Wprowadzenie do eksploratora aktywności

Karty Omówienie klasyfikacji danych i Eksplorator zawartości zapewniają wgląd w zawartość, która została odnaleziona i oznaczona etykietami oraz gdzie znajduje się ta zawartość. Eksplorator działań zaokrągla ten zestaw funkcji, umożliwiając monitorowanie działań wykonywanych za pomocą zawartości oznaczonej etykietą. Eksplorator działań udostępnia historyczny widok działań dotyczących zawartości oznaczonej etykietą. Informacje o działaniach są zbierane z ujednoliconych dzienników inspekcji platformy Microsoft 365, przekształcane i udostępniane w interfejsie użytkownika Eksploratora działań. Eksplorator aktywności raportuje dane o wartości do 30 dni.

Eksplorator działań przeglądu symbolu zastępczego.

Dostępnych jest ponad 30 różnych filtrów, niektóre z nich to:

  • Zakres dat
  • Typ działania
  • Lokalizacja
  • Użytkownik
  • Etykieta poufności
  • Etykieta przechowywania
  • Ścieżka pliku
  • Zasady DLP

Wymagania wstępne

Każde konto, które uzyskuje dostęp do klasyfikacji danych i korzysta z niej, musi mieć przypisaną licencję z jednej z tych subskrypcji:

  • Microsoft 365 (E5)
  • Office 365 (E5)
  • Dodatek Zaawansowana zgodność (E5)
  • Dodatek zaawansowanej analizy zagrożeń (E5)
  • & Microsoft 365 E5/A5 — ochrona informacji
  • Zgodność Microsoft 365 E5/A5

Uprawnienia

Konto musi mieć jawnie przypisane członkostwo w dowolnej z tych grup ról lub jawnie przyznać rolę.

Role i grupy ról w wersji zapoznawczej

W wersji zapoznawczej dostępne są role i grupy ról, które można przetestować, aby dostosować mechanizmy kontroli dostępu.

Oto lista odpowiednich ról w wersji zapoznawczej. Aby dowiedzieć się więcej na ich temat, zobacz Role w Centrum zgodności & zabezpieczeń

  • Information Protection Administracja
  • analityk Information Protection
  • badacz Information Protection
  • czytelnik Information Protection

Oto lista odpowiednich grup ról, które są w wersji zapoznawczej. Aby dowiedzieć się więcej na temat programu , zobacz Grupy ról w Centrum zgodności & zabezpieczeń

  • Information Protection
  • administratorzy Information Protection
  • analitycy Information Protection
  • Information Protection śledczy
  • czytniki Information Protection

Grupy ról platformy Microsoft 365

  • Administrator globalny
  • Administrator zgodności
  • Administrator zabezpieczeń
  • Administrator danych zgodności

Role platformy Microsoft 365

  • Administrator zgodności
  • Administrator zabezpieczeń
  • Czytelnik zabezpieczeń

Typy działań

Eksplorator działań zbiera informacje o aktywności z dzienników inspekcji w wielu źródłach działań. Aby uzyskać bardziej szczegółowe informacje na temat działania etykietowania w Eksploratorze działań, zobacz Etykietowanie zdarzeń dostępnych w Eksploratorze działań.

Działania etykiet poufności i działania etykietowania przechowywania z aplikacji natywnych pakietu Office, dodatku azure Information Protection, usługi SharePoint Online, Exchange Online (tylko etykiety poufności) i usługi OneDrive. Oto kilka przykładów:

  • Zastosowana etykieta
  • Zmieniono etykietę (uaktualniono, obniżono lub usunięto)
  • Symulacja automatycznego etykietowania
  • Odczyt pliku

Skaner usługi Azure Information Protection (AIP) i klienci AIP

  • Zastosowana ochrona
  • Zmieniono ochronę
  • Usunięto ochronę
  • Odnaleziono pliki

Eksplorator działań zbiera również zasady DLP pasujące do zdarzeń z Exchange Online, SharePoint Online, OneDrive, Teams Chat i Channel (wersja zapoznawcza), lokalnych folderów i bibliotek programu SharePoint oraz lokalnych udziałów plików oraz urządzeń Windows 10 za pośrednictwem ochrony przed utratą danych punktu końcowego (DLP). Oto kilka przykładowych zdarzeń z urządzeń Windows 10:

  • Usunięcia
  • Kreacje
  • Skopiowane do schowka
  • Zmodyfikowano
  • Odczytu
  • Drukowane
  • Zmieniona
  • Kopiowane do udziału sieciowego
  • Dostęp do aplikacji bez uprawnień

Zrozumienie, jakie akcje są wykonywane przy użyciu zawartości z etykietami poufnymi, ułatwia sprawdzenie, czy wprowadzone kontrolki, takie jak zasady Ochrona przed utratą danych w Microsoft Purview, są skuteczne lub nie. Jeśli nie, lub jeśli odkryjesz coś nieoczekiwanego, na przykład dużą liczbę elementów oznaczonych etykietą highly confidential i obniżoną, generalmożesz zarządzać różnymi zasadami i podejmować nowe akcje w celu ograniczenia niepożądanego zachowania.

Uwaga

Eksplorator działań nie monitoruje obecnie działań przechowywania dla Exchange Online.

Zobacz też