Erste Schritte mit dem Aktivitäten-Explorer

Die Registerkarten "Datenklassifizierung" und " Inhalts-Explorer " bieten Ihnen Einen Blick darauf, welche Inhalte ermittelt und mit Bezeichnungen versehen wurden und wo sich diese Inhalte befinden. Der Aktivitäten-Explorer rundet diese Funktionalitäten ab, indem Sie überwachen können, was mit Ihren beschrifteten Inhalten geschieht. Der Aktivitätsexplorer bietet eine historische Ansicht der Aktivitäten in Ihren bezeichneten Inhalten. Die Aktivitätsinformationen werden aus den Microsoft 365 einheitlichen Überwachungsprotokollen gesammelt, transformiert und in der Benutzeroberfläche des Aktivitäten-Explorers zur Verfügung gestellt. Der Aktivitäts-Explorer meldet Daten für bis zu 30 Tage.

Platzhalter-Screenshot : Übersicht über den Aktivitäten-Explorer.

Es stehen über 30 verschiedene Filter zur Verfügung, einschließlich:

  • Datumsbereich
  • Aktivitätstyp
  • Speicherort
  • Benutzer
  • Vertraulichkeitsbezeichnung
  • Aufbewahrungsbezeichnung
  • Dateipfad
  • DLP-Richtlinie

Voraussetzungen

Jedem Konto, das auf die Datenklassifizierung zugreift und sie verwendet, muss eine Lizenz aus einem dieser Abonnements zugewiesen sein:

  • Microsoft 365 (E5)
  • Office 365 (E5)
  • Advanced Compliance (E5)-Add-on
  • Advanced Threat Intelligence (E5)-Add-on
  • Microsoft 365 E5/A5 Info Protection & Governance
  • Microsoft 365 E5/A5 Compliance

Berechtigungen

Einem Konto muss die Mitgliedschaft in einer dieser Rollengruppen explizit zugewiesen oder der Rolle explizit zugewiesen werden.

Rollen und Rollengruppen in der Vorschau

Es gibt Rollen und Rollengruppen in der Vorschau, die Sie testen können, um Ihre Zugriffssteuerungen zu optimieren.

Hier ist eine Liste der MIP-Rollen (Microsoft Information Protection), die sich in der Vorschau befinden. Weitere Informationen hierzu finden Sie unter Rollen im Security & Compliance Center

  • Information Protection-Administrator
  • Information Protection-Analyst
  • Information Protection-Ermittler
  • Information Protection-Leser

Hier ist eine Liste der MIP-Rollengruppen, die sich in der Vorschau befinden. Weitere Informationen hierzu finden Sie unter Rollengruppen im Security & Compliance Center

  • Informationsschutz
  • Information Protection-Administratoren
  • Information Protection-Analysten
  • Information Protection-Ermittler
  • Information Protection-Leser

Microsoft 365-Rollengruppen

  • Globaler Administrator
  • Compliance-Administrator
  • Sicherheitsadministrator
  • Compliancedatenadministrator

Microsoft 365 Rollen

  • Compliance-Administrator
  • Sicherheitsadministrator
  • Sicherheitsleseberechtigter

Aktivitätstypen

Der Aktivitäten-Explorer sammelt Aktivitätsinformationen aus den Überwachungsprotokollen in mehreren Quellen von Aktivitäten. Ausführlichere Informationen dazu, welche Bezeichnungsaktivität sie zum Aktivitäts-Explorer macht, finden Sie unter Bezeichnungsereignisse, die im Aktivitäten-Explorer verfügbar sind.

Vertraulichkeitsbezeichnungsaktivitäten und Aufbewahrungsbezeichnungsaktivitäten aus Office systemeigenen Anwendungen, Azure Information Protection-Add-In, SharePoint Online, Exchange Online (nur Vertraulichkeitsbezeichnungen) und OneDrive. Einige Beispiele:

  • Bezeichnung angewendet
  • Bezeichnung geändert (aktualisiert, heruntergestuft oder entfernt)
  • Simulation der automatischen Bezeichnung
  • Datei gelesen

Azure Information Protection (AIP)-Scanner und AIP-Clients

  • Angewendeter Schutz
  • Schutz geändert
  • Schutz entfernt
  • Ermittelte Dateien

Der Aktivitäten-Explorer sammelt auch DLP-Richtlinienübersprechungen aus Exchange Online, SharePoint Online, OneDrive, Teams Chat und Kanal (Vorschau), lokalen SharePoint Ordnern und Bibliotheken sowie lokalen Dateifreigaben und Windows 10 Geräten über Verhinderung von Datenverlust am Endpunkt (Data Loss Prevention, DLP) Beispiele für Ereignisse von Windows 10 Geräten sind Datei:

  • Deletions
  • Kreationen
  • In die Zwischenablage kopiert
  • Geändert
  • Read
  • Gedruckt
  • Umbenannt
  • In Netzwerkfreigabe kopiert
  • Zugriff durch nicht zulässige App

Wenn Sie wissen, welche Aktionen mit Vertraulichen Inhalten ausgeführt werden, können Sie feststellen, ob die von Ihnen eingerichteten Steuerelemente, z. B. Richtlinien zur Verhinderung von Datenverlust , wirksam sind oder nicht. Wenn dies nicht der Fall ist oder Sie etwas Unerwartetes entdecken, z. B. eine große Anzahl von Elementen, die mit highly confidential beschriftet sind und auf general herabgestuft werden, können Sie die verschiedenen Richtlinien verwalten und neue Aktionen ausführen, um das unerwünschte Verhalten einzuschränken.

Hinweis

Der Aktivitäts-Explorer überwacht derzeit keine Aufbewahrungsaktivitäten für Exchange Online.

Siehe auch