Analyse en centrale rapportage voor Azure Information Protection (openbare preview)
Van toepassing op: Azure Information Protection
Relevant voor: AIP unified labeling client and classic client
Opmerking
Als u een geïntegreerde en gestroomlijnde klantervaring wilt bieden, worden de klassieke azure information protection-client en labelbeheer in de Azure Portal met ingang van 31 maart 2021 afgeschaft. Er wordt geen verdere ondersteuning geboden voor de klassieke client en onderhoudsversies worden niet meer uitgebracht.
De klassieke client wordt op 31 maart 2022 officieel niet meer gebruikt en werkt niet meer.
Alle huidige klassieke klanten van Azure Information Protection moeten migreren naar het Microsoft Information Protection unified labeling-platform en een upgrade uitvoeren naar de geïntegreerde labelingclient. Meer informatie in onze migratieblog.
In dit artikel wordt beschreven hoe u Azure Information Protection (AIP)-analyses kunt gebruiken voor centrale rapportage, waarmee u de acceptatie van uw etiketten kunt bijhouden die de gegevens van uw organisatie classificeren en beveiligen.
Met AIP-analyse kunt u ook de volgende stappen uitvoeren:
Gelabelde en beveiligde documenten en e-mailberichten in uw organisatie controleren
Documenten identificeren die gevoelige informatie binnen uw organisatie bevatten
Controleer de toegang van gebruikers tot gelabelde documenten en e-mailberichten en houd wijzigingen in de documentclassificatie bij.
Identificeer documenten die gevoelige informatie bevatten die uw organisatie in gevaar kunnen brengen als ze niet zijn beveiligd en beperk uw risico door aanbevelingen te volgen.
Bepaal wanneer beveiligde documenten worden gebruikt door interne of externe gebruikers vanaf Windows computers en of toegang is verleend of geweigerd.
De gegevens die u ziet, worden samengevoegd vanuit uw Azure Information Protection-clients en -scanners, van Microsoft Defender voor cloud-apps en van logboeken voor beveiligingsgebruik.
Azure Information Protection Analytics voor centrale rapportage is momenteel beschikbaar in PREVIEW. De aanvullende voorwaarden van Azure Preview bevatten aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die in bètaversie, preview of anderszins nog niet beschikbaar zijn.
AIP-rapportagegegevens
In de Azure Information Protection-analyse voor centrale rapportage worden bijvoorbeeld de volgende gegevens weergegeven:
| Rapport | Voorbeeldgegevens weergegeven |
|---|---|
| Gebruiksrapport | Selecteer een periode om een van de volgende opties weer te geven: - Welke etiketten worden toegepast - Hoeveel documenten en e-mailberichten worden gelabeld - Hoeveel documenten en e-mailberichten worden beveiligd - Hoeveel gebruikers en hoeveel apparaten labelen documenten en e-mailberichten - Welke toepassingen worden gebruikt voor labeling |
| Activiteitenlogboeken | Selecteer een periode om een van de volgende opties weer te geven: - Welke bestanden die eerder door de scanner zijn ontdekt, zijn verwijderd uit de gescande opslagplaats - Welke labelacties zijn uitgevoerd door een specifieke gebruiker - Welke labelacties zijn uitgevoerd vanaf een specifiek apparaat - Welke gebruikers toegang hebben tot een specifiek document met een label - Welke labelacties zijn uitgevoerd voor een specifiek bestandspad - Welke labelacties zijn uitgevoerd door een specifieke toepassing, zoals Verkenner en met de rechtermuisknop, PowerShell, de scanner of Microsoft Defender voor Cloud-apps - Welke beveiligde documenten zijn toegankelijk gemaakt door gebruikers of de toegang tot gebruikers is geweigerd, zelfs als deze gebruikers de Azure Information Protection-client niet hebben geïnstalleerd of buiten uw organisatie zijn - Inzoomen op gerapporteerde bestanden om Activiteitsgegevens weer te geven voor meer informatie |
| Rapport Gegevensdetectie | - Welke bestanden zijn er op uw gescande gegevens repositories, Windows 10 of Windows 11 computers of computers met de Azure Information Protection-clients - Welke bestanden zijn gelabeld en beveiligd, en de locatie van bestanden met etiketten - Welke bestanden gevoelige informatie bevatten voor bekende categorieën, zoals financiële en persoonlijke gegevens, en de locatie van bestanden in deze categorieën |
| Aanbevelingen rapport | - Identificeer niet-beveiligde bestanden die een bekend type gevoelige informatie bevatten. Met een aanbeveling kunt u de bijbehorende voorwaarde voor een van uw etiketten direct configureren om automatische of aanbevolen etiketten toe te passen. Als u de aanbeveling volgt: De volgende keer dat de bestanden worden geopend door een gebruiker of gescand door de Azure Information Protection-scanner, kunnen de bestanden automatisch worden geclassificeerd en beveiligd. - Welke gegevens repositories bestanden bevatten met geïdentificeerde gevoelige informatie, maar niet worden gescand door de Azure Information Protection. Met een aanbeveling kunt u het geïdentificeerde gegevensopslag direct toevoegen aan een van de profielen van de scanner. Als u de aanbeveling volgt:in de volgende scannercyclus kunnen de bestanden automatisch worden geclassificeerd en beveiligd. |
De rapporten gebruiken Azure Monitor om de gegevens op te slaan in een loganalysewerkruimte van uw organisatie. Als u bekend bent met de querytaal, kunt u de query's wijzigen en nieuwe rapporten en Power BI maken. Mogelijk vindt u de volgende zelfstudie nuttig om de querytaal te begrijpen: Aan de slag met azure monitorlogboekquery's.
Het kan maximaal 24 uur duren voordat AIP-auditlogboeken worden weergegeven in uw werkruimte loganalyse.
Zie Gegevensdetectie, rapportageen analyse voor al uw gegevens met Microsoft Information Protection.
Verzamelde en verzonden gegevens naar Logboekanalyse
Als u deze rapporten wilt genereren, verzenden eindpunten de volgende typen gegevens naar loganalyse van de klant:
De labelactie. Stel bijvoorbeeld een label in, wijzig een label, voeg beveiliging toe of verwijder de automatische en aanbevolen etiketten.
De labelnaam voor en na de labelactie.
De tenant-id van uw organisatie.
De gebruikers-id (e-mailadres of UPN).
De naam van het apparaat van de gebruiker.
Het IP-adres van het apparaat van de gebruiker.
De relevante procesnaam, zoals outlookof msip.app.
De naam van de toepassing die de labeling heeft uitgevoerd, zoals Outlook of Verkenner
Voor documenten: Het bestandspad en de bestandsnaam van documenten met een label.
Voor e-mailberichten: het onderwerp e-mail en de afzender van e-mail voor e-mailberichten met een label.
De gevoelige informatietypen(vooraf gedefinieerd en aangepast) die zijn gedetecteerd in inhoud.
De Azure Information Protection-clientversie.
De versie van het clientbesturingssysteem.
Deze informatie wordt opgeslagen in een Azure Log Analytics-werkruimte van uw organisatie en kan onafhankelijk van Azure Information Protection worden bekeken door gebruikers die toegangsrechten hebben tot deze werkruimte.
Zie voor meer informatie:
- Machtigingen vereist voor Azure Information Protection Analytics
- Toegang tot loganalysewerkruimte beheren met Azure-machtigingen
- Controlelogboekverwijzing voor Azure Information Protection
Voorkomen dat de AIP-clients controlegegevens verzenden
Geïntegreerde labelingclient
Als u wilt voorkomen dat de geïntegreerde labelingclient van Azure Information Protection controlegegevens kan verzenden, configureert u een geavanceerde instelling voor labelbeleid.
Klassieke client
Als u wilt voorkomen dat de klassieke Azure Information Protection-client deze gegevens verzendt, stelt u de beleidsinstelling Auditgegevens verzenden naar Azure Information Protection-analyse in op Uit:
| Vereiste | Instructies |
|---|---|
| De meeste gebruikers configureren voor het verzenden van gegevens, met een subset van gebruikers die geen gegevens kunnen verzenden | Stel Controlegegevens verzenden naar Azure Information Protection-analyse in op Uit in een bereikbeleid voor de subset van gebruikers. Deze configuratie is typisch voor productiescenario's. |
| Alleen een subset van gebruikers configureren die gegevens verzenden | Stel Controlegegevens verzenden naar Azure Information Protection-analyse in op Uit in het globale beleid en Aan in een beleid met een bereik voor de subset van gebruikers. Deze configuratie is typisch voor testscenario's. |
Inhoudswedstrijden voor een diepere analyse
Met Azure Information Protection kunt u de werkelijke gegevens verzamelen en opslaan die zijn geïdentificeerd als een type gevoelige informatie (vooraf gedefinieerd of aangepast). Dit kan bijvoorbeeld creditcardnummers zijn die worden gevonden, evenals sociale-zekerheidsnummers, paspoortnummers en bankrekeningnummers. De inhoudswedstrijden worden weergegeven wanneer u een item selecteert inactiviteitenlogboeken en de activiteitsgegevens bekijkt.
Standaard verzenden Azure Information Protection-clients geen inhoudswedstrijden. Dit gedrag wijzigen zodat inhoudswedstrijden worden verzonden:
| Client | Instructies |
|---|---|
| Geïntegreerde labelingclient | Een geavanceerde instelling configureren in een labelbeleid. |
| Klassieke client | Schakel een selectievakje in als onderdeel van de configuratie voor Azure Information Protection Analytics. Het selectievakje heet Diepere analyse inschakelen in uw gevoelige gegevens. Als u wilt dat de meeste gebruikers die deze client gebruiken, overeenkomsten met inhoud verzenden, maar een subset van gebruikers geen inhouds matches kan verzenden, selecteert u het selectievakje en configureert u vervolgens een geavanceerde clientinstelling in een bereikbeleid voor de subset van gebruikers. |
Vereisten
Als u de Azure Information Protection-rapporten wilt bekijken en uw eigen rapporten wilt maken, moet u ervoor zorgen dat de volgende vereisten zijn uitgevoerd.
| Vereiste | Details |
|---|---|
| Een Azure-abonnement | Uw Azure-abonnement moet Log Analytics bevatten voor dezelfde tenant als Azure Information Protection. Zie de prijspagina van Azure Monitor voor meer informatie. Als u geen Azure-abonnement hebt of als u momenteel geen Azure Log Analytics gebruikt, bevat de prijspagina een koppeling voor een gratis proefabonnement. |
| Auditregistratie URL-netwerkconnectiviteit | AIP moet toegang hebben tot de volgende URL's om AIP-auditlogboeken te ondersteunen: - https://*.events.data.microsoft.com - https://*.aria.microsoft.com (Alleen android-apparaatgegevens) |
| Azure Information Protection-client | Voor rapportage van de client. Als u nog geen client hebt geïnstalleerd, kunt u de geïntegreerde labelclient downloaden en installeren vanuit het Microsoft Downloadcentrum. Opmerking:Zowel de geïntegreerde labelclient als de klassieke client worden ondersteund. Als u de klassieke AIP-client wilt implementeren, opent u een ondersteuningsticket om downloadtoegang te krijgen. |
| On-premises scanner voor Azure Information Protection | Voor rapportage vanuit on-premises gegevensopslag. Zie De Azure Information Protection-scannerimplementeren om bestanden automatisch te classificeren en te beveiligen voor meer informatie. |
| Microsoft Defender voor cloud-apps | Voor rapportage vanuit cloudgegevensopslag. Zie Integratie van Azure Information Protection in de MCAS-documentatie voor meer informatie. |
Machtigingen vereist voor Azure Information Protection Analytics
Specifiek voor Azure Information Protection Analytics, kunt u, nadat u uw Azure Log Analytics-werkruimte hebt geconfigureerd, de Azure AD-beheerdersrol van Beveiligingslezer gebruiken als alternatief voor de andere Azure AD-rollen die ondersteuning bieden voor het beheren van Azure Information Protection in de Azure-portal. Deze extra rol wordt alleen ondersteund als uw tenant zich niet op het geïntegreerde labelingsplatform heeft.
Omdat Azure Information Protection Analytics gebruikmaakt van Azure Monitoring, bepaalt RBAC (Role Based Access Control) voor Azure ook de toegang tot uw werkruimte. U hebt daarom een Azure-rol en een Azure AD-beheerdersrol nodig om Azure Information Protection-analyses te beheren. Als u nog niet bekend bent met Azure-rollen, is het misschien handig om Verschillen tussen Azure RBAC-rollen en Azure AD-beheerdersrollen te lezen.
Zie voor meer informatie:
- Vereiste Azure AD-beheerdersrollen
- Vereiste Azure Log Analytics-rollen
- Minimumrollen om de rapporten te bekijken
Vereiste Azure AD-beheerdersrollen
U moet een van de volgende Azure AD-beheerdersrollen hebben om toegang te krijgen tot het analysevenster van Azure Information Protection:
Als u de werkruimte Log Analytics wilt maken of aangepaste query's wilt maken:
- Azure Information Protection-beheerder
- Beveiligingsbeheerder
- Compliancebeheerder
- Beheerder van compliancegegevens
- Globale beheerder
Nadat de werkruimte is gemaakt, kunt u de volgende rollen met minder machtigingen gebruiken om de verzamelde gegevens weer te geven:
- Beveiligingslezer
- Globale lezer
Vereiste Azure Log Analytics-rollen
U moet een van de volgende Azure Log Analytics-rollen of standaard Azure-rollen hebben om toegang te krijgen tot uw Azure Log Analytics-werkruimte:
Als u de werkruimte wilt maken of aangepaste query's wilt maken, gaat u als volgt te werk:
- Inzender loganalyse
- Inzender
- Eigenaar
Nadat de werkruimte is gemaakt, kunt u vervolgens een van de volgende rollen met minder machtigingen gebruiken om de verzamelde gegevens weer te geven:
- Logboekanalyselezer
- Reader
Minimumrollen om de rapporten te bekijken
Nadat u uw werkruimte hebt geconfigureerd voor Azure Information Protection-analyse, zijn de minimale rollen die nodig zijn om de analyserapporten van Azure Information Protection weer te geven, als volgt:
- Azure AD-beheerderrol: beveiligingslezer
- Azure-rol: Logboekanalyselezer
Een typische roltoewijzing voor veel organisaties is echter de Azure AD-rol van beveiligingslezer en de Azure-rol van Reader.
Storage vereisten en gegevensretentie
De hoeveelheid gegevens die worden verzameld en opgeslagen in uw werkruimte voor Azure Information Protection, verschilt aanzienlijk voor elke tenant, afhankelijk van factoren zoals het aantal Azure Information Protection-clients en andere ondersteunde eindpunten, of u nu eindpuntdetectiegegevens verzamelt, u scanners hebt geïmplementeerd, het aantal beveiligde documenten dat wordt gebruikt, en dergelijke.
Als uitgangspunt kunnen de volgende schattingen echter nuttig zijn:
Alleen voor auditgegevens die worden gegenereerd door Azure Information Protection-clients: 2 GB per 10.000 actieve gebruikers per maand.
Voor auditgegevens die worden gegenereerd door Azure Information Protection-clients en scanners: 20 GB per 10.000 actieve gebruikers per maand.
Als u verplichte labeling gebruikt of als u een standaardlabel hebt geconfigureerd voor de meeste gebruikers, zijn uw tarieven waarschijnlijk aanzienlijk hoger.
Azure Monitor Logs heeft een gebruiks- en geschatte kostenfunctie om u te helpen bij het schatten en controleren van de hoeveelheid gegevens die is opgeslagen, en u kunt ook de bewaarperiode voor gegevens beheren voor uw Log Analytics-werkruimte. Zie Gebruik en kosten beheren met Azure Monitor Logs voor meer informatie.
Een loganalysewerkruimte configureren voor de rapporten
Als u dit nog niet hebt gedaan, opent u een nieuw browservenster en meld u aan bij de Azure-portal met een account dat de machtigingen heeft die vereist zijn voor Azure Information Protection Analytics. Ga vervolgens naar het deelvenster Azure Information Protection.
In het zoekvak naar resources, services en documenten bijvoorbeeld: Begin gegevens te typen en selecteer Azure Information Protection.
Zoek de menuopties beheren en selecteer Analyse configureren (voorbeeld).
In het deelvenster Logboekanalyse van Azure Information Protection ziet u een lijst met loganalysewerkruimten die eigendom zijn van uw tenant. Ga op een van de volgende dingen te werk:
Een nieuwe loganalysewerkruimte maken:Selecteer Nieuwe werkruimte makenen in het deelvenster Logboekanalyse de gevraagde informatie.
Een bestaande loganalysewerkruimte gebruiken:Selecteer de werkruimte in de lijst.
Zie Een loganalysewerkruimte maken in de Azure-portal als u hulp nodig hebt bij het maken van de loganalysewerkruimte.
Alleen AIP-klassieke client: Schakel het selectievakje Diepere analyse inschakelen in uw gevoelige gegevens in als u de werkelijke gegevens wilt opslaan die zijn geïdentificeerd als een type gevoelige informatie.
Zie de sectie Inhoudswedstrijden voor diepere analyse op deze pagina voor meer informatie over deze instelling.
Selecteer OK.
U bent nu klaar om de rapporten te bekijken.
De AIP-analyserapporten weergeven
Zoek in het deelvenster Azure Information Protection de menuopties voor Dashboards en selecteer een van de volgende opties:
| Rapport | Beschrijving |
|---|---|
| Gebruiksrapport (voorbeeld) | Gebruik dit rapport om te zien hoe uw etiketten worden gebruikt. |
| Activiteitenlogboeken (voorbeeld) | Gebruik dit rapport om labelacties van gebruikers en op apparaten en bestandspaden te zien. Bovendien kunt u voor beveiligde documenten toegangspogingen (succesvol of geweigerd) zien voor gebruikers binnen en buiten uw organisatie, zelfs als de Azure Information Protection-client niet is geïnstalleerd. Dit rapport heeft een optie Kolommen waarmee u meer activiteitsgegevens kunt weergeven dan de standaardweergave. U kunt ook meer details over een bestand zien door het bestand te selecteren om Activiteitsgegevens weer te geven. |
| Gegevensdetectie (voorbeeld) | Gebruik dit rapport voor informatie over gelabelde bestanden die zijn gevonden door scanners en ondersteunde eindpunten. Tip:Uit de verzamelde gegevens kunt u zien dat gebruikers toegang hebben tot bestanden die gevoelige informatie bevatten vanaf een locatie die u niet kent of die u momenteel niet scant: - Als de locaties on-premises zijn, kunt u overwegen om de locaties toe te voegen als extra gegevens repositories voor de Azure Information Protection-scanner. - Als de locaties zich in de cloud bevinden, kunt u microsoft Defender voor cloud-apps gebruiken om deze te beheren. |
| Aanbevelingen (Voorbeeld) | Gebruik dit rapport om bestanden met gevoelige informatie te identificeren en uw risico te beperken door de aanbevelingen te volgen. Wanneer u een item selecteert, worden met de optie Gegevens weergeven de controleactiviteiten weergegeven die de aanbeveling hebben geactiveerd. |
De AIP-analyserapporten wijzigen en aangepaste query's maken
Selecteer het querypictogram in het dashboard om een deelvenster Logboek zoeken te openen:
![]()
De vastgelegde gegevens voor Azure Information Protection worden opgeslagen in de volgende tabel: InformationProtectionLogs_CL
Wanneer u uw eigen query's maakt, gebruikt u de vriendelijke schemanamen die zijn geïmplementeerd als informationprotectionEvents-functies. Deze functies zijn afgeleid van de kenmerken die worden ondersteund voor aangepaste query's (sommige kenmerken zijn alleen voor intern gebruik) en hun namen worden niet in de tijd gewijzigd, zelfs niet als de onderliggende kenmerken veranderen voor verbeteringen en nieuwe functionaliteit.
Gebruiksvriendelijke schemaverwijzing voor gebeurtenisfuncties
Gebruik de volgende tabel om de vriendelijke naam te bepalen van gebeurtenisfuncties die u kunt gebruiken voor aangepaste query's met Azure Information Protection-analyse.
| Kolomnaam | Beschrijving |
|---|---|
| Tijd | Gebeurtenistijd: UTC in de indeling YYYY-MM-DDTHH:MM:SS |
| Gebruiker | Gebruiker: UPN of DOMEIN\GEBRUIKER opmaken |
| ItemPath | Volledig itempad of e-mailonderwerp |
| ItemNaam | Bestandsnaam of e-mailonderwerp |
| Methode | Label toegewezen methode: Handmatig, Automatisch, Aanbevolen, Standaard of Verplicht |
| Activiteit | Controleactiviteit: DowngradeLabel, UpgradeLabel, RemoveLabel, NewLabel, Discover, Access, RemoveCustomProtection, ChangeCustomProtection, NewCustomProtection of FileRemoved |
| ResultStatus | Resultaatstatus van de actie: Geslaagd of Mislukt (alleen gerapporteerd door AIP-scanner) |
| ErrorMessage_s | Bevat foutberichtdetails als ResultStatus=Is mislukt. Alleen gerapporteerd door AIP-scanner |
| LabelNaam | Labelnaam (niet gelokaliseerd) |
| LabelNameBefore | Labelnaam vóór wijziging (niet gelokaliseerd) |
| ProtectionType | Beveiligingstype [JSON] { "Type": ["Sjabloon", "Aangepast", "DoNotForward"], "TemplateID": "GUID" } |
| ProtectionBefore | Beveiligingstype vóór wijziging [JSON] |
| MachineName | FQDN indien beschikbaar; anders hostnaam |
| Platform | Apparaatplatform (Win, OSX, Android, iOS) |
| ApplicationName | Gebruiksvriendelijke naam voor toepassingen |
| AIPVersion | Versie van de Azure Information Protection-client die de auditactie heeft uitgevoerd |
| TenantId | Azure AD-tenant-id |
| AzureApplicationId | Azure AD registered application ID (GUID) |
| ProcessName | Proces dat MIP SDK host |
| LabelId | Label GUID of null |
| IsProtected | Of het nu beveiligd is: Ja/Nee |
| ProtectionOwner | Rights Management-eigenaar in UPN-indeling |
| LabelIdBefore | Label GUID of null vóór wijziging |
| InformationTypesAbove55 | JSON-matrix van SensitiveInformation gevonden in gegevens met betrouwbaarheidsniveau 55 of hoger |
| InformationTypesAbove65 | JSON-matrix van SensitiveInformation gevonden in gegevens met betrouwbaarheidsniveau 65 of hoger |
| InformationTypesAbove75 | JSON-matrix van SensitiveInformation gevonden in gegevens met betrouwbaarheidsniveau 75 of hoger |
| InformationTypesAbove85 | JSON-matrix van SensitiveInformation gevonden in gegevens met betrouwbaarheidsniveau 85 of hoger |
| InformationTypesAbove95 | JSON-matrix van SensitiveInformation gevonden in gegevens met betrouwbaarheidsniveau 95 of hoger |
| DiscoveredInformationTypes | JSON-matrix van SensitiveInformation die is gevonden in gegevens en de overeenkomende inhoud (indien ingeschakeld), waarbij een lege matrix betekent dat er geen informatietypen zijn gevonden en null betekent dat er geen informatie beschikbaar is |
| ProtectedBefore | Of de inhoud vóór wijziging is beveiligd: Ja/Nee |
| ProtectionOwnerBefore | Rights Management eigenaar vóór wijziging |
| UserJustification | Uitvulling bij het downgraden of verwijderen van etiketten |
| LastModifiedBy | Gebruiker in UPN-indeling die het bestand het laatst heeft gewijzigd. Alleen beschikbaar Office en SharePoint |
| LastModifiedDate | UTC in de indeling YYYY-MM-DDTHH:MM:SS: Alleen beschikbaar voor Office en SharePoint |
Voorbeelden met behulp van InformationProtectionEvents
Gebruik de volgende voorbeelden om te zien hoe u het vriendelijke schema kunt gebruiken om aangepaste query's te maken.
Voorbeeld 1: Alle gebruikers retourneren die auditgegevens hebben verzonden in de afgelopen 31 dagen
InformationProtectionEvents
| where Time > ago(31d)
| distinct User
Voorbeeld 2: het aantal labels retourneren dat in de afgelopen 31 dagen per dag is gedegradeerd
InformationProtectionEvents
| where Time > ago(31d)
| where Activity == "DowngradeLabel"
| summarize Label_Downgrades_per_Day = count(Activity) by bin(Time, 1d)
Voorbeeld 3: het aantal labels retourneren dat in de afgelopen 31 dagen door de gebruiker is gedegradeerd van Vertrouwelijk
InformationProtectionEvents
| where Time > ago(31d)
| where Activity == "DowngradeLabel"
| where LabelNameBefore contains "Confidential" and LabelName !contains "Confidential"
| summarize Label_Downgrades_by_User = count(Activity) by User | sort by Label_Downgrades_by_User desc
In dit voorbeeld wordt een gedegradeerd label alleen geteld als de labelnaam vóór de actie de naam Vertrouwelijk bevatte en de labelnaam na de actie niet de naam Vertrouwelijk bevatte.
Volgende stappen
Nadat u de gegevens in de rapporten hebt beoordeeld, kunt u, als u de Azure Information Protection-client gebruikt, besluiten om wijzigingen aan te brengen in uw labelbeleid.
Geïntegreerde labelingclient:Wijzigingen aanbrengen in uw labelbeleid in de Microsoft 365-compliancecentrum. Zie de documentatie Microsoft 365 voor meer informatie.
Klassieke client:Wijzigingen aanbrengen in uw beleid in de Azure-portal. Zie Het beleid voor Azure Information Protection configurerenvoor meer informatie.
AIP-auditlogboeken worden ook verzonden naar de Microsoft 365 Activity Explorer, waar ze mogelijk met verschillende namen worden weergegeven. Zie voor meer informatie:
- Aan de slag met activiteitenverkenner
- Labeling activity reference, including mapping between names shown in the AIP activity logs and names shown in Activity Explorer