐름 및 전자 메일 라우팅 방법을 정의하는 사용자 지정 지침입니다.
DeliveryAction string 배달된 전자 메일의 작업입니다.
DeliveryLocation string 배달된 전자 메일의 위치: 받은 편지함/폴더, 온-프레미스/외부, 정크 메일, 격리, 실패, 삭제됨, 삭제된 항목
DetectionMethods string 배달됨, 정크 메일, 차단됨 또는 교체된 전자 메일의 배달 작업입니다.
EmailAction string 필터 결과, 정책 및 사용자 작업에 따라 전자 메일에 대해 수행된 최종 작업: 메시지를 정크 메일 폴더로 이동, X 헤더 추가, 제목 수정, 메시지 리디렉션, 메시지 삭제, 격리로 보내기, 수행된 작업 없음, 숨은 참조 메시지.
EmailActionPolicy string 적용된 작업 정책: Antispam high-confidence, Antispam, Antispam bulk mail, Antispam phishing, Anti-phishing domain impersonation, Anti-phishing user impersonation, Anti-phishing spoof, Anti-phishing graph impersonation, Antimalware Safe Attachments, Enterprise Transport Rules (ETR).
EmailActionPolicyGuid string 적용된 정책의 고유 식별자입니다.
EmailClusterId long 전자 메일 클러스터의 식별자입니다. 전자 메일은 내용에 대한 추론 분석을 기반으로 클러스터(그룹화)됩니다.
EmailDirection string 전자 메일 방향: 인바운드, 아웃바운드, 조직 내.
EmailLanguage string 전자 메일 콘텐츠의 언어가 검색되었습니다.
InternetMessageId string 보내는 전자 메일 시스템에서 설정한 전자 메일의 공용 식별자입니다.
_IsBillable string 데이터 수집이 청구 가능한지 여부를 지정합니다. _IsBillable 수집 시 false Azure 계정에 대한 요금이 청구되지 않습니다.
LatestDeliveryAction string 서비스 또는 관리자가 수동 수정을 통해 전자 메일에서 마지막으로 시도한 작업입니다.
LatestDeliveryLocation string 전자 메일의 마지막으로 알려진 위치입니다.
NetworkMessageId string Office 365에서 생성한 전자 메일의 고유 식별자입니다.
OrgLevelAction string 조직 수준에서 정의된 정책과 일치하는 항목에 대한 응답으로 전자 메일에 대해 수행된 작업입니다.
OrgLevelPolicy string 전자 메일에서 수행된 작업을 트리거한 조직 정책입니다.
RecipientEmailAddress string 메일 그룹 확장 후 받는 사람의 받는 사람 전자 메일 주소 또는 전자 메일 주소입니다.
RecipientObjectId string 전자 메일 받는 사람 Azure AD 식별자입니다.
ReportId string 이벤트에 대한 고유 식별자입니다.
SenderDisplayName string 보낸 사람 머리글의 보낸 사람 전자 메일 주소로, 전자 메일 클라이언트의 전자 메일 받는 사람이 볼 수 있습니다.
SenderFromAddress string 보낸 사람 헤더의 보낸 사람 도메인으로, 전자 메일 클라이언트의 전자 메일 받는 사람이 볼 수 있습니다.
SenderFromDomain string 전자 메일에 맬웨어, 피싱 또는 기타 위협이 포함되어 있는지 여부에 대한 메일 필터링 스택의 평결입니다.
SenderIPv4 string 메시지를 릴레이한 마지막으로 검색된 메일 서버의 IPv4 주소입니다.
SenderIPv6 string 메시지를 릴레이한 마지막으로 검색된 메일 서버의 IPv6 주소입니다.
SenderMailFromAddress string 메일의 보낸 사람 전자 메일 주소(봉투 보낸 사람 또는 반송 경로 주소라고도 함).
SenderMailFromDomain string 메일의 보낸 사람 도메인(봉투 보낸 사람 또는 반송 경로 주소라고도 함)입니다.
SenderObjectId string 보낸 사람 머리글의 보낸 사람 전자 메일 주소로, 전자 메일 클라이언트의 전자 메일 받는 사람이 볼 수 있습니다.
SourceSystem string 이벤트가 수집된 에이전트의 유형입니다. 예를 들어 OpsManager Windows 에이전트의 경우 직접 연결 또는 Operations Manager, Linux 모든 Linux 에이전트 또는 Azure Azure Diagnostics용
주제 string 전자 메일 제목 필드입니다.
TenantId string Log Analytics 작업 영역 ID
ThreatNames string 보낸 사람 머리글의 보낸 사람 전자 메일 주소로, 전자 메일 클라이언트의 전자 메일 받는 사람이 볼 수 있습니다.
ThreatTypes string 전자 메일에 맬웨어, 피싱 또는 기타 위협이 포함되어 있는지 여부에 대한 메일 필터링 스택의 평결입니다.
TimeGenerated 날짜/시간 레코드가 생성된 날짜 및 시간(UTC)입니다.
Type string 테이블의 이름입니다.
UrlCount int 전자 메일에 포함된 URL 수입니다.
UserLevelAction string 받는 사람이 정의한 사서함 정책과 일치하는 항목에 대한 응답으로 전자 메일에 대해 수행된 작업입니다.
UserLevelPolicy string 전자 메일에 대해 수행된 작업을 트리거한 최종 사용자 사서함 정책입니다.