다음을 통해 공유


저장소 악성코드 검색 결과

스토리지의 Defender의 맬웨어 검색 기능에서 수행하는 맬웨어 검사에 대한 로그입니다.

테이블 특성

속성
리소스 종류 microsoft.security/defenderforstoragesettings
범주 Azure 리소스, 보안
솔루션 로그 관리
기본 로그
수집 시간 변환 아니요
샘플 쿼리

유형 설명
_BilledSize 진짜 레코드 크기(바이트)
BlobEtag 문자열 검사한 Blob의 Etag.
BlobUri 문자열 스캔한 Blob의 URI입니다.
CorrelationId 문자열 특정 검사의 ID입니다.
_IsBillable (과금 가능 여부) 문자열 데이터 수집이 청구 가능한지 여부를 지정합니다. _IsBillable이 false인 경우 수집 비용은 Azure 계정에 청구되지 않습니다.
작전이름 문자열 로그 레코드와 연결된 작업입니다.
_리소스아이디 문자열 레코드가 연결된 리소스의 고유 식별자입니다.
스캔종료시간UTC 날짜/시간 스캔 완료 시간(UTC)입니다.
스캔 결과 세부사항 역동적인 검사 결과에 대한 정보입니다.
스캔 결과 유형 문자열 검사 결과의 유형(악성, 오류, 위협 없음, 검색되지 않음).
SourceSystem 문자열 이벤트가 수집된 에이전트의 형식입니다. 예를 들어, Windows 에이전트(직접 연결 또는 Operations Manager)의 경우 OpsManager, 모든 Linux 에이전트의 경우 Linux, Azure Diagnostics의 경우 Azure
스토리지계정위치 문자열 스토리지 계정의 위치입니다.
저장계정이름 문자열 스토리지 계정 이름입니다.
_서브스크립션아이디 문자열 레코드가 연결된 구독의 고유 식별자
테넌트 ID 문자열 Log Analytics 작업 영역 ID
타임제너레이티드 날짜/시간 로그가 생성된 시간의 타임스탬프(UTC)입니다.
유형 문자열 테이블의 이름입니다.