Centrální vytváření sestav pro Azure Information Protection (Public Preview)Central reporting for Azure Information Protection (public preview)

*Platí pro: Azure Information Protection**Applies to: Azure Information Protection*

*Relevantní pro: AIP s jednotným označením klienta a klasického klienta**Relevant for: AIP unified labeling client and classic client*

Poznámka

Pro zajištění jednotného a zjednodušeného prostředí pro zákazníky Azure Information Protection klasický klient a Správa štítků na webu Azure Portal jsou zastaralé od 31. března 2021.To provide a unified and streamlined customer experience, Azure Information Protection classic client and Label Management in the Azure Portal are being deprecated as of March 31, 2021. Tento časový rámec umožňuje všem aktuálním Azure Information Protection zákazníkům přejít na naše sjednocené řešení označování pomocí platformy Microsoft Information Protection Unified labeling.This time-frame allows all current Azure Information Protection customers to transition to our unified labeling solution using the Microsoft Information Protection Unified Labeling platform. Další informace najdete v oficiálním oznámení o zastarání.Learn more in the official deprecation notice.

Azure Information Protection Analytics pro centrální generování sestav vám pomůžou sledovat přijímání štítků, které klasifikují a chrání data vaší organizace.Use Azure Information Protection analytics for central reporting to help you track the adoption of your labels that classify and protect your organization's data. Dále musí být splněny všechny tyto podmínky:In addition:

  • Monitorování označených a chráněných dokumentů a e-mailů napříč vaší organizacíMonitor labeled and protected documents and emails across your organization

  • Identifikujte dokumenty, které obsahují citlivé informace v rámci vaší organizace.Identify documents that contain sensitive information within your organization

  • Sledujte přístup uživatelů k označeným dokumentům a e-mailům a sledujte změny klasifikace dokumentů.Monitor user access to labeled documents and emails, and track document classification changes.

  • Identifikujte dokumenty, které obsahují citlivé informace, které by mohly ohrozit vaši organizaci při jejich ochraně a zmírnit rizika pomocí následujících doporučení.Identify documents that contain sensitive information that might be putting your organization at risk if they are not protected, and mitigate your risk by following recommendations.

  • Určete, kdy k chráněným dokumentům mají přístup interní nebo externí uživatelé z počítačů se systémem Windows a zda byl udělen nebo odepřen přístup.Identify when protected documents are accessed by internal or external users from Windows computers, and whether access was granted or denied.

Zobrazená data jsou agregována z vašich Azure Information Protection klientů a skenerů, z Microsoft Cloud App Security z počítačů s Windows 10 pomocí rozšířené ochrany před internetovými útoky v programu Microsoft Defender a z protokolů použití ochrany.The data that you see is aggregated from your Azure Information Protection clients and scanners, from Microsoft Cloud App Security, from Windows 10 computers using Microsoft Defender Advanced Threat Protection, and from protection usage logs. Všimněte si, že prohlížeč AIP neodesílá protokoly auditu.Note that the AIP Viewer does not send audit logs.

Služba Azure Information Protection Analytics pro centrální vytváření sestav je aktuálně ve verzi PREVIEW.Azure Information Protection analytics for central reporting is currently in PREVIEW. Doplňkové podmínky Azure Preview zahrnují další právní podmínky, které se vztahují na funkce Azure, které jsou ve verzi beta, Preview nebo jinak ještě nedostupné ve všeobecné dostupnosti.The Azure Preview Supplemental Terms include additional legal terms that apply to Azure features that are in beta, preview, or otherwise not yet released into general availability.

Data vytváření sestav AIPAIP reporting data

Například Azure Information Protection Analytics pro centrální sestavy zobrazuje následující data:For example, the Azure Information Protection analytics for central reporting displays the following data:

SestavaReport Zobrazená ukázková dataSample data shown
Sestava využitíUsage report Vyberte časové období, pro které chcete zobrazit následující:Select a time period to show any of the following:

– Které popisky jsou aplikovány- Which labels are being applied

– Kolik dokumentů a e-mailů je označeno- How many documents and emails are being labeled

– Kolik dokumentů a e-mailů je chráněno- How many documents and emails are being protected

– Kolik uživatelů a kolik zařízení používá označování dokumentů a e-mailů- How many users and how many devices are labeling documents and emails

– Které aplikace se používají k označování- Which applications are being used for labeling
Protokoly aktivitActivity logs Vyberte časové období, pro které chcete zobrazit následující:Select a time period to show any of the following:

– Které soubory dříve zjištěné skenerem byly odstraněny z naskenovaného úložiště- Which files previously discovered by scanner were deleted from the scanned repository

– Jaké akce označování prováděl konkrétní uživatel- What labeling actions were performed by a specific user

– Jaké akce označování byly provedeny z konkrétního zařízení- What labeling actions were performed from a specific device

– Kteří uživatelé získali konkrétní označený dokument- Which users have accessed a specific labeled document

– Jaké akce označování byly provedeny pro konkrétní cestu k souboru- What labeling actions were performed for a specific file path

– Jaké akce označování prováděla určitá aplikace, jako je například Průzkumník souborů, klikněte pravým tlačítkem, PowerShell, skener nebo Microsoft Cloud App Security- What labeling actions were performed by a specific application, such File Explorer and right-click, PowerShell, the scanner, or Microsoft Cloud App Security

– Ke kterým chráněným dokumentům byl úspěšně přihlášený uživatel nebo byl odepřen přístup uživatelům, a to i v případě, že uživatelé nemají nainstalovaného klienta Azure Information Protection nebo jsou mimo vaši organizaci.- Which protected documents were accessed successfully by users or denied access to users, even if those users don't have the Azure Information Protection client installed or are outside your organization

-Podrobné informace o aktivitách najdete v podrobnostech o nahlášených souborech.- Drill down into reported files to view Activity Details for additional information
Sestava zjišťování datData discovery report – Jaké soubory jsou ve vašich naskenovaných úložištích dat, počítačích s Windows 10 nebo počítačích, na kterých běží klienti Azure Information Protection- What files are on your scanned data repositories, Windows 10 computers, or computers running the Azure Information Protection clients

– Které soubory jsou označeny a chráněny a umístění souborů podle popisků- Which files are labeled and protected, and the location of files by labels

– Které soubory obsahují citlivé informace pro známé kategorie, jako jsou finanční data a osobní údaje, a umístění souborů podle těchto kategorií.- Which files contain sensitive information for known categories, such as financial data and personal information, and the location of files by these categories
Sestava doporučeníRecommendations report – Identifikujte nechráněné soubory, které obsahují známý typ citlivých informací.- Identify unprotected files that contain a known sensitive information type. Doporučení vám umožní okamžitě nakonfigurovat odpovídající podmínku pro jeden ze štítků na použití automatického nebo doporučeného označování.A recommendation lets you immediately configure the corresponding condition for one of your labels to apply automatic or recommended labeling.
Pokud se rozhodnete postupovat podle doporučení
: při příštím otevření souborů uživatelem nebo naskenovaný Azure Information Protectionovým skenerem se soubory můžou automaticky klasifikovat a chránit.

If you follow the recommendation
: The next time the files are opened by a user or scanned by the Azure Information Protection scanner, the files can be automatically classified and protected.


– Která úložiště dat mají soubory s identifikovanými citlivými informacemi, ale nejsou prohledávány Azure Information Protection.- Which data repositories have files with identified sensitive information but are not being scanned by the Azure Information Protection. Doporučení vám umožní okamžitě přidat identifikované úložiště dat do některého z vašich profilů skeneru.A recommendation lets you immediately add the identified data store to one of your scanner's profiles.
Pokud budete postupovat podle doporučení: v dalším cyklu skeneru je možné soubory automaticky klasifikovat a chránit.If you follow the recommendation: On the next scanner cycle, the files can be automatically classified and protected.

Sestavy používají Azure monitor k uložení dat v pracovním prostoru Log Analytics, který vlastní vaše organizace.The reports use Azure Monitor to store the data in a Log Analytics workspace that your organization owns. Pokud jste obeznámeni s dotazovacím jazykem, můžete upravit dotazy a vytvořit nové sestavy a Power BI řídicí panely.If you're familiar with the query language, you can modify the queries, and create new reports and Power BI dashboards. Můžete najít následující kurz, který je užitečný pro pochopení dotazovacího jazyka: Začínáme s Azure monitor dotazy protokolu.You might find the following tutorial helpful to understand the query language: Get started with Azure Monitor log queries.

Další informace najdete v těchto blogových příspěvcích:For more information, read the following blog posts:

Informace shromažďované a odesílané společnosti MicrosoftInformation collected and sent to Microsoft

Chcete-li generovat tyto sestavy, koncové body odesílají společnosti Microsoft následující typy informací:To generate these reports, endpoints send the following types of information to Microsoft:

  • Akce LabelThe label action. Například nastavte popisek, změňte popisek, přidejte nebo odeberte ochranu, automatické a doporučené popisky.For example, set a label, change a label, add or remove protection, automatic and recommended labels.

  • Název popisku před a po akci popisku.The label name before and after the label action.

  • ID tenanta vaší organizace.Your organization's tenant ID.

  • ID uživatele (e-mailová adresa nebo hlavní název uživatele).The user ID (email address or UPN).

  • Název zařízení uživatele.The name of the user's device.

  • IP adresa zařízení uživatele.The IP address of the user's device.

  • Příslušný název procesu, jako je například Outlook nebo MSIP. app.The relevant process name, such as outlook or msip.app.

  • Název aplikace, která provedla označování, jako je například aplikace Outlook nebo Průzkumník souborůThe name of the application that performed the labeling, such as Outlook or File Explorer

  • Pro dokumenty: cesta k souboru a název souboru dokumentů, které jsou označeny.For documents: The file path and file name of documents that are labeled.

  • Pro e-maily: předmět e-mailu a odesílatel e-mailu pro e-maily s popiskyFor emails: The email subject and email sender for emails that are labeled.

  • Typy citlivých informací (předdefinované a vlastní), které byly zjištěny v obsahu.The sensitive information types (predefined and custom) that were detected in content.

  • Verze klienta Azure Information Protection.The Azure Information Protection client version.

  • Verze operačního systému klienta.The client operating system version.

Tyto informace jsou uložené v pracovním prostoru Azure Log Analytics, který vlastní vaše organizace, a dá se zobrazit nezávisle na Azure Information Protection uživatelům, kteří mají přístupová práva k tomuto pracovnímu prostoru.This information is stored in an Azure Log Analytics workspace that your organization owns and can be viewed independently from Azure Information Protection by users who have access rights to this workspace.

Další podrobnosti najdete v tématu:For more details, see:

Zabránit klientům AIP odesílat data auditováníPrevent the AIP clients from sending auditing data

Sjednocený klient označováníUnified labeling client

Chcete-li zabránit Azure Information Protection sjednocení označování klienta před odesláním dat auditování, nakonfigurujte upřesňující nastavenízásad popisku.To prevent the Azure Information Protection unified labeling client from sending auditing data, configure a label policy advanced setting.

Klasický klientClassic client

Pokud chcete zabránit tomu, aby Azure Information Protection klasický klient odesílat tato data, nastavte nastavení zásad pro Odeslat data auditu, aby se Azure Information Protection analýzy vypnula:To prevent the Azure Information Protection classic client from sending this data, set the policy setting of Send audit data to Azure Information Protection analytics to Off:

PožadavekRequirement PokynyInstructions
Konfigurace většiny uživatelů pro posílání dat s podmnožinou uživatelů, kteří nemohou odesílat dataTo configure most users to send data, with a subset of users who cannot send data Nastavením Odeslat data auditu Azure Information Protection analýzy vypínejte v vymezených zásadách pro podmnožinu uživatelů.Set Send audit data to Azure Information Protection analytics to Off in a scoped policy for the subset of users.

Tato konfigurace je typická pro produkční scénáře.This configuration is typical for production scenarios.
Konfigurace pouze podmnožiny uživatelů odesílajících dataTo configure only a subset of users who send data Nastavením Odeslat data auditu Azure Information Protection analýzy vypínejte v globálních zásadách a na základě vymezených zásad pro podmnožinu uživatelů.Set Send audit data to Azure Information Protection analytics to Off in the global policy, and On in a scoped policy for the subset of users.

Tato konfigurace je typická pro scénáře testování.This configuration is typical for testing scenarios.

Shody obsahu pro hlubší analýzuContent matches for deeper analysis

Azure Information Protection umožňuje shromažďovat a ukládat skutečná data, která jsou identifikována jako typ citlivých informací (předdefinované nebo vlastní).Azure Information Protection lets you collect and store the actual data that's identified as being a sensitive information type (predefined or custom). Můžete například zahrnout čísla kreditních karet, která se nacházejí, a také čísla sociálního pojištění, čísla Passport a čísla bankovních účtů.For example, this can include credit card numbers that are found, as well as social security numbers, passport numbers, and bank account numbers. Shody obsahu se zobrazí, když vyberete záznam z protokolů aktivit a zobrazíte Podrobnosti o aktivitě.The content matches are displayed when you select an entry from Activity logs, and view the Activity Details.

Ve výchozím nastavení Azure Information Protection klienti neodesílají shodu s obsahem.By default, Azure Information Protection clients don't send content matches. Chcete-li toto chování změnit, aby byly odesílány shody obsahu:To change this behavior so that content matches are sent:

KlientClient PokynyInstructions
Sjednocený klient označováníUnified labeling client Konfigurace rozšířeného nastavení v zásadách popisku.Configure an advanced setting in a label policy.
Klasický klientClassic client Vyberte zaškrtávací políčko jako součást Konfigurace pro Azure Information Protection Analytics.Select a checkbox as part of the configuration for Azure Information Protection analytics. Zaškrtávací políčko je pojmenováno Povolit hlubší analýzy citlivých dat.The checkbox is named Enable deeper analytics into your sensitive data.

Pokud chcete, aby většina uživatelů, kteří používají tohoto klienta k posílání obsahu, ale podmnožina uživatelů nemohly odesílat shodu obsahu, zaškrtněte políčko a pak nakonfigurujte Pokročilé nastavení klienta v vymezených zásadách pro podmnožinu uživatelů.If you want most users who are using this client to send content matches but a subset of users cannot send content matches, select the checkbox and then configure an advanced client setting in a scoped policy for the subset of users.

PožadavkyPrerequisites

Chcete-li zobrazit sestavy Azure Information Protection a vytvořit vlastní, ujistěte se, že jsou zavedeny následující požadavky.To view the Azure Information Protection reports and create your own, make sure that the following requirements are in place.

PožadavekRequirement Další informaceMore information
Předplatné Azure zahrnující Log Analytics a to je pro stejného tenanta jako Azure Information ProtectionAn Azure subscription that includes Log Analytics and that is for the same tenant as Azure Information Protection Podívejte se na stránku s cenami Azure monitor .See the Azure Monitor pricing page.

Pokud nemáte předplatné Azure nebo v současnosti nepoužíváte Log Analytics Azure, Stránka s cenami obsahuje odkaz na bezplatnou zkušební verzi.If you don't have an Azure subscription or you don't currently use Azure Log Analytics, the pricing page includes a link for a free trial.
Informace o vytváření sestav z označování klientů:For reporting information from labeling clients:

– Azure Information Protection klientů- Azure Information Protection clients
Podporuje se sjednocený klient označování i klasický klient.Both the unified labeling client and the classic client are supported.

Pokud ještě není nainstalovaný, můžete si klienta jednotného označování stáhnout a nainstalovat z webu Microsoft Download Center.If not already installed, you can download and install the unified labeling client from the Microsoft Download Center. Pokud chcete nasadit klasického klienta AIP, otevřete lístek podpory, abyste získali přístup ke stažení.To deploy the AIP classic client, open a support ticket to get download access.
Informace o vytváření sestav z cloudových úložišť dat:For reporting information from cloud-based data stores:

-Microsoft Cloud App Security- Microsoft Cloud App Security
Pokud chcete zobrazit informace z Microsoft Cloud App Security, nakonfigurujte integraci Azure Information Protection.To display information from Microsoft Cloud App Security, configure Azure Information Protection integration.
Informace o vytváření sestav z místních úložišť dat:For reporting information from on-premises data stores:

-Azure Information Protection skener- Azure Information Protection scanner
Pokyny k instalaci skeneru najdete v tématu nasazení Azure Information Protectionového skeneru pro automatické klasifikaci a ochranu souborů.For installation instructions for the scanner, see Deploying the Azure Information Protection scanner to automatically classify and protect files.
Informace o vytváření sestav z počítačů s Windows 10:For reporting information from Windows 10 computers:

– Minimální Build 1809 s pokročilou ochranou před internetovými útoky v programu Microsoft Defender (ATP Microsoft Defender)- Minimum build of 1809 with Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP)
Je nutné povolit funkci Azure Information Protection Integration z Security Center programu Microsoft Defender.You must enable the Azure Information Protection integration feature from Microsoft Defender Security Center. Další informace najdete v tématu Přehled služby Information Protection v systému Windows.For more information, see Information protection in Windows overview.

Oprávnění vyžadovaná pro Azure Information Protection AnalyticsPermissions required for Azure Information Protection analytics

V rámci služby Azure Information Protection Analytics po nakonfigurování pracovního prostoru Azure Log Analytics můžete jako alternativu k ostatním rolím Azure AD, které podporují správu Azure Information Protection v Azure Portal, použít roli správce služby Azure AD pro čtečku zabezpečení.Specific to Azure Information Protection analytics, after you have configured your Azure Log Analytics workspace, you can use the Azure AD administrator role of Security Reader as an alternative to the other Azure AD roles that support managing Azure Information Protection in the Azure portal. Tato další role je podporovaná jenom v případě, že váš tenant není na jednotné platformě pro označování.This additional role is supported only if your tenant isn't on the unified labeling platform.

Vzhledem k tomu, že Azure Information Protection Analytics používá monitorování Azure, řízení přístupu na základě role (RBAC) pro Azure také řídí přístup k vašemu pracovnímu prostoru.Because Azure Information Protection analytics uses Azure Monitoring, role-based access control (RBAC) for Azure also controls access to your workspace. Pro správu Azure Information Protectionch analýz budete proto potřebovat roli Azure a roli správce Azure AD.You therefore need an Azure role as well as an Azure AD administrator role to manage Azure Information Protection analytics. Pokud s rolemi Azure začínáte, může to být užitečné při čtení rozdílů mezi rolemi Azure RBAC a rolemi správce Azure AD.If you're new to Azure roles, you might find it useful to read Differences between Azure RBAC roles and Azure AD administrator roles.

Další informace naleznete v tématu:For more information, see:

Požadované role správce Azure ADRequired Azure AD administrator roles

Abyste měli přístup k podoknu Azure Information Protection Analytics, musíte mít k dispozici jednu z následujících rolí správce Azure AD :You must have one of the following Azure AD administrator roles to access the Azure Information Protection analytics pane:

  • Vytvoření pracovního prostoru Log Analytics nebo vytvoření vlastních dotazů:To create your Log Analytics workspace or to create custom queries:

    • Správce Azure Information ProtectionAzure Information Protection administrator
    • Správce zabezpečeníSecurity administrator
    • Správce dodržování předpisůCompliance administrator
    • Správce dat dodržování předpisůCompliance data administrator
    • Globální správceGlobal administrator
  • Po vytvoření pracovního prostoru můžete pomocí následujících rolí s méně oprávněními zobrazit shromážděná data:After the workspace has been created, you can then use the following roles with fewer permissions to view the data collected:

    • Čtecí modul zabezpečeníSecurity reader
    • Globální čtenářGlobal reader

Požadované role Azure Log AnalyticsRequired Azure Log Analytics roles

Abyste měli přístup k pracovnímu prostoru Azure Log Analytics, musíte mít jednu z následujících rolí azure Log Analytics nebo standardní role Azure :You must have one of the following Azure Log Analytics roles or standard Azure roles to access your Azure Log Analytics workspace:

  • Chcete-li vytvořit pracovní prostor nebo vytvořit vlastní dotazy, proveďte jednu z následujících akcí:To create the workspace or to create custom queries, one of the following:

    • Přispěvatel Log AnalyticsLog Analytics Contributor
    • PřispěvatelContributor
    • VlastníkOwner
  • Po vytvoření pracovního prostoru můžete použít jednu z následujících rolí s méně oprávněními k zobrazení shromažďovaných dat:After the workspace has been created, you can then use one of the following roles with fewer permissions to view the data collected:

    • Čtenář Log AnalyticsLog Analytics Reader
    • ČtenářReader

Minimální role pro zobrazení sestavMinimum roles to view the reports

Po nakonfigurování pracovního prostoru pro Azure Information Protection Analytics jsou k dispozici minimální role potřebné k zobrazení sestav služby Azure Information Protection Analytics v obou těchto případech:After you have configured your workspace for Azure Information Protection analytics, the minimum roles needed to view the Azure Information Protection analytics reports are both of the following:

  • Role správce Azure AD: čtecí modul zabezpečeníAzure AD administrator role: Security reader
  • Role Azure: čtecí modul Log AnalyticsAzure role: Log Analytics Reader

Typickým přiřazení role pro mnoho organizací je ale role Azure AD funkce Čtenář zabezpečení a role Azure Reader.However, a typical role assignment for many organizations is the Azure AD role of Security reader and the Azure role of Reader.

Požadavky na úložiště a uchovávání datStorage requirements and data retention

Množství dat shromažďovaných a uložených v pracovním prostoru Azure Information Protection se výrazně liší pro každého tenanta, v závislosti na faktorech, jako je počet klientů Azure Information Protection a dalších podporovaných koncových bodů, ať už shromažďujete data zjišťování koncových bodů, nasadili jste skenery, počet chráněných dokumentů, které jsou k dispozici, a tak dále.The amount of data collected and stored in your Azure Information Protection workspace will vary significantly for each tenant, depending on factors such as how many Azure Information Protection clients and other supported endpoints you have, whether you're collecting endpoint discovery data, you've deployed scanners, the number of protected documents that are accessed, and so on.

Jako výchozí bod se ale můžete setkat s následujícími odhady, které jsou užitečné:However, as a starting point, you might find the following estimates useful:

  • Pro auditovaná data generovaná pouze klienty Azure Information Protection: 2 GB za 10 000 aktivních uživatelů za měsíc.For audit data generated by Azure Information Protection clients only: 2 GB per 10,000 active users per month.

  • Pro auditovaná data generovaná Azure Information Protection klienty, skenery a ATP v programu Microsoft Defender: 20 GB za 10 000 aktivních uživatelů za měsíc.For audit data generated by Azure Information Protection clients, scanners, and Microsoft Defender ATP: 20 GB per 10,000 active users per month.

Pokud použijete povinnou jmenovku nebo jste nakonfigurovali výchozí popisek pro většinu uživatelů, vaše tarify budou pravděpodobně výrazně vyšší.If you use mandatory labeling or you've configured a default label for most users, your rates are likely to be significantly higher.

Protokoly Azure Monitor mají funkci využití a odhadované náklady , které vám pomůžou odhadnout a kontrolovat množství uložených dat a můžete také řídit dobu uchovávání dat pro pracovní prostor Log Analytics.Azure Monitor Logs has a Usage and estimated costs feature to help you estimate and review the amount of data stored, and you can also control the data retention period for your Log Analytics workspace. Další informace najdete v tématu Správa využití a nákladů pomocí protokolů Azure monitor.For more information, see Manage usage and costs with Azure Monitor Logs.

Konfigurace pracovního prostoru Log Analytics pro sestavyConfigure a Log Analytics workspace for the reports

  1. Pokud jste to ještě neudělali, otevřete nové okno prohlížeče a Přihlaste se k Azure Portal pomocí účtu, který má oprávnění požadovaná pro Azure Information Protection Analytics.If you haven't already done so, open a new browser window and sign in to the Azure portal with an account that has the permissions required for Azure Information Protection analytics. Pak přejděte do podokna Azure Information Protection .Then navigate to the Azure Information Protection pane.

    Například do vyhledávacího pole pro prostředky, služby a dokumenty: Začněte psát informace a vyberte Azure Information Protection.For example, in the search box for resources, services, and docs: Start typing Information and select Azure Information Protection.

  2. Vyhledejte možnosti nabídky Spravovat a vyberte Konfigurovat analýzu (Preview).Locate the Manage menu options, and select Configure analytics (Preview).

  3. V podokně Azure Information Protection Log Analytics se zobrazí seznam všech Log Analytics pracovních prostorů, které vlastní váš tenant.On the Azure Information Protection log analytics pane, you see a list of any Log Analytics workspaces that are owned by your tenant. Proveďte některou z následujících akcí:Do one of the following:

    • Vytvoření nového pracovního prostoru Log Analytics: vyberte vytvořit nový pracovní prostor a v podokně pracovní prostor Log Analytics zadejte požadované informace.To create a new Log Analytics workspace: Select Create new workspace, and on the Log analytics workspace pane, supply the requested information.

    • Chcete-li použít existující pracovní prostor Log Analytics: vyberte pracovní prostor ze seznamu.To use an existing Log Analytics workspace: Select the workspace from the list.

    Pokud potřebujete pomáhat s vytvořením pracovního prostoru Log Analytics, přečtěte si téma Vytvoření pracovního prostoru Log Analytics v Azure Portal.If you need help with creating the Log Analytics workspace, see Create a Log Analytics workspace in the Azure portal.

  4. Jenom klasický klient AIP: zaškrtněte políčko Povolit hlubší analýzy pro citlivá data , pokud chcete uložit skutečná data, která jsou identifikovaná jako typ citlivých informací.AIP classic client only: Select the checkbox Enable deeper analytics into your sensitive data if you want to store the actual data that's identified as being a sensitive information type.

    Další informace o tomto nastavení najdete v části shody obsahu pro hlubší analýzu na této stránce.For more information about this setting, see the Content matches for deeper analysis section on this page.

  5. Vyberte OK.Select OK.

Nyní jste připraveni zobrazit sestavy.You're now ready to view the reports.

Postup zobrazení sestavHow to view the reports

V podokně Azure Information Protection Najděte možnosti nabídky řídicí panely a vyberte jednu z následujících možností:From the Azure Information Protection pane, locate the Dashboards menu options, and select one of the following options:

SestavaReport PopisDescription
Sestava využití (Preview)Usage report (Preview) Pomocí této sestavy můžete zjistit, jak se vaše popisky používají.Use this report to see how your labels are being used.
Protokoly aktivit (Preview)Activity logs (Preview) Pomocí této sestavy můžete zobrazit popis akcí od uživatelů a zařízení a cesty k souborům.Use this report to see labeling actions from users, and on devices and file paths. U chráněných dokumentů můžete kromě toho zobrazit pokusy o přístup (úspěšné nebo odmítnuté) pro uživatele uvnitř i mimo organizaci, i když nemají nainstalovaného klienta Azure Information Protection.In addition, for protected documents, you can see access attempts (successful or denied) for users both inside and outside your organization, even if they don't have the Azure Information Protection client installed.

Tato sestava obsahuje možnosti sloupců , které umožňují zobrazit více informací o aktivitách než výchozí zobrazení.This report has a Columns option that lets you display more activity information than the default display. Podrobnosti o souboru můžete zobrazit také tak, že ho vyberete a zobrazíte Podrobnosti o aktivitě.You can also see more details about a file by selecting it to display Activity Details.
Zjišťování dat (Preview)Data discovery (Preview) Tato sestava slouží k zobrazení informací o označených souborech, které nalezly skenery, a podporovaných koncových bodech.Use this report to see information about labeled files found by scanners and supported endpoints.

Tip: z shromažďovaných informací můžete najít uživatele, kteří přistupují k souborům obsahujícím citlivé informace z umístění, o kterém jste se nedozvěděli nebo které aktuálně nekontrolují:Tip: From the information collected, you might find users accessing files that contain sensitive information from location that you didn't know about or aren't currently scanning:

– Pokud jsou umístění místní, doporučujeme přidat umístění jako další úložiště dat pro Azure Information Protection skener.- If the locations are on-premises, consider adding the locations as additional data repositories for the Azure Information Protection scanner.
– Pokud jsou umístění v cloudu, zvažte použití Microsoft Cloud App Security pro jejich správu.- If the locations are in the cloud, consider using Microsoft Cloud App Security to manage them.
Doporučení (Preview)Recommendations (Preview) Pomocí této sestavy můžete identifikovat soubory, které mají citlivé informace, a zmírnit rizika pomocí následujících doporučení.Use this report to identify files that have sensitive information and mitigate your risk by following the recommendations.

Když vyberete položku, zobrazí se v možnosti Zobrazit data aktivity auditu, které vyvolaly doporučení.When you select an item, the View data option displays the audit activities that triggered the recommendation.

Postup úpravy sestav a vytváření vlastních dotazůHow to modify the reports and create custom queries

Výběrem ikony dotazu na řídicím panelu otevřete podokno prohledávání protokolu :Select the query icon in the dashboard to open a Log Search pane:

Log Analytics ikona pro přizpůsobení sestav Azure Information Protection

Data protokolu pro Azure Information Protection jsou uložena v následující tabulce: InformationProtectionLogs_CLThe logged data for Azure Information Protection is stored in the following table: InformationProtectionLogs_CL

Při vytváření vlastních dotazů použijte popisné názvy schématu, které byly implementovány jako InformationProtectionEvents funkce.When you create your own queries, use the friendly schema names that have been implemented as InformationProtectionEvents functions. Tyto funkce jsou odvozeny z atributů, které jsou podporovány pro vlastní dotazy (některé atributy jsou pouze pro interní použití) a jejich názvy se v průběhu času nebudou měnit, a to ani v případě, že se změní podkladové atributy pro vylepšení a nové funkce.These functions are derived from the attributes that are supported for custom queries (some attributes are for internal use only) and their names will not change over time, even if the underlying attributes change for improvements and new functionality.

Popisná reference schématu pro funkce událostíFriendly schema reference for event functions

Pomocí následující tabulky Identifikujte popisný název funkcí událostí, které můžete použít pro vlastní dotazy s Azure Information Protection Analytics.Use the following table to identify the friendly name of event functions that you can use for custom queries with Azure Information Protection analytics.

Název sloupceColumn name PopisDescription
ČasTime Čas události: UTC ve formátu RRRR-MM-DDTHH: MM: SSEvent time: UTC in format YYYY-MM-DDTHH:MM:SS
UživatelUser Uživatel: formát UPN nebo doména \ uživatelUser: Format UPN or DOMAIN\USER
Položka ItempathItemPath Úplná cesta k položce nebo předmět e-mailuFull item path or email subject
ItemNameItemName Název souboru nebo předmět e-mailuFile name or email subject
MetodaMethod Metoda přiřazené popisku: ruční, automatické, doporučené, výchozí nebo povinnéLabel assigned method: Manual, Automatic, Recommended, Default, or Mandatory
AktivitaActivity Aktivita auditu: DowngradeLabel, UpgradeLabel, RemoveLabel, NewLabel, Discover, Access, RemoveCustomProtection, ChangeCustomProtection, NewCustomProtection nebo RemoveAudit activity: DowngradeLabel, UpgradeLabel, RemoveLabel, NewLabel, Discover, Access, RemoveCustomProtection, ChangeCustomProtection, NewCustomProtection, or FileRemoved
ResultStatusResultStatus Stav výsledku akce:Result status of the action:

Úspěšné nebo neúspěšné (hlášené jenom pomocí skeneru AIP)Succeeded or Failed (reported by AIP scanner only)
ErrorMessage_sErrorMessage_s Obsahuje podrobnosti o chybové zprávě, pokud ResultStatus = selhalo.Includes Error message details if ResultStatus=Failed. Oznámeno pouze skenerem AIPReported by AIP scanner only
LabelNameLabelName Název popisku (není lokalizovaný)Label name (not localized)
LabelNameBeforeLabelNameBefore Název popisku před změnou (nelokalizovaný)Label name before change (not localized)
Typ ochrany replikProtectionType Typ ochrany [JSON]Protection type [JSON]
{{
"Type": ["Template"; "Custom"; "DoNotForward"];"Type": ["Template", "Custom", "DoNotForward"],
"TemplateID": "GUID""TemplateID": "GUID"
}}
ProtectionBeforeProtectionBefore Typ ochrany před změnou [JSON]Protection type before change [JSON]
NázevpočítačeMachineName Plně kvalifikovaný název domény, pokud je dostupný; jinak název hostiteleFQDN when available; otherwise host name
DeviceRiskDeviceRisk Skóre rizika zařízení z rozšířená, pokud je k dispoziciDevice risk score from WDATP when available
PlatformaPlatform Platforma zařízení (Win, OSX, Android, iOS)Device platform (Win, OSX, Android, iOS)
ApplicationNameApplicationName Popisný název aplikaceApplication friendly name
AIPVersionAIPVersion Verze klienta Azure Information Protection, který provedl akci audituVersion of the Azure Information Protection client that performed the audit action
TenantIdTenantId ID tenanta Azure ADAzure AD tenant ID
AzureApplicationIdAzureApplicationId ID aplikace registrované pro Azure AD (GUID)Azure AD registered application ID (GUID)
ProcessNameProcessName Proces, který hostuje sadu MIP SDKProcess that hosts MIP SDK
LabelIdLabelId Identifikátor GUID popisku nebo hodnota nullLabel GUID or null
ChráněnoIsProtected Bez ohledu na ochranu: ano/neWhether protected: Yes/No
ProtectionOwnerProtectionOwner Vlastník Rights Management ve formátu UPNRights Management owner in UPN format
LabelIdBeforeLabelIdBefore GUID popisku nebo hodnota null před změnouLabel GUID or null before change
InformationTypesAbove55InformationTypesAbove55 Pole JSON SensitiveInformation nalezeno v datech s úrovní spolehlivosti 55 nebo vyšší.JSON array of SensitiveInformation found in data with confidence level 55 or above
InformationTypesAbove65InformationTypesAbove65 Pole JSON SensitiveInformation nalezeno v datech s úrovní spolehlivosti 65 nebo vyšší.JSON array of SensitiveInformation found in data with confidence level 65 or above
InformationTypesAbove75InformationTypesAbove75 Pole JSON SensitiveInformation nalezeno v datech s úrovní spolehlivosti 75 nebo vyšší.JSON array of SensitiveInformation found in data with confidence level 75 or above
InformationTypesAbove85InformationTypesAbove85 Pole JSON SensitiveInformation nalezeno v datech s úrovní spolehlivosti 85 nebo vyšší.JSON array of SensitiveInformation found in data with confidence level 85 or above
InformationTypesAbove95InformationTypesAbove95 Pole JSON SensitiveInformation nalezeno v datech s úrovní spolehlivosti 95 nebo vyšší.JSON array of SensitiveInformation found in data with confidence level 95 or above
DiscoveredInformationTypesDiscoveredInformationTypes Pole JSON SensitiveInformation nalezeno v datech a odpovídající obsah (Pokud je povoleno), kde prázdné pole znamená, že nebyly nalezeny žádné typy informací a hodnota null znamená, že nejsou k dispozici žádné informace.JSON array of SensitiveInformation found in data and their matched content (if enabled) where an empty array means no information types found, and null means no information available
ProtectedBeforeProtectedBefore Zda byl obsah chráněn před změnou: ano/neWhether the content was protected before change: Yes/No
ProtectionOwnerBeforeProtectionOwnerBefore Rights Management vlastníka před změnouRights Management owner before change
UserJustificationUserJustification Odůvodnění při downgradu nebo odebrání popiskuJustification when downgrading or removing label
LastModifiedByLastModifiedBy Uživatel ve formátu UPN, který soubor naposledy upravilUser in UPN format who last modified the file. K dispozici jenom pro Office a SharePointAvailable for Office and SharePoint only
LastModifiedDateLastModifiedDate UTC ve formátu RRRR-MM-DDTHH: MM: SS: dostupné jenom pro Office a SharePointUTC in format YYYY-MM-DDTHH:MM:SS: Available for Office and SharePoint only

Příklady použití InformationProtectionEventsExamples using InformationProtectionEvents

Následující příklady vám pomohou při vytváření vlastních dotazů pomocí popisného schématu.Use the following examples to see how you might use the friendly schema to create custom queries.

Příklad 1: vrácení všech uživatelů, kteří odeslali data auditu za posledních 31 dnůExample 1: Return all users who sent audit data in the last 31 days
InformationProtectionEvents 
| where Time > ago(31d) 
| distinct User 
Příklad 2: vrácení počtu popisků, které byly v posledních 31 dnech downgradované za denExample 2: Return the number of labels that were downgraded per day in the last 31 days
InformationProtectionEvents 
| where Time > ago(31d) 
| where Activity == "DowngradeLabel"  
| summarize Label_Downgrades_per_Day = count(Activity) by bin(Time, 1d) 
 
Příklad 3: vrátí počet popisků, které byly v posledních 31 dnech downgradované z důvěrného na uživatele.Example 3: Return the number of labels that were downgraded from Confidential by user, in the last 31 days

InformationProtectionEvents 
| where Time > ago(31d) 
| where Activity == "DowngradeLabel"  
| where LabelNameBefore contains "Confidential" and LabelName !contains "Confidential"  
| summarize Label_Downgrades_by_User = count(Activity) by User | sort by Label_Downgrades_by_User desc 

V tomto příkladu je downgradový popisek počítán pouze v případě, že název popisku před akcí obsahuje název důvěrné a název popisku poté, co akce neobsahovala název důvěrné.In this example, a downgraded label is counted only if the label name before the action contained the name Confidential and the label name after the action didn't contain the name of Confidential.

Další krokyNext steps

Po kontrole informací v sestavách, pokud používáte klienta Azure Information Protection, se můžete rozhodnout provést změny v zásadách označování.After reviewing the information in the reports, if you are using the Azure Information Protection client, you might decide to make changes to your labeling policy.

  • Sjednocený klient označování: provedení změn v zásadách označování v centru pro správu popisků, včetně Microsoft 365 Security center, Microsoft 365ho centra dodržování předpisů nebo Microsoft 365 Security & Security Center.Unified labeling client: Make changes to your labeling policy in your labeling admin center, including the Microsoft 365 security center, Microsoft 365 compliance center, or the Microsoft 365 Security & Compliance Center. Další informace najdete v dokumentaci k Microsoft 365.For more information, see the Microsoft 365 documentation.

  • Klasický klient: proveďte změny zásad v Azure Portal.Classic client: Make changes to your policy in the Azure portal. Další informace najdete v tématu Konfigurace zásad Azure Information Protection.For more information, see Configuring the Azure Information Protection policy.

Pokud máte předplatné Microsoft 365, můžete také zobrazit použití popisků v centru dodržování předpisů Microsoft 365 a Microsoft 365 Security Center.If you have a Microsoft 365 subscription, you can also view label usage in the Microsoft 365 compliance center and Microsoft 365 security center. Další informace najdete v tématu zobrazení použití popisků pomocí analýzy popisků.For more information, see View label usage with label analytics.