Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questa tabella mostra informazioni sulle campagne identificate da Microsoft Defender per Office 365.
Attributi di tabella
| Attributo | Valore |
|---|---|
| Tipi di risorse | - |
| Categorie | Sicurezza |
| Soluzioni | SecurityInsights |
| Log di base | Sì |
| Trasformazione in fase di inserimento | Sì |
| Query di esempio | - |
Colonne
| colonna | TIPO | Descrizione |
|---|---|---|
| _BilledSize | reale | Dimensioni del record in unità di byte |
| CampaignId | corda | Identificatore univoco per la campagna, generato da Office 365. |
| CampaignName | corda | Nome della campagna di posta elettronica. |
| SottoTipoCampagna | corda | Contiene altri dettagli sulla campagna, ad esempio il marchio in fase di phished o le campagne malware correlate, se disponibili. |
| TipoCampagna | corda | Categoria della campagna. |
| _ÈFatturabile | corda | Specifica se l'ingestione dei dati è soggetta a fatturazione. Quando il valore di _IsBillable è false, l'ingestione non viene fatturata all'account Azure. |
| NetworkMessageId | corda | Identificatore univoco per la posta elettronica, generato da Office 365. |
| IndirizzoEmailDestinatario | corda | Indirizzo di posta elettronica del destinatario o indirizzo di posta elettronica del destinatario dopo l'espansione della lista di distribuzione. |
| Id report | corda | Identificatore univoco per l'evento. |
| SourceSystem | corda | Tipo di agente da cui l'evento è stato registrato. Ad esempio, OpsManager per l'agente Windows: connessione diretta o tramite Operations Manager; Linux per tutti gli agenti Linux; oppure Azure per la diagnostica di Azure. |
| ID dell'inquilino | corda | L'ID dell'area di lavoro Log Analytics |
| TimeGenerated | data e ora | Data e ora (UTC) in cui è stato generato il record. |
| TIPO | corda | Nome della tabella |