Analyse en centrale rapportage voor Azure Information Protection (openbare preview)

Van toepassing op: Azure Information Protection

Relevant voor: AIP unified labeling client and classic client

Opmerking

Als u een geïntegreerde en gestroomlijnde klantervaring wilt bieden, worden de klassieke azure information protection-client en labelbeheer in de Azure Portal met ingang van 31 maart 2021 afgeschaft. Er wordt geen verdere ondersteuning geboden voor de klassieke client en onderhoudsversies worden niet meer uitgebracht.

De klassieke client wordt op 31 maart 2022 officieel niet meer gebruikt en werkt niet meer.

Alle huidige klassieke klanten van Azure Information Protection moeten migreren naar het Microsoft Information Protection unified labeling-platform en een upgrade uitvoeren naar de geïntegreerde labelingclient. Meer informatie in onze migratieblog.

In dit artikel wordt beschreven hoe u Azure Information Protection (AIP)-analyses kunt gebruiken voor centrale rapportage, waarmee u de acceptatie van uw etiketten kunt bijhouden die de gegevens van uw organisatie classificeren en beveiligen.

Met AIP-analyse kunt u ook de volgende stappen uitvoeren:

  • Gelabelde en beveiligde documenten en e-mailberichten in uw organisatie controleren

  • Documenten identificeren die gevoelige informatie binnen uw organisatie bevatten

  • Controleer de toegang van gebruikers tot gelabelde documenten en e-mailberichten en houd wijzigingen in de documentclassificatie bij.

  • Identificeer documenten die gevoelige informatie bevatten die uw organisatie in gevaar kunnen brengen als ze niet zijn beveiligd en beperk uw risico door aanbevelingen te volgen.

  • Bepaal wanneer beveiligde documenten worden gebruikt door interne of externe gebruikers vanaf Windows computers en of toegang is verleend of geweigerd.

De gegevens die u ziet, worden samengevoegd vanuit uw Azure Information Protection-clients en -scanners, van Microsoft Defender voor cloud-apps en van logboeken voor beveiligingsgebruik.

Azure Information Protection Analytics voor centrale rapportage is momenteel beschikbaar in PREVIEW. De aanvullende voorwaarden van Azure Preview bevatten aanvullende juridische voorwaarden die van toepassing zijn op Azure-functies die in bètaversie, preview of anderszins nog niet beschikbaar zijn.

AIP-rapportagegegevens

In de Azure Information Protection-analyse voor centrale rapportage worden bijvoorbeeld de volgende gegevens weergegeven:

Rapport Voorbeeldgegevens weergegeven
Gebruiksrapport Selecteer een periode om een van de volgende opties weer te geven:

- Welke etiketten worden toegepast

- Hoeveel documenten en e-mailberichten worden gelabeld

- Hoeveel documenten en e-mailberichten worden beveiligd

- Hoeveel gebruikers en hoeveel apparaten labelen documenten en e-mailberichten

- Welke toepassingen worden gebruikt voor labeling
Activiteitenlogboeken Selecteer een periode om een van de volgende opties weer te geven:

- Welke bestanden die eerder door de scanner zijn ontdekt, zijn verwijderd uit de gescande opslagplaats

- Welke labelacties zijn uitgevoerd door een specifieke gebruiker

- Welke labelacties zijn uitgevoerd vanaf een specifiek apparaat

- Welke gebruikers toegang hebben tot een specifiek document met een label

- Welke labelacties zijn uitgevoerd voor een specifiek bestandspad

- Welke labelacties zijn uitgevoerd door een specifieke toepassing, zoals Verkenner en met de rechtermuisknop, PowerShell, de scanner of Microsoft Defender voor Cloud-apps

- Welke beveiligde documenten zijn toegankelijk gemaakt door gebruikers of de toegang tot gebruikers is geweigerd, zelfs als deze gebruikers de Azure Information Protection-client niet hebben geïnstalleerd of buiten uw organisatie zijn

- Inzoomen op gerapporteerde bestanden om Activiteitsgegevens weer te geven voor meer informatie
Rapport Gegevensdetectie - Welke bestanden zijn er op uw gescande gegevens repositories, Windows 10 of Windows 11 computers of computers met de Azure Information Protection-clients

- Welke bestanden zijn gelabeld en beveiligd, en de locatie van bestanden met etiketten

- Welke bestanden gevoelige informatie bevatten voor bekende categorieën, zoals financiële en persoonlijke gegevens, en de locatie van bestanden in deze categorieën
Aanbevelingen rapport - Identificeer niet-beveiligde bestanden die een bekend type gevoelige informatie bevatten. Met een aanbeveling kunt u de bijbehorende voorwaarde voor een van uw etiketten direct configureren om automatische of aanbevolen etiketten toe te passen.
Als u de aanbeveling volgt: De volgende keer dat de bestanden worden geopend door een gebruiker of gescand door de Azure Information Protection-scanner, kunnen de bestanden automatisch worden
geclassificeerd en beveiligd.

- Welke gegevens repositories bestanden bevatten met geïdentificeerde gevoelige informatie, maar niet worden gescand door de Azure Information Protection. Met een aanbeveling kunt u het geïdentificeerde gegevensopslag direct toevoegen aan een van de profielen van de scanner.
Als u de aanbeveling volgt:in de volgende scannercyclus kunnen de bestanden automatisch worden geclassificeerd en beveiligd.

De rapporten gebruiken Azure Monitor om de gegevens op te slaan in een loganalysewerkruimte van uw organisatie. Als u bekend bent met de querytaal, kunt u de query's wijzigen en nieuwe rapporten en Power BI maken. Mogelijk vindt u de volgende zelfstudie nuttig om de querytaal te begrijpen: Aan de slag met azure monitorlogboekquery's.

Het kan maximaal 24 uur duren voordat AIP-auditlogboeken worden weergegeven in uw werkruimte loganalyse.

Zie Gegevensdetectie, rapportageen analyse voor al uw gegevens met Microsoft Information Protection.

Verzamelde en verzonden gegevens naar Logboekanalyse

Als u deze rapporten wilt genereren, verzenden eindpunten de volgende typen gegevens naar loganalyse van de klant:

  • De labelactie. Stel bijvoorbeeld een label in, wijzig een label, voeg beveiliging toe of verwijder de automatische en aanbevolen etiketten.

  • De labelnaam voor en na de labelactie.

  • De tenant-id van uw organisatie.

  • De gebruikers-id (e-mailadres of UPN).

  • De naam van het apparaat van de gebruiker.

  • Het IP-adres van het apparaat van de gebruiker.

  • De relevante procesnaam, zoals outlookof msip.app.

  • De naam van de toepassing die de labeling heeft uitgevoerd, zoals Outlook of Verkenner

  • Voor documenten: Het bestandspad en de bestandsnaam van documenten met een label.

  • Voor e-mailberichten: het onderwerp e-mail en de afzender van e-mail voor e-mailberichten met een label.

  • De gevoelige informatietypen(vooraf gedefinieerd en aangepast) die zijn gedetecteerd in inhoud.

  • De Azure Information Protection-clientversie.

  • De versie van het clientbesturingssysteem.

Deze informatie wordt opgeslagen in een Azure Log Analytics-werkruimte van uw organisatie en kan onafhankelijk van Azure Information Protection worden bekeken door gebruikers die toegangsrechten hebben tot deze werkruimte.

Zie voor meer informatie:

Voorkomen dat de AIP-clients controlegegevens verzenden

Geïntegreerde labelingclient

Als u wilt voorkomen dat de geïntegreerde labelingclient van Azure Information Protection controlegegevens kan verzenden, configureert u een geavanceerde instelling voor labelbeleid.

Klassieke client

Als u wilt voorkomen dat de klassieke Azure Information Protection-client deze gegevens verzendt, stelt u de beleidsinstelling Auditgegevens verzenden naar Azure Information Protection-analyse in op Uit:

Vereiste Instructies
De meeste gebruikers configureren voor het verzenden van gegevens, met een subset van gebruikers die geen gegevens kunnen verzenden Stel Controlegegevens verzenden naar Azure Information Protection-analyse in op Uit in een bereikbeleid voor de subset van gebruikers.

Deze configuratie is typisch voor productiescenario's.
Alleen een subset van gebruikers configureren die gegevens verzenden Stel Controlegegevens verzenden naar Azure Information Protection-analyse in op Uit in het globale beleid en Aan in een beleid met een bereik voor de subset van gebruikers.

Deze configuratie is typisch voor testscenario's.

Inhoudswedstrijden voor een diepere analyse

Met Azure Information Protection kunt u de werkelijke gegevens verzamelen en opslaan die zijn geïdentificeerd als een type gevoelige informatie (vooraf gedefinieerd of aangepast). Dit kan bijvoorbeeld creditcardnummers zijn die worden gevonden, evenals sociale-zekerheidsnummers, paspoortnummers en bankrekeningnummers. De inhoudswedstrijden worden weergegeven wanneer u een item selecteert inactiviteitenlogboeken en de activiteitsgegevens bekijkt.

Standaard verzenden Azure Information Protection-clients geen inhoudswedstrijden. Dit gedrag wijzigen zodat inhoudswedstrijden worden verzonden:

Client Instructies
Geïntegreerde labelingclient Een geavanceerde instelling configureren in een labelbeleid.
Klassieke client Schakel een selectievakje in als onderdeel van de configuratie voor Azure Information Protection Analytics. Het selectievakje heet Diepere analyse inschakelen in uw gevoelige gegevens.

Als u wilt dat de meeste gebruikers die deze client gebruiken, overeenkomsten met inhoud verzenden, maar een subset van gebruikers geen inhouds matches kan verzenden, selecteert u het selectievakje en configureert u vervolgens een geavanceerde clientinstelling in een bereikbeleid voor de subset van gebruikers.

Vereisten

Als u de Azure Information Protection-rapporten wilt bekijken en uw eigen rapporten wilt maken, moet u ervoor zorgen dat de volgende vereisten zijn uitgevoerd.

Vereiste Details
Een Azure-abonnement Uw Azure-abonnement moet Log Analytics bevatten voor dezelfde tenant als Azure Information Protection.

Zie de prijspagina van Azure Monitor voor meer informatie.

Als u geen Azure-abonnement hebt of als u momenteel geen Azure Log Analytics gebruikt, bevat de prijspagina een koppeling voor een gratis proefabonnement.
Auditregistratie URL-netwerkconnectiviteit AIP moet toegang hebben tot de volgende URL's om AIP-auditlogboeken te ondersteunen:
- https://*.events.data.microsoft.com
- https://*.aria.microsoft.com (Alleen android-apparaatgegevens)
Azure Information Protection-client Voor rapportage van de client.

Als u nog geen client hebt geïnstalleerd, kunt u de geïntegreerde labelclient downloaden en installeren vanuit het Microsoft Downloadcentrum.

Opmerking:Zowel de geïntegreerde labelclient als de klassieke client worden ondersteund. Als u de klassieke AIP-client wilt implementeren, opent u een ondersteuningsticket om downloadtoegang te krijgen.
On-premises scanner voor Azure Information Protection Voor rapportage vanuit on-premises gegevensopslag.

Zie De Azure Information Protection-scannerimplementeren om bestanden automatisch te classificeren en te beveiligen voor meer informatie.
Microsoft Defender voor cloud-apps Voor rapportage vanuit cloudgegevensopslag.

Zie Integratie van Azure Information Protection in de MCAS-documentatie voor meer informatie.

Machtigingen vereist voor Azure Information Protection Analytics

Specifiek voor Azure Information Protection Analytics, kunt u, nadat u uw Azure Log Analytics-werkruimte hebt geconfigureerd, de Azure AD-beheerdersrol van Beveiligingslezer gebruiken als alternatief voor de andere Azure AD-rollen die ondersteuning bieden voor het beheren van Azure Information Protection in de Azure-portal. Deze extra rol wordt alleen ondersteund als uw tenant zich niet op het geïntegreerde labelingsplatform heeft.

Omdat Azure Information Protection Analytics gebruikmaakt van Azure Monitoring, bepaalt RBAC (Role Based Access Control) voor Azure ook de toegang tot uw werkruimte. U hebt daarom een Azure-rol en een Azure AD-beheerdersrol nodig om Azure Information Protection-analyses te beheren. Als u nog niet bekend bent met Azure-rollen, is het misschien handig om Verschillen tussen Azure RBAC-rollen en Azure AD-beheerdersrollen te lezen.

Zie voor meer informatie:

Vereiste Azure AD-beheerdersrollen

U moet een van de volgende Azure AD-beheerdersrollen hebben om toegang te krijgen tot het analysevenster van Azure Information Protection:

  • Als u de werkruimte Log Analytics wilt maken of aangepaste query's wilt maken:

    • Azure Information Protection-beheerder
    • Beveiligingsbeheerder
    • Compliancebeheerder
    • Beheerder van compliancegegevens
    • Globale beheerder
  • Nadat de werkruimte is gemaakt, kunt u de volgende rollen met minder machtigingen gebruiken om de verzamelde gegevens weer te geven:

    • Beveiligingslezer
    • Globale lezer

Vereiste Azure Log Analytics-rollen

U moet een van de volgende Azure Log Analytics-rollen of standaard Azure-rollen hebben om toegang te krijgen tot uw Azure Log Analytics-werkruimte:

  • Als u de werkruimte wilt maken of aangepaste query's wilt maken, gaat u als volgt te werk:

    • Inzender loganalyse
    • Inzender
    • Eigenaar
  • Nadat de werkruimte is gemaakt, kunt u vervolgens een van de volgende rollen met minder machtigingen gebruiken om de verzamelde gegevens weer te geven:

    • Logboekanalyselezer
    • Reader

Minimumrollen om de rapporten te bekijken

Nadat u uw werkruimte hebt geconfigureerd voor Azure Information Protection-analyse, zijn de minimale rollen die nodig zijn om de analyserapporten van Azure Information Protection weer te geven, als volgt:

  • Azure AD-beheerderrol: beveiligingslezer
  • Azure-rol: Logboekanalyselezer

Een typische roltoewijzing voor veel organisaties is echter de Azure AD-rol van beveiligingslezer en de Azure-rol van Reader.

Storage vereisten en gegevensretentie

De hoeveelheid gegevens die worden verzameld en opgeslagen in uw werkruimte voor Azure Information Protection, verschilt aanzienlijk voor elke tenant, afhankelijk van factoren zoals het aantal Azure Information Protection-clients en andere ondersteunde eindpunten, of u nu eindpuntdetectiegegevens verzamelt, u scanners hebt geïmplementeerd, het aantal beveiligde documenten dat wordt gebruikt, en dergelijke.

Als uitgangspunt kunnen de volgende schattingen echter nuttig zijn:

  • Alleen voor auditgegevens die worden gegenereerd door Azure Information Protection-clients: 2 GB per 10.000 actieve gebruikers per maand.

  • Voor auditgegevens die worden gegenereerd door Azure Information Protection-clients en scanners: 20 GB per 10.000 actieve gebruikers per maand.

Als u verplichte labeling gebruikt of als u een standaardlabel hebt geconfigureerd voor de meeste gebruikers, zijn uw tarieven waarschijnlijk aanzienlijk hoger.

Azure Monitor Logs heeft een gebruiks- en geschatte kostenfunctie om u te helpen bij het schatten en controleren van de hoeveelheid gegevens die is opgeslagen, en u kunt ook de bewaarperiode voor gegevens beheren voor uw Log Analytics-werkruimte. Zie Gebruik en kosten beheren met Azure Monitor Logs voor meer informatie.

Een loganalysewerkruimte configureren voor de rapporten

  1. Als u dit nog niet hebt gedaan, opent u een nieuw browservenster en meld u aan bij de Azure-portal met een account dat de machtigingen heeft die vereist zijn voor Azure Information Protection Analytics. Ga vervolgens naar het deelvenster Azure Information Protection.

    In het zoekvak naar resources, services en documenten bijvoorbeeld: Begin gegevens te typen en selecteer Azure Information Protection.

  2. Zoek de menuopties beheren en selecteer Analyse configureren (voorbeeld).

  3. In het deelvenster Logboekanalyse van Azure Information Protection ziet u een lijst met loganalysewerkruimten die eigendom zijn van uw tenant. Ga op een van de volgende dingen te werk:

    • Een nieuwe loganalysewerkruimte maken:Selecteer Nieuwe werkruimte makenen in het deelvenster Logboekanalyse de gevraagde informatie.

    • Een bestaande loganalysewerkruimte gebruiken:Selecteer de werkruimte in de lijst.

    Zie Een loganalysewerkruimte maken in de Azure-portal als u hulp nodig hebt bij het maken van de loganalysewerkruimte.

  4. Alleen AIP-klassieke client: Schakel het selectievakje Diepere analyse inschakelen in uw gevoelige gegevens in als u de werkelijke gegevens wilt opslaan die zijn geïdentificeerd als een type gevoelige informatie.

    Zie de sectie Inhoudswedstrijden voor diepere analyse op deze pagina voor meer informatie over deze instelling.

  5. Selecteer OK.

U bent nu klaar om de rapporten te bekijken.

De AIP-analyserapporten weergeven

Zoek in het deelvenster Azure Information Protection de menuopties voor Dashboards en selecteer een van de volgende opties:

Rapport Beschrijving
Gebruiksrapport (voorbeeld) Gebruik dit rapport om te zien hoe uw etiketten worden gebruikt.
Activiteitenlogboeken (voorbeeld) Gebruik dit rapport om labelacties van gebruikers en op apparaten en bestandspaden te zien. Bovendien kunt u voor beveiligde documenten toegangspogingen (succesvol of geweigerd) zien voor gebruikers binnen en buiten uw organisatie, zelfs als de Azure Information Protection-client niet is geïnstalleerd.

Dit rapport heeft een optie Kolommen waarmee u meer activiteitsgegevens kunt weergeven dan de standaardweergave. U kunt ook meer details over een bestand zien door het bestand te selecteren om Activiteitsgegevens weer te geven.
Gegevensdetectie (voorbeeld) Gebruik dit rapport voor informatie over gelabelde bestanden die zijn gevonden door scanners en ondersteunde eindpunten.

Tip:Uit de verzamelde gegevens kunt u zien dat gebruikers toegang hebben tot bestanden die gevoelige informatie bevatten vanaf een locatie die u niet kent of die u momenteel niet scant:

- Als de locaties on-premises zijn, kunt u overwegen om de locaties toe te voegen als extra gegevens repositories voor de Azure Information Protection-scanner.
- Als de locaties zich in de cloud bevinden, kunt u microsoft Defender voor cloud-apps gebruiken om deze te beheren.
Aanbevelingen (Voorbeeld) Gebruik dit rapport om bestanden met gevoelige informatie te identificeren en uw risico te beperken door de aanbevelingen te volgen.

Wanneer u een item selecteert, worden met de optie Gegevens weergeven de controleactiviteiten weergegeven die de aanbeveling hebben geactiveerd.

De AIP-analyserapporten wijzigen en aangepaste query's maken

Selecteer het querypictogram in het dashboard om een deelvenster Logboek zoeken te openen:

Pictogram Logboekanalyse om Azure Information Protection-rapporten aan te passen

De vastgelegde gegevens voor Azure Information Protection worden opgeslagen in de volgende tabel: InformationProtectionLogs_CL

Wanneer u uw eigen query's maakt, gebruikt u de vriendelijke schemanamen die zijn geïmplementeerd als informationprotectionEvents-functies. Deze functies zijn afgeleid van de kenmerken die worden ondersteund voor aangepaste query's (sommige kenmerken zijn alleen voor intern gebruik) en hun namen worden niet in de tijd gewijzigd, zelfs niet als de onderliggende kenmerken veranderen voor verbeteringen en nieuwe functionaliteit.

Gebruiksvriendelijke schemaverwijzing voor gebeurtenisfuncties

Gebruik de volgende tabel om de vriendelijke naam te bepalen van gebeurtenisfuncties die u kunt gebruiken voor aangepaste query's met Azure Information Protection-analyse.

Kolomnaam Beschrijving
Tijd Gebeurtenistijd: UTC in de indeling YYYY-MM-DDTHH:MM:SS
Gebruiker Gebruiker: UPN of DOMEIN\GEBRUIKER opmaken
ItemPath Volledig itempad of e-mailonderwerp
ItemNaam Bestandsnaam of e-mailonderwerp
Methode Label toegewezen methode: Handmatig, Automatisch, Aanbevolen, Standaard of Verplicht
Activiteit Controleactiviteit: DowngradeLabel, UpgradeLabel, RemoveLabel, NewLabel, Discover, Access, RemoveCustomProtection, ChangeCustomProtection, NewCustomProtection of FileRemoved
ResultStatus Resultaatstatus van de actie:

Geslaagd of Mislukt (alleen gerapporteerd door AIP-scanner)
ErrorMessage_s Bevat foutberichtdetails als ResultStatus=Is mislukt. Alleen gerapporteerd door AIP-scanner
LabelNaam Labelnaam (niet gelokaliseerd)
LabelNameBefore Labelnaam vóór wijziging (niet gelokaliseerd)
ProtectionType Beveiligingstype [JSON]
{
"Type": ["Sjabloon", "Aangepast", "DoNotForward"],
  "TemplateID": "GUID"
 }
ProtectionBefore Beveiligingstype vóór wijziging [JSON]
MachineName FQDN indien beschikbaar; anders hostnaam
Platform Apparaatplatform (Win, OSX, Android, iOS)
ApplicationName Gebruiksvriendelijke naam voor toepassingen
AIPVersion Versie van de Azure Information Protection-client die de auditactie heeft uitgevoerd
TenantId Azure AD-tenant-id
AzureApplicationId Azure AD registered application ID (GUID)
ProcessName Proces dat MIP SDK host
LabelId Label GUID of null
IsProtected Of het nu beveiligd is: Ja/Nee
ProtectionOwner Rights Management-eigenaar in UPN-indeling
LabelIdBefore Label GUID of null vóór wijziging
InformationTypesAbove55 JSON-matrix van SensitiveInformation gevonden in gegevens met betrouwbaarheidsniveau 55 of hoger
InformationTypesAbove65 JSON-matrix van SensitiveInformation gevonden in gegevens met betrouwbaarheidsniveau 65 of hoger
InformationTypesAbove75 JSON-matrix van SensitiveInformation gevonden in gegevens met betrouwbaarheidsniveau 75 of hoger
InformationTypesAbove85 JSON-matrix van SensitiveInformation gevonden in gegevens met betrouwbaarheidsniveau 85 of hoger
InformationTypesAbove95 JSON-matrix van SensitiveInformation gevonden in gegevens met betrouwbaarheidsniveau 95 of hoger
DiscoveredInformationTypes JSON-matrix van SensitiveInformation die is gevonden in gegevens en de overeenkomende inhoud (indien ingeschakeld), waarbij een lege matrix betekent dat er geen informatietypen zijn gevonden en null betekent dat er geen informatie beschikbaar is
ProtectedBefore Of de inhoud vóór wijziging is beveiligd: Ja/Nee
ProtectionOwnerBefore Rights Management eigenaar vóór wijziging
UserJustification Uitvulling bij het downgraden of verwijderen van etiketten
LastModifiedBy Gebruiker in UPN-indeling die het bestand het laatst heeft gewijzigd. Alleen beschikbaar Office en SharePoint
LastModifiedDate UTC in de indeling YYYY-MM-DDTHH:MM:SS: Alleen beschikbaar voor Office en SharePoint

Voorbeelden met behulp van InformationProtectionEvents

Gebruik de volgende voorbeelden om te zien hoe u het vriendelijke schema kunt gebruiken om aangepaste query's te maken.

Voorbeeld 1: Alle gebruikers retourneren die auditgegevens hebben verzonden in de afgelopen 31 dagen
InformationProtectionEvents 
| where Time > ago(31d) 
| distinct User 
Voorbeeld 2: het aantal labels retourneren dat in de afgelopen 31 dagen per dag is gedegradeerd
InformationProtectionEvents 
| where Time > ago(31d) 
| where Activity == "DowngradeLabel"  
| summarize Label_Downgrades_per_Day = count(Activity) by bin(Time, 1d) 
 
Voorbeeld 3: het aantal labels retourneren dat in de afgelopen 31 dagen door de gebruiker is gedegradeerd van Vertrouwelijk

InformationProtectionEvents 
| where Time > ago(31d) 
| where Activity == "DowngradeLabel"  
| where LabelNameBefore contains "Confidential" and LabelName !contains "Confidential"  
| summarize Label_Downgrades_by_User = count(Activity) by User | sort by Label_Downgrades_by_User desc 

In dit voorbeeld wordt een gedegradeerd label alleen geteld als de labelnaam vóór de actie de naam Vertrouwelijk bevatte en de labelnaam na de actie niet de naam Vertrouwelijk bevatte.

Volgende stappen

Nadat u de gegevens in de rapporten hebt beoordeeld, kunt u, als u de Azure Information Protection-client gebruikt, besluiten om wijzigingen aan te brengen in uw labelbeleid.

  • Geïntegreerde labelingclient:Wijzigingen aanbrengen in uw labelbeleid in de Microsoft 365-compliancecentrum. Zie de documentatie Microsoft 365 voor meer informatie.

  • Klassieke client:Wijzigingen aanbrengen in uw beleid in de Azure-portal. Zie Het beleid voor Azure Information Protection configurerenvoor meer informatie.

AIP-auditlogboeken worden ook verzonden naar de Microsoft 365 Activity Explorer, waar ze mogelijk met verschillende namen worden weergegeven. Zie voor meer informatie: