Introducción al explorador de actividad

La información general de clasificación de datos y las pestañas del explorador de contenido proporcionan visibilidad sobre qué contenido se ha detectado y etiquetado y dónde está ese contenido. El explorador de actividad complementa este conjunto de funciones permitiéndole supervisar lo que se lleva a cabo con el contenido de la etiqueta. El Explorador de actividades proporciona una vista histórica de las actividades en el contenido etiquetado. La información de actividad se recopila de los registros de auditoría unificados de Microsoft 365, se transforma y está disponible en la interfaz de usuario del Explorador de actividad. El explorador de actividad informa de datos de hasta 30 días.

Explorador de actividad de información general de la captura de pantalla del marcador de posición.

Hay más de 30 filtros diferentes disponibles, estos son algunos:

  • Intervalo de fechas
  • Tipo de actividad
  • Ubicación
  • Usuario
  • Etiqueta de confidencialidad
  • Etiqueta de retención
  • Ruta de acceso de archivo
  • Directiva DLP

Requisitos previos

Todas las cuentas que tengan acceso a la clasificación de datos y la usen deben tener una licencia asignada de una de estas suscripciones:

  • Microsoft 365 (E5)
  • Office 365 (E5)
  • Complemento de cumplimiento avanzado (E5)
  • Complemento de inteligencia de amenazas avanzado (E5)
  • Gobernanza y protección de la información de Microsoft 365 E5/A5
  • Cumplimiento de Microsoft 365 E5/A5

Permisos

Una cuenta debe tener asignada explícitamente la pertenencia a cualquiera de estos grupos de roles o conceder explícitamente el rol.

Roles y grupos de roles en la versión preliminar

Hay roles y grupos de roles en versión preliminar que puede probar para ajustar los controles de acceso.

Esta es una lista de los roles aplicables que se encuentran en versión preliminar. Para obtener más información, consulte Roles en el Centro de seguridad y cumplimiento

  • Administrador de Information Protection
  • Analista de Information Protection
  • Investigador de protección de información
  • Lector de protección de información

Esta es una lista de los grupos de roles aplicables que se encuentran en versión preliminar. Para obtener más información, consulte Grupos de roles en el Centro de seguridad y cumplimiento

  • Protección de la información
  • Administradores de Information Protection
  • Analistas de Information Protection
  • Investigadores de Information Protection
  • Lectores de Information Protection

Grupos de roles de Microsoft 365

  • Administrador global
  • Administrador de cumplimiento
  • Administrador de seguridad
  • Administrador de datos de cumplimiento

Roles de Microsoft 365

  • Administrador de cumplimiento
  • Administrador de seguridad
  • Lector de seguridad

Tipos de actividad

El Explorador de actividades recopila información de actividad de los registros de auditoría en varios orígenes de actividades. Para obtener información más detallada sobre qué actividad de etiquetado hace que sea para el Explorador de actividad, vea Eventos de etiquetado disponibles en el Explorador de actividad.

Actividades de etiqueta de confidencialidad y actividades de etiquetado de retención de aplicaciones nativas de Office, complemento de Azure Information Protection, SharePoint Online, Exchange Online (solo etiquetas de confidencialidad) y OneDrive. Por ejemplo:

  • Etiqueta aplicada
  • Etiqueta cambiada (actualizada, degradada o eliminada)
  • Simulación de etiquetado automático
  • Archivo leído

Analizador de Azure Information Protection (AIP) y clientes de AIP

  • Protección aplicada
  • Protección cambiada
  • Protección eliminada
  • Archivos detectados

El Explorador de actividades también recopila eventos de coincidencias de directiva DLP de Exchange Online, SharePoint Online, OneDrive, Chat y canal de Teams (versión preliminar), carpetas y bibliotecas locales de SharePoint, recursos compartidos de archivos locales y dispositivos de Windows 10 a través de prevención de pérdida de datos de punto de conexión (DLP). Algunos ejemplos de eventos de Windows 10 dispositivos son archivos:

  • Eliminaciones
  • Creaciones
  • Copiada en el Portapapeles
  • Modified
  • Lectura
  • Impreso
  • Retitulado
  • Copiado en el recurso compartido de red
  • Acceso mediante una aplicación no permitida

Comprender qué acciones se realizan con el contenido etiquetado confidencial le ayuda a ver si los controles que tiene en su lugar, como las directivas de Prevención de pérdida de datos de Microsoft Purview son eficaces o no. Si no es así, o si se detecta algo inesperado, como un gran número de elementos etiquetados highly confidentialy se degradangeneral, puede administrar las distintas directivas y llevar a cabo nuevas acciones para restringir el comportamiento no deseado.

Nota

El explorador de actividad no supervisa actualmente las actividades de retención de Exchange Online.

Recursos adicionales