Introducción al explorador de actividad

La introducción a la clasificación de datos y las pestañas del explorador de contenido le dan visibilidad sobre qué contenido se ha detectado y etiquetado, y dónde está ese contenido. El explorador de actividad complementa este conjunto de funciones permitiéndole supervisar lo que se lleva a cabo con el contenido de la etiqueta. El explorador de actividades proporciona una vista histórica de las actividades en el contenido etiquetado. La información de actividad se recopila Microsoft 365 registros de auditoría unificados, transformados y puestos a disposición en la interfaz de usuario del explorador de actividades. El explorador de actividades informa sobre datos de hasta 30 días.

Explorador de actividades de información general de captura de pantalla de marcador de posición.

Hay más de 30 filtros diferentes disponibles, estos son algunos:

  • Intervalo de fechas
  • Tipo de actividad
  • Ubicación
  • User
  • Etiqueta de confidencialidad
  • Etiqueta de retención
  • Ruta de acceso de archivo
  • Directiva DLP

Requisitos previos

Todas las cuentas que tengan acceso a la clasificación de datos y la usen deben tener una licencia asignada de una de estas suscripciones:

  • Microsoft 365 (E5)
  • Office 365 (E5)
  • Complemento de cumplimiento avanzado (E5)
  • Complemento de inteligencia de amenazas avanzado (E5)
  • Gobernanza y protección de la información de Microsoft 365 E5/A5
  • Cumplimiento de Microsoft 365 E5/A5

Permisos

Una cuenta debe tener asignada de forma explícita la pertenencia a cualquiera de estos grupos de roles o concederla explícitamente.

Roles y grupos de roles en la versión preliminar

Hay roles y grupos de roles en versión preliminar que puede probar para ajustar los controles de acceso.

Aquí tiene una lista de roles Microsoft Information Protection (MIP) que están en la versión preliminar. Para obtener más información, consulte Roles en el Centro de seguridad y cumplimiento

  • Administrador de Information Protection
  • Analista de Information Protection
  • Investigador de protección de información
  • Lector de protección de información

Aquí tiene una lista de grupos de roles de MIP que están en la versión preliminar. Para obtener más información, consulte Grupos de roles en el Centro de seguridad y cumplimiento

  • Protección de la información
  • Administradores de Information Protection
  • Analistas de Information Protection
  • Investigadores de Information Protection
  • Lectores de Information Protection

Grupos de roles de Microsoft 365

  • Administrador global
  • Administrador de cumplimiento
  • Administrador de seguridad
  • Administrador de datos de cumplimiento

Microsoft 365 roles

  • Administrador de cumplimiento
  • Administrador de seguridad
  • Lector de seguridad

Tipos de actividad

El explorador de actividades recopila información de actividad de los registros de auditoría en varios orígenes de actividades. Para obtener información más detallada sobre qué actividad de etiquetado hace que esté en el Explorador de actividades, vea Labeling events available in Activity explorer.

Actividades de etiquetas de confidencialidad y actividades de etiquetado de retención de aplicaciones nativas de Office, complemento de Azure Information Protection, SharePoint Online, Exchange Online (solo etiquetas de confidencialidad) y OneDrive. Por ejemplo:

  • Etiqueta aplicada
  • Etiqueta cambiada (actualizada, degradada o eliminada)
  • Simulación de etiquetado automático
  • Archivo leído

Escáner de Azure Information Protection (AIP) y clientes AIP

  • Protección aplicada
  • Protección modificada
  • Protección eliminada
  • Archivos detectados

El explorador de actividades también recopila eventos de coincidencias de directivas DLP de Exchange Online, SharePoint Online, OneDrive, chat y canal de Teams (versión preliminar), carpetas y bibliotecas locales de SharePoint y recursos compartidos de archivos locales y dispositivos Windows 10 a través de Prevención de pérdida de datos de extremo (DLP). Algunos ejemplos de eventos de Windows 10 dispositivos son archivos:

  • Eliminaciones
  • Creaciones
  • Copiada en el Portapapeles
  • Modified
  • Lectura
  • Impreso
  • Renamed
  • Copiado en el recurso compartido de red
  • Acceso a través de una aplicación sin alambrar

Comprender qué acciones se están haciendo con el contenido etiquetado confidencial le ayuda a ver si los controles que tiene en su lugar, como las directivas de prevención de pérdida de datos son efectivos o no. Si no es así, o si se detecta algo inesperado, como un gran número de elementos etiquetados highly confidentialy se degradangeneral, puede administrar las distintas directivas y llevar a cabo nuevas acciones para restringir el comportamiento no deseado.

Nota

El explorador de actividad no supervisa actualmente las actividades de retención de Exchange Online.

Recursos adicionales