Get-DlpSiDetectionsReport

Dieses Cmdlet ist nur in PowerShell zur Sicherheitskonformität & verfügbar. Weitere Informationen finden Sie unter Security & Compliance PowerShell.

Hinweis: Dieses Cmdlet wird eingestellt. Verwenden Sie das Cmdlet Export-ActivityExplorerData , um DLP-Informationen anzuzeigen. Die Daten aus Export-ActivityExplorerData sind identisch mit dem eingestellten Get-DlpIncidentDetailReport-Cmdlet.

Verwenden Sie das Cmdlet Get-DlpSiDetectionsReport, um Informationen zur Verhinderung vertraulicher Informationen (Data Loss Prevention, DLP) im Microsoft Purview-Complianceportal der letzten 90 Tage anzuzeigen.

Informationen zu den Parametersätzen im Abschnitt zur Syntax weiter unten finden Sie unter Syntax der Exchange-Cmdlets.

Syntax

Get-DlpSiDetectionsReport
   [-EndDate <DateTime>]
   [-SensitiveType <MultiValuedProperty>]
   [<CommonParameters>]

Beschreibung

Für den Zeitraum, den Sie für die Berichterstellung angeben, werden mit dem Cmdlet die folgenden Informationen zurückgegeben:

  • Organisation
  • Datum
  • SensitiveType: Der GUID-Wert des vertraulichen DLP-Informationstyps. Um den GUID-Wert mit dem Namen des Typs vertraulicher Informationen abzugleichen, ersetzen Sie durch <GUID> den GUID-Wert, und führen Sie den folgenden Befehl aus: Get-DlpSensitiveInformationType -Identity <GUID>.
  • DocumentCount: Die Anzahl der Dokumente, die den erkannten vertraulichen Informationstyp enthalten.
  • ProtectionStatus: Die Werte sind Unprotected (der Typ vertraulicher Informationen ist in keiner DLP-Richtlinie definiert) oder Protected (der Typ vertraulicher Informationen wird in einer DLP-Richtlinie definiert).
  • DlpComplianceRuleIds: Der GUID-Wert der DLP-Konformitätsregel, die den Vertraulichen Informationstyp erkannt hat (für ProtectionStatus-Werte von Protected). Um den GUID-Wert mit dem Namen der DLP-Konformitätsregel abzugleichen, ersetzen Sie durch <GUID> den GUID-Wert, und führen Sie den folgenden Befehl aus: Get-DlpComplianceRule -Identity <GUID>.

Um dieses Cmdlet in PowerShell für Sicherheitskonformität & verwenden zu können, müssen Ihnen Berechtigungen zugewiesen werden. Weitere Informationen finden Sie unter Berechtigungen im Microsoft Purview-Complianceportal.

Beispiele

Beispiel 1

Get-DLPSiDetectionsReport

In diesem Beispiel werden alle Erkennungen vertraulicher DLP-Informationstypen zurückgegeben.

Beispiel 2

Get-DLPSiDetectionsReport -SensitiveType 0e9b3178-9678-47dd-a509-37222ca96b42 -EndDate 4/8/2019

In diesem Beispiel werden Erkennungen für den Vertraulichen Informationstyp 0e9b3178-9678-47dd-a509-37222ca96b42 (EU-Debitkartennummer) während des angegebenen Datumsbereichs zurückgegeben.

Parameter

-EndDate

Der EndDate-Parameter gibt das Enddatum des Datumsbereichs an.

Verwenden Sie das unter "Regionale Einstellungen" definierte kurze Datumsformat für den Computer, auf dem der Befehl ausgeführt wird. Wenn auf dem Computer z. B. das kurze Datumsformat TT.MM.JJJJ konfiguriert ist, geben Sie "01.09.2018" ein, um als Datum den 1. September 2018 anzugeben. Sie können entweder nur das Datum oder das Datum und die Uhrzeit angeben. Wenn Sie das Datum und die Uhrzeit eingeben, setzen Sie das den Wert in Anführungszeichen ("), z. B. "09.01.2018 17:00".

Type:DateTime
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Online, Security & Compliance

-SensitiveType

Der SensitiveType-Parameter filtert die Ergebnisse nach dem angegebenen Vertraulichen Informationstyp. Ein gültiger Wert ist die GUID des Typs vertraulicher Informationen (z. B. 0e9b3178-9678-47dd-a509-37222ca96b42). Führen Sie den folgenden Befehl aus, um den GUID-Wert eines vertraulichen Informationstyps zu ermitteln: Get-DlpSensitiveInformationType.

Sie können mehrere Werte durch Kommas getrennt eingeben: "Value1","Value2",..."ValueN".

Type:MultiValuedProperty
Position:Named
Default value:None
Required:False
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Online, Security & Compliance