Relatório central para a Proteção da Informação do Azure (pré-visualização pública)Central reporting for Azure Information Protection (public preview)

Aplica-se a: Proteção de Informação AzureApplies to: Azure Information Protection

Utilize a análise de Proteção de Informação Azure para reportar centralmente para ajudá-lo a rastrear a adoção dos seus rótulos que classificam e protegem os dados da sua organização.Use Azure Information Protection analytics for central reporting to help you track the adoption of your labels that classify and protect your organization's data. Além disso:In addition:

  • Monitorize documentos e e-mails rotulados e protegidos em toda a sua organizaçãoMonitor labeled and protected documents and emails across your organization

  • Identifique documentos que contenham informações sensíveis dentro da sua organizaçãoIdentify documents that contain sensitive information within your organization

  • Monitorize o acesso do utilizador a documentos e e-mails rotulados e rastreia as alterações na classificação dos documentos.Monitor user access to labeled documents and emails, and track document classification changes.

  • Identifique documentos que contenham informações sensíveis que possam estar a colocar a sua organização em risco se não estiverem protegidas e atenuar o seu risco seguindo recomendações.Identify documents that contain sensitive information that might be putting your organization at risk if they are not protected, and mitigate your risk by following recommendations.

  • Identifique quando os documentos protegidos são acedidos por utilizadores internos ou externos a partir de computadores Windows e se o acesso foi concedido ou negado.Identify when protected documents are accessed by internal or external users from Windows computers, and whether access was granted or denied.

Os dados que vê são agregados dos seus clientes e scanners de Proteção de Informação Azure, da Microsoft Cloud App Security, de computadores Windows 10 que utilizam o Microsoft Defender Advanced Threat Protection e de registos de utilização de proteção.The data that you see is aggregated from your Azure Information Protection clients and scanners, from Microsoft Cloud App Security, from Windows 10 computers using Microsoft Defender Advanced Threat Protection, and from protection usage logs.

Por exemplo, poderá ver o seguinte:For example, you'll be able to see the following:

  • A partir do relatório de utilização, onde pode selecionar um período de tempo:From the Usage report, where you can select a time period:

    • Que rótulos estão a ser aplicadosWhich labels are being applied

    • Quantos documentos e e-mails estão a ser rotuladosHow many documents and emails are being labeled

    • Quantos documentos e e-mails estão a ser protegidosHow many documents and emails are being protected

    • Quantos utilizadores e quantos dispositivos estão a rotular documentos e e-mailsHow many users and how many devices are labeling documents and emails

    • Quais aplicações estão a ser usadas para rotulagemWhich applications are being used for labeling

  • A partir dos registos de Atividade, onde pode selecionar um período de tempo:From the Activity logs, where you can select a time period:

    • Quais os ficheiros previamente descobertos pelo scanner foram eliminados do repositório digitalizadoWhich files previously discovered by scanner were deleted from the scanned repository

    • Que ações de rotulagem foram realizadas por um utilizador específicoWhat labeling actions were performed by a specific user

    • Que ações de rotulagem foram realizadas a partir de um dispositivo específicoWhat labeling actions were performed from a specific device

    • Quais os utilizadores que acederam a um documento específico com rótuloWhich users have accessed a specific labeled document

    • Que ações de rotulagem foram realizadas para um caminho de arquivo específicoWhat labeling actions were performed for a specific file path

    • Que ações de rotulagem foram realizadas por uma aplicação específica, como o File Explorer e o click direito, PowerShell, o scanner ou o Microsoft Cloud App SecurityWhat labeling actions were performed by a specific application, such File Explorer and right-click, PowerShell, the scanner, or Microsoft Cloud App Security

    • Quais documentos protegidos foram acedidos com sucesso pelos utilizadores ou negados acesso aos utilizadores, mesmo que esses utilizadores não tenham o cliente Azure Information Protection instalado ou fora da sua organizaçãoWhich protected documents were accessed successfully by users or denied access to users, even if those users don't have the Azure Information Protection client installed or are outside your organization

    • Aprofundar em ficheiros reportados para ver Detalhes da Atividade para obter informações adicionaisDrill down into reported files to view Activity Details for additional information

  • A partir do relatório de descoberta de dados:From the Data discovery report:

    • Que ficheiros estão nos seus repositórios de dados digitalizados, computadores Windows 10 ou computadores que executam os clientes Azure Information ProtectionWhat files are on your scanned data repositories, Windows 10 computers, or computers running the Azure Information Protection clients

    • Quais os ficheiros que estão rotulados e protegidos, e a localização dos ficheiros por etiquetasWhich files are labeled and protected, and the location of files by labels

    • Quais os ficheiros que contêm informações sensíveis para categorias conhecidas, tais como dados financeiros e informações pessoais, e a localização de ficheiros por estas categoriasWhich files contain sensitive information for known categories, such as financial data and personal information, and the location of files by these categories

  • Do relatório de recomendações:From the Recommendations report:

    • Identifique ficheiros desprotegidos que contenham um tipo de informação sensível conhecido.Identify unprotected files that contain a known sensitive information type. Uma recomendação permite-lhe configurar imediatamente a condição correspondente para que uma das suas etiquetas aplique rotulagem automática ou recomendada.A recommendation lets you immediately configure the corresponding condition for one of your labels to apply automatic or recommended labeling.

      Se seguir a recomendação: Da próxima vez que os ficheiros forem abertos por um utilizador ou digitalizados pelo scanner de Proteção de Informação Azure, os ficheiros podem ser automaticamente classificados e protegidos.If you follow the recommendation: The next time the files are opened by a user or scanned by the Azure Information Protection scanner, the files can be automatically classified and protected.

    • Quais os repositórios de dados que têm ficheiros com informações sensíveis identificadas, mas que não estão a ser analisados pela Azure Information Protection.Which data repositories have files with identified sensitive information but are not being scanned by the Azure Information Protection. Uma recomendação permite-lhe adicionar imediatamente a loja de dados identificada a um dos perfis do seu scanner.A recommendation lets you immediately add the identified data store to one of your scanner's profiles.

      Se seguir a recomendação: No próximo ciclo de scanner, os ficheiros podem ser automaticamente classificados e protegidos.If you follow the recommendation: On the next scanner cycle, the files can be automatically classified and protected.

Os relatórios usam o Azure Monitor para armazenar os dados num espaço de trabalho log analytics que a sua organização possui.The reports use Azure Monitor to store the data in a Log Analytics workspace that your organization owns. Se estiver familiarizado com o idioma de consulta, pode modificar as consultas e criar novos relatórios e painéis de power BI.If you're familiar with the query language, you can modify the queries, and create new reports and Power BI dashboards. Poderá encontrar o seguinte tutorial útil para entender o idioma de consulta: Começar com consultas de registo do Azure Monitor.You might find the following tutorial helpful to understand the query language: Get started with Azure Monitor log queries.

Para mais informações, leia as seguintes publicações de blog:For more information, read the following blog posts:

Informação recolhida e enviada para a MicrosoftInformation collected and sent to Microsoft

Para gerar estes relatórios, os pontos finais enviam os seguintes tipos de informação para a Microsoft:To generate these reports, endpoints send the following types of information to Microsoft:

  • A ação do rótulo.The label action. Por exemplo, definir um rótulo, alterar uma etiqueta, adicionar ou remover proteção, etiquetas automáticas e recomendadas.For example, set a label, change a label, add or remove protection, automatic and recommended labels.

  • O nome da etiqueta antes e depois da ação da etiqueta.The label name before and after the label action.

  • A identificação do inquilino da sua organização.Your organization's tenant ID.

  • O ID do utilizador (endereço de e-mail ou UPN).The user ID (email address or UPN).

  • O nome do dispositivo do utilizador.The name of the user's device.

  • Para documentos: O caminho do ficheiro e o nome do ficheiro dos documentos que estão rotulados.For documents: The file path and file name of documents that are labeled.

  • Para e-mails: O sujeito de e-mail e remetente de e-mail para e-mails que estão rotulados.For emails: The email subject and email sender for emails that are labeled.

  • Os tipos de informação sensíveis(predefinidos e personalizados) que foram detetados em conteúdo.The sensitive information types (predefined and custom) that were detected in content.

  • A versão do cliente Azure Information Protection.The Azure Information Protection client version.

  • A versão do sistema operativo do cliente.The client operating system version.

Estas informações são armazenadas num espaço de trabalho Azure Log Analytics que a sua organização possui e pode ser vista independentemente da Azure Information Protection pelos utilizadores que tenham direitos de acesso a este espaço de trabalho.This information is stored in an Azure Log Analytics workspace that your organization owns and can be viewed independently from Azure Information Protection by users who have access rights to this workspace.

Para obter mais detalhes, consulte:For more details, see:

Para evitar que os clientes da Azure Information Protection (clássico) enviem estes dados, defina a definição de política de Enviar dados de auditoria para Azure Information Protection analytics para Off:To prevent Azure Information Protection clients (classic) from sending this data, set the policy setting of Send audit data to Azure Information Protection analytics to Off:

  • Para a maioria dos utilizadores enviar estes dados e um subconjunto de utilizadores não pode enviar dados de auditoria:For most users to send this data and a subset of users cannot send auditing data:

    • Defina Enviar dados de auditoria para Azure Information Protection analytics to Off numa política de âmbito para o subconjunto de utilizadores.Set Send audit data to Azure Information Protection analytics to Off in a scoped policy for the subset of users. Esta configuração é típica para cenários de produção.This configuration is typical for production scenarios.
  • Para apenas um subconjunto de utilizadores enviar dados de auditoria:For only a subset of users to send auditing data:

    • Defina Enviar dados de auditoria para a Azure Information Protection analytics to Off na política global, e On em uma política de âmbito para o subconjunto de utilizadores.Set Send audit data to Azure Information Protection analytics to Off in the global policy, and On in a scoped policy for the subset of users. Esta configuração é típica para cenários de teste.This configuration is typical for testing scenarios.

Para evitar que os clientes unificados da Azure Information Protection enviem estes dados, configurar uma definição avançada depolítica de etiquetas .To prevent Azure Information Protection unified clients from sending this data, configure a label policy advanced setting.

Correspondência de conteúdo para análise mais profundaContent matches for deeper analysis

A Azure Information Protection permite-lhe recolher e armazenar os dados reais que são identificados como sendo um tipo de informação sensível (predefinido ou personalizado).Azure Information Protection lets you collect and store the actual data that's identified as being a sensitive information type (predefined or custom). Por exemplo, isto pode incluir números de cartões de crédito que são encontrados, bem como números de segurança social, números de passaportes e números de contas bancárias.For example, this can include credit card numbers that are found, as well as social security numbers, passport numbers, and bank account numbers. As partidas de conteúdo são apresentadas quando seleciona uma entrada a partir de registos de atividadese vê os Detalhes da Atividade.The content matches are displayed when you select an entry from Activity logs, and view the Activity Details.

Por padrão, os clientes da Azure Information Protection não enviam correspondências de conteúdo.By default, Azure Information Protection clients don't send content matches. Para alterar este comportamento para que os conteúdos sejam enviados:To change this behavior so that content matches are sent:

  • Para o cliente clássico, selecione uma caixa de verificação como parte da configuração para análise de Proteção de Informação Azure.For the classic client, select a checkbox as part of the configuration for Azure Information Protection analytics. A caixa de verificação chama-se Ativar a análise mais profunda nos seus dados sensíveis.The checkbox is named Enable deeper analytics into your sensitive data.

    Se pretender que a maioria dos utilizadores que utilizam este cliente enviem correspondências de conteúdo, mas um subconjunto de utilizadores não pode enviar correspondências de conteúdo, selecione a caixa de verificação e, em seguida, configufique uma definição avançada de clientes numa política de âmbito para o subconjunto de utilizadores.If you want most users who are using this client to send content matches but a subset of users cannot send content matches, select the checkbox and then configure an advanced client setting in a scoped policy for the subset of users.

  • Para o cliente de rotulagem unificado, configufique um ajuste avançado numa política de etiquetas.For the unified labeling client, configure an advanced setting in a label policy.

Pré-requisitosPrerequisites

Para ver os relatórios de Proteção de Informação do Azure e criar os seus próprios, certifique-se de que os seguintes requisitos estão em vigor.To view the Azure Information Protection reports and create your own, make sure that the following requirements are in place.

RequisitoRequirement Mais informaçõesMore information
Uma subscrição do Azure que inclui Log Analytics e que é para o mesmo inquilino que a Azure Information ProtectionAn Azure subscription that includes Log Analytics and that is for the same tenant as Azure Information Protection Consulte a página de preços do Monitor Azure.See the Azure Monitor pricing page.

Se não tiver uma subscrição do Azure ou não utilizar atualmente o Azure Log Analytics, a página de preços inclui um link para um teste gratuito.If you don't have an Azure subscription or you don't currently use Azure Log Analytics, the pricing page includes a link for a free trial.
Para reportar informações de clientes de rotulagem:For reporting information from labeling clients:

- Clientes da Azure Information Protection- Azure Information Protection clients
Tanto o cliente de rotulagem unificado como o cliente clássico são apoiados.Both the unified labeling client and the classic client are supported.

Se ainda não estiver instalado, pode descarregar e instalar estes clientes a partir do Microsoft Download Center.If not already installed, you can download and install these clients from the Microsoft Download Center.
Para reportar informações de lojas de dados baseadas na nuvem:For reporting information from cloud-based data stores:

- Microsoft Cloud App Security- Microsoft Cloud App Security
Para apresentar informações da Microsoft Cloud App Security, configuure a integração da Proteção de Informação Azure.To display information from Microsoft Cloud App Security, configure Azure Information Protection integration.
Para reportar informações de lojas de dados no local:For reporting information from on-premises data stores:

- Scanner de Proteção de Informação Azure- Azure Information Protection scanner
Para obter instruções de instalação para o scanner, consulte a implementação do scanner de proteção de informações Azure para classificar e proteger automaticamente os ficheiros.For installation instructions for the scanner, see Deploying the Azure Information Protection scanner to automatically classify and protect files.
Para reportar informações a partir de computadores Windows 10:For reporting information from Windows 10 computers:

- Construção mínima de 1809 com o Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP)- Minimum build of 1809 with Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP)
Tem de ativar a funcionalidade de integração da Proteção de Informação Azure do Microsoft Defender Security Center.You must enable the Azure Information Protection integration feature from Microsoft Defender Security Center. Para obter mais informações, consulte a proteção de informação no Windows.For more information, see Information protection in Windows overview.

Permissões necessárias para análise de Proteção de Informação AzurePermissions required for Azure Information Protection analytics

Específico para a análise da Azure Information Protection, depois de configurar o seu espaço de trabalho Azure Log Analytics, pode utilizar o papel de administrador AD do Azure AD do Security Reader como alternativa às outras funções AD Azure que suportam a gestão da Proteção de Informação Azure no portal Azure.Specific to Azure Information Protection analytics, after you have configured your Azure Log Analytics workspace, you can use the Azure AD administrator role of Security Reader as an alternative to the other Azure AD roles that support managing Azure Information Protection in the Azure portal. Este papel adicional só é suportado se o seu inquilino não estiver na plataforma de rotulagem unificada.This additional role is supported only if your tenant isn't on the unified labeling platform.

Como a Azure Information Protection analytics utiliza o Azure Monitoring, o controlo de acesso baseado em funções (RBAC) para o Azure também controla o acesso ao seu espaço de trabalho.Because Azure Information Protection analytics uses Azure Monitoring, role-based access control (RBAC) for Azure also controls access to your workspace. Por isso, precisa de um papel de Azure, bem como de um papel de administrador da AD Azure para gerir a análise da Azure Information Protection.You therefore need an Azure role as well as an Azure AD administrator role to manage Azure Information Protection analytics. Se você é novo em funções de Azure, você pode achar útil ler diferenças entre as funções de Azure RBAC e funções de administrador da AD Azure.If you're new to Azure roles, you might find it useful to read Differences between Azure RBAC roles and Azure AD administrator roles.

Detalhes:Details:

  1. Uma das seguintes funções de administrador da AD Azure para aceder ao painel de análise da Proteção de Informação Azure:One of the following Azure AD administrator roles to access the Azure Information Protection analytics pane:

    • Para criar o seu espaço de trabalho Log Analytics ou para criar consultas personalizadas:To create your Log Analytics workspace or to create custom queries:

      • Administrador de Proteção de Informação da AzureAzure Information Protection administrator
      • Administrador de segurançaSecurity administrator
      • Administrador de conformidadeCompliance administrator
      • Administrador de dados de conformidadeCompliance data administrator
      • Administrador globalGlobal administrator
    • Após a criação do espaço de trabalho, pode utilizar as seguintes funções com menos permissões para visualizar os dados recolhidos:After the workspace has been created, you can then use the following roles with fewer permissions to view the data collected:

      • Leitor de segurançaSecurity reader
      • Leitor globalGlobal reader
  2. Além disso, precisa de uma das seguintes funções Azure Log Analytics ou funções padrão Azure para aceder ao seu espaço de trabalho Azure Log Analytics:In addition, you need one of the following Azure Log Analytics roles or standard Azure roles to access your Azure Log Analytics workspace:

    • Para criar o espaço de trabalho ou para criar consultas personalizadas, uma das seguintes:To create the workspace or to create custom queries, one of the following:

      • Contribuidor do Log AnalyticsLog Analytics Contributor
      • ContribuinteContributor
      • ProprietárioOwner
    • Após a criação do espaço de trabalho, pode utilizar uma das seguintes funções com menos permissões para visualizar os dados recolhidos:After the workspace has been created, you can then use one of the following roles with fewer permissions to view the data collected:

      • Leitor do Log AnalyticsLog Analytics Reader
      • LeitorReader

Funções mínimas para ver os relatóriosMinimum roles to view the reports

Depois de configurar o seu espaço de trabalho para análises de proteção de informação Azure, as funções mínimas necessárias para visualizar os relatórios de análise da Proteção de Informação Azure são ambas as seguintes:After you have configured your workspace for Azure Information Protection analytics, the minimum roles needed to view the Azure Information Protection analytics reports are both of the following:

  • Papel de administrador da AD Azure: Leitor de segurançaAzure AD administrator role: Security reader
  • Papel azul: Log Analytics ReaderAzure role: Log Analytics Reader

No entanto, uma atribuição de papel típica para muitas organizações é o papel AD AZure do leitor de Segurança e o papel azul do Leitor.However, a typical role assignment for many organizations is the Azure AD role of Security reader and the Azure role of Reader.

Requisitos de armazenamento e retenção de dadosStorage requirements and data retention

A quantidade de dados recolhidos e armazenados no seu espaço de trabalho de Proteção de Informação Azure variará significativamente para cada inquilino, dependendo de fatores como quantos clientes da Azure Information Protection e outros pontos finais suportados você tem, quer esteja a recolher dados de descoberta de ponto final, você implementou scanners, o número de documentos protegidos que são acedidos, e assim por diante.The amount of data collected and stored in your Azure Information Protection workspace will vary significantly for each tenant, depending on factors such as how many Azure Information Protection clients and other supported endpoints you have, whether you're collecting endpoint discovery data, you've deployed scanners, the number of protected documents that are accessed, and so on.

No entanto, como ponto de partida, poderá encontrar as seguintes estimativas úteis:However, as a starting point, you might find the following estimates useful:

  • Para os dados de auditoria gerados apenas pelos clientes da Azure Information Protection: 2 GB por 10.000 utilizadores ativos por mês.For audit data generated by Azure Information Protection clients only: 2 GB per 10,000 active users per month.

  • Para os dados de auditoria gerados por clientes, scanners e Microsoft Defender ATP: 20 GB por 10.000 utilizadores ativos por mês.For audit data generated by Azure Information Protection clients, scanners, and Microsoft Defender ATP: 20 GB per 10,000 active users per month.

Se utilizar a rotulagem obrigatória ou configurar uma etiqueta padrão para a maioria dos utilizadores, é provável que as suas tarifas sejam significativamente mais elevadas.If you use mandatory labeling or you've configured a default label for most users, your rates are likely to be significantly higher.

O Azure Monitor Logs tem uma funcionalidade de utilização e custos estimados para o ajudar a estimar e rever a quantidade de dados armazenados, podendo também controlar o período de retenção de dados para o seu espaço de trabalho Log Analytics.Azure Monitor Logs has a Usage and estimated costs feature to help you estimate and review the amount of data stored, and you can also control the data retention period for your Log Analytics workspace. Para obter mais informações, consulte Gerir a utilização e os custos com os Registos do Monitor Azure.For more information, see Manage usage and costs with Azure Monitor Logs.

Configure um espaço de trabalho Log Analytics para os relatóriosConfigure a Log Analytics workspace for the reports

  1. Se ainda não o fez, abra uma nova janela do navegador e inscreva-se no portal Azure com uma conta que tenha as permissões necessárias para análises de Proteção de Informação Azure.If you haven't already done so, open a new browser window and sign in to the Azure portal with an account that has the permissions required for Azure Information Protection analytics. Em seguida, navegue para o painel de proteção de informação Azure.Then navigate to the Azure Information Protection pane.

    Por exemplo, na caixa de pesquisa de recursos, serviços e docs: Comece a digitar informações e selecione Azure Information Protection.For example, in the search box for resources, services, and docs: Start typing Information and select Azure Information Protection.

  2. Localize as opções do menu Manage e selecione Configure analytics (Preview).Locate the Manage menu options, and select Configure analytics (Preview).

  3. No painel de análise de registos de proteção de informação Azure, você vê uma lista de quaisquer espaços de trabalho log Analytics que são propriedade do seu inquilino.On the Azure Information Protection log analytics pane, you see a list of any Log Analytics workspaces that are owned by your tenant. Faça um dos seguintes:Do one of the following:

    • Para criar um novo espaço de trabalho log Analytics: Selecione Criar um novo espaço de trabalho, e no painel de espaço de trabalho de analítica log, forneça as informações solicitadas.To create a new Log Analytics workspace: Select Create new workspace, and on the Log analytics workspace pane, supply the requested information.

    • Para utilizar um espaço de trabalho log analytics existente: Selecione o espaço de trabalho da lista.To use an existing Log Analytics workspace: Select the workspace from the list.

    Se precisar de ajuda para criar o espaço de trabalho Log Analytics, consulte Criar um espaço de trabalho Log Analytics no portal Azure.If you need help with creating the Log Analytics workspace, see Create a Log Analytics workspace in the Azure portal.

  4. Se tiver clientes Azure Information Protection (clássico), selecione a caixa de verificação Ative análises mais profundas nos seus dados sensíveis se pretender armazenar os dados reais que são identificados como sendo um tipo de informação sensível.If you have Azure Information Protection clients (classic), select the checkbox Enable deeper analytics into your sensitive data if you want to store the actual data that's identified as being a sensitive information type. Para obter mais informações sobre esta definição, consulte as partidas de Conteúdo para obter uma secção de análise mais profunda nesta página.For more information about this setting, see the Content matches for deeper analysis section on this page.

  5. Selecione OK.Select OK.

Está pronto para ver os relatórios.You're now ready to view the reports.

Como ver os relatóriosHow to view the reports

A partir do painel de proteção de informações Azure, localize as opções do menu dashboards e selecione uma das seguintes opções:From the Azure Information Protection pane, locate the Dashboards menu options, and select one of the following options:

  • Relatório de utilização (Pré-visualização): Utilize este relatório para ver como as suas etiquetas estão a ser utilizadas.Usage report (Preview): Use this report to see how your labels are being used.

  • Registos de atividade (Pré-visualização): Utilize este relatório para ver as ações de rotulagem dos utilizadores e em dispositivos e caminhos de ficheiros.Activity logs (Preview): Use this report to see labeling actions from users, and on devices and file paths. Além disso, para documentos protegidos, pode ver tentativas de acesso (bem sucedidas ou negadas) para utilizadores dentro e fora da sua organização, mesmo que não tenham o cliente Azure Information Protection instaladoIn addition, for protected documents, you can see access attempts (successful or denied) for users both inside and outside your organization, even if they don't have the Azure Information Protection client installed

    Este relatório tem uma opção Colunas que permite exibir mais informações de atividade do que o visor predefinido.This report has a Columns option that lets you display more activity information than the default display. Também pode ver mais detalhes sobre um ficheiro selecionando-o para exibir Detalhes da Atividade.You can also see more details about a file by selecting it to display Activity Details.

  • Data discovery (Preview): Utilize este relatório para ver informações sobre ficheiros rotulados encontrados por scanners e pontos finais suportados.Data discovery (Preview): Use this report to see information about labeled files found by scanners and supported endpoints.

    Dica: A partir das informações recolhidas, poderá encontrar utilizadores que acedam a ficheiros que contenham informações sensíveis a partir do local que desconhecia ou que não estão atualmente a digitalizar:Tip: From the information collected, you might find users accessing files that contain sensitive information from location that you didn't know about or aren't currently scanning:

    • Se as localizações estiverem no local, considere adicionar as localizações como repositórios de dados adicionais para o scanner de Proteção de Informação Azure.If the locations are on-premises, consider adding the locations as additional data repositories for the Azure Information Protection scanner.
    • Se as localizações estiverem na nuvem, considere usar o Microsoft Cloud App Security para geri-los.If the locations are in the cloud, consider using Microsoft Cloud App Security to manage them.
  • Recomendações (Pré-visualização): Utilize este relatório para identificar ficheiros que tenham informações sensíveis e mitigar o seu risco seguindo as recomendações.Recommendations (Preview): Use this report to identify files that have sensitive information and mitigate your risk by following the recommendations.

    Quando seleciona um item, a opção de dados Ver apresenta as atividades de auditoria que desencadearam a recomendação.When you select an item, the View data option displays the audit activities that triggered the recommendation.

Como modificar os relatórios e criar consultas personalizadasHow to modify the reports and create custom queries

Selecione o ícone de consulta no painel de instrumentos para abrir um painel de pesquisa de registo:Select the query icon in the dashboard to open a Log Search pane:

Log Analytics ícone para personalizar relatórios de Proteção de Informação Azure

Os dados registados para a Proteção de Informações do Azure estão armazenados no seguinte quadro: InformationProtectionLogs_CLThe logged data for Azure Information Protection is stored in the following table: InformationProtectionLogs_CL

Quando criar as suas próprias consultas, use os nomes de esquemas amigáveis que foram implementados como funções InformationProtectionEvents.When you create your own queries, use the friendly schema names that have been implemented as InformationProtectionEvents functions. Estas funções são derivadas dos atributos que são suportados para consultas personalizadas (alguns atributos são apenas para uso interno) e os seus nomes não mudarão ao longo do tempo, mesmo que os atributos subjacentes mudem para melhorias e novas funcionalidades.These functions are derived from the attributes that are supported for custom queries (some attributes are for internal use only) and their names will not change over time, even if the underlying attributes change for improvements and new functionality.

Referência amigável do esquema para funções de eventoFriendly schema reference for event functions

Utilize a seguinte tabela para identificar o nome amigável das funções do evento que pode utilizar para consultas personalizadas com análises de Proteção de Informação Azure.Use the following table to identify the friendly name of event functions that you can use for custom queries with Azure Information Protection analytics.

Nome da colunaColumn name DescriçãoDescription
HoraTime Tempo do evento: UTC em formato YYYY-MM-DDTHH:MM:SSEvent time: UTC in format YYYY-MM-DDTHH:MM:SS
UtilizadorUser Utilizador: Formato UPN ou DOMAIN\USERUser: Format UPN or DOMAIN\USER
ItemPathItemPath Percurso completo do item ou assunto de e-mailFull item path or email subject
NomeDoItemItemName Nome do arquivo ou assunto de e-mailFile name or email subject
MétodoMethod Método atribuído à etiqueta: Manual, Automático, Recomendado, Predefinido ou ObrigatórioLabel assigned method: Manual, Automatic, Recommended, Default, or Mandatory
AtividadeActivity Atividade de auditoria: DowngradeLabel, UpgradeLabel, RemoveLabel, NewLabel, Discover, Access, RemoveCustomProtection, ChangeCustomProtection, NewCustomProtection, ou FileRemovedAudit activity: DowngradeLabel, UpgradeLabel, RemoveLabel, NewLabel, Discover, Access, RemoveCustomProtection, ChangeCustomProtection, NewCustomProtection, or FileRemoved
ResultStatusResultStatus Estado do resultado da ação:Result status of the action:

Bem sucedido ou Falhado (reportado apenas pelo scanner AIP)Succeeded or Failed (reported by AIP scanner only)
ErrorMessage_sErrorMessage_s Inclui detalhes da mensagem de erro se ResultadosStatus=Falhado.Includes Error message details if ResultStatus=Failed. Reportado apenas pelo scanner AIPReported by AIP scanner only
Nome de etiquetaLabelName Nome do rótulo (não localizado)Label name (not localized)
LabelNameBe antesLabelNameBefore Nome do rótulo antes da alteração (não localizado)Label name before change (not localized)
ProteçãoTypeProtectionType Tipo de proteção [JSON]Protection type [JSON]
{{
"Tipo": ["Modelo", "Costume", "DoNotForward"],"Type": ["Template", "Custom", "DoNotForward"],
"TemplateID": "GUID""TemplateID": "GUID"
}}
Proteção AntesProtectionBefore Tipo de proteção antes de alterar [JSON]Protection type before change [JSON]
Nome da máquinaMachineName FQDN quando disponível; caso contrário, nome hospedeiroFQDN when available; otherwise host name
DispositivoRiskDeviceRisk Pontuação de risco do dispositivo do WDATP quando disponívelDevice risk score from WDATP when available
PlataformaPlatform Plataforma de dispositivos (Win, OSX, Android, iOS)Device platform (Win, OSX, Android, iOS)
ApplicationNameApplicationName Nome amigável da aplicaçãoApplication friendly name
AIPVersãoAIPVersion Versão do cliente Azure Information Protection que realizou a ação de auditoriaVersion of the Azure Information Protection client that performed the audit action
TenantIdTenantId ID de inquilino do Azure ADAzure AD tenant ID
AzureApplicationIdAzureApplicationId ID de aplicação registada da Azure AD (GUID)Azure AD registered application ID (GUID)
ProcessNameProcessName Processo que acolhe MIP SDKProcess that hosts MIP SDK
LabelIdLabelId Etiqueta GUID ou nuloLabel GUID or null
Está ProtegidaIsProtected Se protegido: Sim/NãoWhether protected: Yes/No
ProtecionismoProtectionOwner Titular da Gestão de Direitos em formato UPNRights Management owner in UPN format
LabelIdBeforeLabelIdBefore Etiqueta GUID ou nulo antes da mudançaLabel GUID or null before change
InformationTypesAbove55InformationTypesAbove55 JSON conjunto de SensitiveInformation encontrado em dados com nível de confiança 55 ou superiorJSON array of SensitiveInformation found in data with confidence level 55 or above
InformationTypesAbove65InformationTypesAbove65 JSON conjunto de SensitiveInformation encontrado em dados com nível de confiança 65 ou superiorJSON array of SensitiveInformation found in data with confidence level 65 or above
InformationTypesAbove75InformationTypesAbove75 JSON conjunto de SensitiveInformation encontrado em dados com nível de confiança 75 ou superiorJSON array of SensitiveInformation found in data with confidence level 75 or above
InformaçõesTypesAbove85InformationTypesAbove85 JSON conjunto de SensitiveInformation encontrado em dados com nível de confiança 85 ou superiorJSON array of SensitiveInformation found in data with confidence level 85 or above
InformationTypesAbove95InformationTypesAbove95 JSON conjunto de SensitiveInformation encontrado em dados com nível de confiança 95 ou superiorJSON array of SensitiveInformation found in data with confidence level 95 or above
Tipos de Informação DescobertosDiscoveredInformationTypes JSON conjunto de SensitiveInformation encontrados em dados e seus conteúdos combinados (se habilitados) onde uma matriz vazia significa que nenhum tipo de informação encontrada, e nulo significa que nenhuma informação disponívelJSON array of SensitiveInformation found in data and their matched content (if enabled) where an empty array means no information types found, and null means no information available
Protegido Antes deProtectedBefore Se o conteúdo foi protegido antes da mudança: Sim/NãoWhether the content was protected before change: Yes/No
ProtecçãoOwnerBeforeProtectionOwnerBefore Titular da Gestão de Direitos antes da mudançaRights Management owner before change
UtilizadorJustificaçãoUserJustification Justificação ao degradar ou remover o rótuloJustification when downgrading or removing label
LastModifiedByLastModifiedBy Utilizador em formato UPN que modificou o ficheiro pela última vez.User in UPN format who last modified the file. Disponível apenas para Office e SharePointAvailable for Office and SharePoint only
LastModifiedDate (Carga incremental: LastModifiedDate)LastModifiedDate UTC em formato YYYY-MM-DDTHH:MM:SS: Disponível apenas para Office e SharePointUTC in format YYYY-MM-DDTHH:MM:SS: Available for Office and SharePoint only

Exemplos que utilizam eventos de proteção de informaçãoExamples using InformationProtectionEvents

Use os seguintes exemplos para ver como pode usar o esquema amigável para criar consultas personalizadas.Use the following examples to see how you might use the friendly schema to create custom queries.

Exemplo 1: Devolver todos os utilizadores que enviaram dados de auditoria nos últimos 31 diasExample 1: Return all users who sent audit data in the last 31 days
InformationProtectionEvents 
| where Time > ago(31d) 
| distinct User 
Exemplo 2: Devolver o número de rótulos que foram desclassificados por dia nos últimos 31 diasExample 2: Return the number of labels that were downgraded per day in the last 31 days
InformationProtectionEvents 
| where Time > ago(31d) 
| where Activity == "DowngradeLabel"  
| summarize Label_Downgrades_per_Day = count(Activity) by bin(Time, 1d) 
 
Exemplo 3: Devolver o número de rótulos que foram desclassificados da Confidencial pelo utilizador, nos últimos 31 diasExample 3: Return the number of labels that were downgraded from Confidential by user, in the last 31 days

InformationProtectionEvents 
| where Time > ago(31d) 
| where Activity == "DowngradeLabel"  
| where LabelNameBefore contains "Confidential" and LabelName !contains "Confidential"  
| summarize Label_Downgrades_by_User = count(Activity) by User | sort by Label_Downgrades_by_User desc 

Neste exemplo, uma etiqueta desclassificada só é contada se o nome do rótulo antes da ação contiver o nome Confidencial e o nome do rótulo após a ação não conter o nome confidencial.In this example, a downgraded label is counted only if the label name before the action contained the name Confidential and the label name after the action didn't contain the name of Confidential.

Próximos passosNext steps

Depois de rever as informações nos relatórios, se estiver a utilizar o cliente Azure Information Protection, poderá decidir alterar a sua política de Proteção de Informação Azure.After reviewing the information in the reports, if you are using the Azure Information Protection client, you might decide to make changes to your Azure Information Protection policy. Para obter instruções, consulte a política de proteção de informações Azure.For instructions, see Configuring the Azure Information Protection policy.

Se tiver uma subscrição microsoft 365, também pode ver o uso da etiqueta no centro de conformidade Microsoft 365 e no centro de segurança Microsoft 365.If you have a Microsoft 365 subscription, you can also view label usage in the Microsoft 365 compliance center and Microsoft 365 security center. Para obter mais informações, consulte a utilização da etiqueta com a análise de etiquetas.For more information, see View label usage with label analytics.