Central de relatórios do Azure Information ProtectionCentral reporting for Azure Information Protection

Aplica-se a: Azure Information ProtectionApplies to: Azure Information Protection

Nota

Esta funcionalidade está atualmente em pré-visualização e estão sujeitas a alterações.This feature is currently in preview and subject to change.

Utilize a análise do Azure Information Protection para criação de relatórios central para o ajudar a controlar a adoção das suas etiquetas do Azure Information Protection.Use Azure Information Protection analytics for central reporting to help you track the adoption of your Azure Information Protection labels. Além disso:In addition:

  • O nome de monitor e proteger documentos e e-mails em sua organizaçãoMonitor labeled and protected documents and emails across your organization

  • Identificar documentos que contenham informações confidenciais da sua organizaçãoIdentify documents that contain sensitive information within your organization

  • Acesso de utilizador do monitor para etiquetados de documentos e e-mails e registar alterações de classificação do documento.Monitor user access to labeled documents and emails, and track document classification changes.

  • Identifica documentos que contenham informações confidenciais que podem ser colocando sua organização em risco se eles não estão protegidos e mitigar o risco ao seguintes recomendações.Identify documents that contain sensitive information that might be putting your organization at risk if they are not protected, and mitigate your risk by following recommendations.

Os dados que vê são agregados a partir de seus clientes do Azure Information Protection e scanners de Azure Information Protection, de computadores Windows com o Microsoft Defender proteção avançada contra ameaças (Microsoft Defender ATP)e a partir os clientes que suportam a etiquetagem unificada.The data that you see is aggregated from your Azure Information Protection clients and Azure Information Protection scanners, from Windows computers running Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP), and from clients that support unified labeling.

Por exemplo, será capaz de ver o seguinte:For example, you'll be able to see the following:

  • Partir do relatório de utilização, onde pode selecionar um período de tempo:From the Usage report, where you can select a time period:

    • As etiquetas estão a ser aplicadasWhich labels are being applied

    • Número de documentos e e-mails que estão a ser identificadosHow many documents and emails are being labeled

    • Número de documentos e e-mails que estão a ser protegidosHow many documents and emails are being protected

    • O número de utilizadores e o número de dispositivos é Etiquetar documentos e e-mailsHow many users and how many devices are labeling documents and emails

    • As aplicações que estão a ser utilizadas para etiquetagemWhich applications are being used for labeling

  • Partir do registos de atividades, onde pode selecionar um período de tempo:From the Activity logs, where you can select a time period:

    • Que ações de etiquetas foram executadas por um utilizador específicoWhat labeling actions were performed by a specific user

    • Que ações de etiquetas foram executadas de um dispositivo específicoWhat labeling actions were performed from a specific device

    • Os utilizadores que acederam a um documento com nome específicoWhich users have accessed a specific labeled document

    • Que ações de etiquetas foram efetuadas para um caminho de ficheiro específicoWhat labeling actions were performed for a specific file path

    • Que ações de etiquetas foram executadas por uma aplicação específica, tal Explorador de ficheiros e botão direito do mouse ou o módulo AzureInformationProtection do PowerShellWhat labeling actions were performed by a specific application, such File Explorer and right-click, or the AzureInformationProtection PowerShell module

    • Desagregar para ficheiros comunicados para exibir detalhes de atividade para obter informações adicionaisDrill down into reported files to view Activity Details for additional information

  • Partir do deteção de dados relatório:From the Data discovery report:

    • Que arquivos estão no seu repositório de dados digitalizados, Windows 10 computadores ou computadores que executam o cliente do Azure Information Protection ou os clientes que suportam a etiquetagem unificadaWhat files are on your scanned data repositories, Windows 10 computers, or computers running the Azure Information Protection client or clients that support unified labeling

    • Quais arquivos são etiquetados e protegidos e a localização dos ficheiros por etiquetasWhich files are labeled and protected, and the location of files by labels

    • Os ficheiros que contêm informações confidenciais relativas a categorias conhecidas, como dados financeiros e informações pessoais e a localização dos ficheiros por estas categoriasWhich files contain sensitive information for known categories, such as financial data and personal information, and the location of files by these categories

  • Partir do recomendações relatório:From the Recommendations report:

    • Identificar ficheiros desprotegidos, que contêm um tipo de informações confidenciais conhecidos.Identify unprotected files that contain a known sensitive information type. Uma recomendação permite que configure imediatamente a condição correspondente para uma das suas etiquetas para aplicar automática ou recomendada de etiquetagem.A recommendation lets you immediately configure the corresponding condition for one of your labels to apply automatic or recommended labeling.

      Se seguir a recomendação: Da próxima vez que os arquivos são abertos por um utilizador ou analisados pelo scanner do Azure Information Protection, os ficheiros podem ser automaticamente classificados e protegidos.If you follow the recommendation: The next time the files are opened by a user or scanned by the Azure Information Protection scanner, the files can be automatically classified and protected.

    • Os repositórios de dados tem ficheiros com informações confidenciais identificados, mas não estão a ser analisados pelo Azure Information Protection.Which data repositories have files with identified sensitive information but are not being scanned by the Azure Information Protection. Uma recomendação permite-lhe adicionar imediatamente o arquivo de dados identificado como um dos perfis do scanner.A recommendation lets you immediately add the identified data store to one of your scanner's profiles.

      Se seguir a recomendação: No próximo ciclo de scanner, os ficheiros podem ser automaticamente classificados e protegidos.If you follow the recommendation: On the next scanner cycle, the files can be automatically classified and protected.

Utilizam os relatórios do Azure Monitor para armazenar os dados numa área de trabalho do Log Analytics que sua organização é proprietária.The reports use Azure Monitor to store the data in a Log Analytics workspace that your organization owns. Se estiver familiarizado com a linguagem de consulta, pode modificar as consultas e criar novos relatórios e dashboards do Power BI.If you're familiar with the query language, you can modify the queries, and create new reports and Power BI dashboards. Poderá considerar o seguinte tutorial útil compreender a linguagem de consulta: Introdução às consultas de registo do Azure Monitor.You might find the following tutorial helpful to understand the query language: Get started with Azure Monitor log queries.

Para obter mais informações, leia as seguintes mensagens de blogue:For more information, read the following blog posts:

Informações recolhidas e enviadas à MicrosoftInformation collected and sent to Microsoft

Para gerar esses relatórios, pontos finais de enviar os seguintes tipos de informações à Microsoft:To generate these reports, endpoints send the following types of information to Microsoft:

  • A ação de etiqueta.The label action. Por exemplo, definir uma etiqueta, alterar uma etiqueta, adicionar ou remover a proteção automáticas e recomendadas de etiquetas.For example, set a label, change a label, add or remove protection, automatic and recommended labels.

  • O nome de etiqueta antes e depois da ação de etiqueta.The label name before and after the label action.

  • ID do inquilino. da sua organizaçãoYour organization's tenant ID.

  • O ID de utilizador (endereço de e-mail ou UPN).The user ID (email address or UPN).

  • O nome do dispositivo do utilizador.The name of the user's device.

  • Para documentos: O caminho do ficheiro e o nome de ficheiro de documentos que estão identificadas.For documents: The file path and file name of documents that are labeled.

  • Para mensagens de e-mail: O assunto do e-mail e o remetente de e-mail para os e-mails que estão identificadas.For emails: The email subject and email sender for emails that are labeled.

  • Os tipos de informações confidenciais (predefinidos e personalizada) que foram detetadas no conteúdo.The sensitive information types (predefined and custom) that were detected in content.

  • A versão de cliente do Azure Information Protection.The Azure Information Protection client version.

  • A versão de sistema operativo do cliente.The client operating system version.

Essas informações são armazenadas numa área de trabalho do Log Analytics do Azure que pode ser visualizada independentemente do Azure Information Protection, os utilizadores que têm direitos de acesso a esta área de trabalho e é o proprietário de sua organização.This information is stored in an Azure Log Analytics workspace that your organization owns and can be viewed independently from Azure Information Protection by users who have access rights to this workspace. Para obter detalhes, consulte a as permissões necessárias para análise do Azure Information Protection secção.For details, see the Permissions required for Azure Information Protection analytics section. Para obter informações sobre a gestão de acesso à área de trabalho, consulte a gerir o acesso ao Log Analytics área de trabalho com permissões do Azure seção na documentação do Azure.For information about managing access to your workspace, see the Manage access to Log Analytics Workspace using Azure permissions section from the Azure documentation.

Para impedir que os clientes do Azure Information Protection enviar estes dados, defina o definição de política dos enviar dados de auditoria para o Azure Information Protection do log analytics para desligado:To prevent Azure Information Protection clients from sending this data, set the policy setting of Send audit data to Azure Information Protection log analytics to Off:

  • Para a maioria dos usuários ao enviar esta não é possível enviar os dados e um subconjunto de utilizadores a auditoria de dados:For most users to send this data and a subset of users cannot send auditing data:

    • Definir enviar dados de auditoria para o Azure Information Protection do log analytics ao desativar numa política de âmbito para o subconjunto de utilizadores.Set Send audit data to Azure Information Protection log analytics to Off in a scoped policy for the subset of users. Esta configuração é típica para cenários de produção.This configuration is typical for production scenarios.
  • Para apenas um subconjunto de utilizadores para enviar dados de auditoria:For only a subset of users to send auditing data:

    • Definir enviar dados de auditoria para o Azure Information Protection do log analytics ao desativar na política global, e no numa política de âmbito para o subconjunto de utilizadores.Set Send audit data to Azure Information Protection log analytics to Off in the global policy, and On in a scoped policy for the subset of users. Esta configuração é típica para cenários de teste.This configuration is typical for testing scenarios.

Correspondências de conteúdo para uma análise mais aprofundadaContent matches for deeper analysis

A área de trabalho do Log Analytics do Azure para o Azure Information Protection inclui uma caixa de verificação também recolher e armazenar os dados que esteja identificados pelos tipos de informações confidenciais ou de suas condições personalizadas.Your Azure Log Analytics workspace for Azure Information Protection includes a checkbox for also collecting and storing the data that's identified by the sensitive information types or your custom conditions. Por exemplo, isto pode incluir números de cartão de crédito que forem encontrados, bem como números de previdência social, números de passaporte e números de contas bancárias.For example, this can include credit card numbers that are found, as well as social security numbers, passport numbers, and bank account numbers. Se não pretender enviar estes dados adicionais, não selecione esta caixa de verificação.If you do not want to send this additional data, do not select this checkbox. Se pretender que a maioria dos usuários para enviar esses dados adicionais e um subconjunto de utilizadores não pode enviá-lo, selecione a caixa de verificação e configure uma definição de cliente avançado numa política de âmbito para o subconjunto de utilizadores.If you want most users to send this additional data and a subset of users cannot send it, select the checkbox and configure an advanced client setting in a scoped policy for the subset of users.

Depois de recolher o conteúdo corresponde, são apresentados nos relatórios quando desagregar para ficheiros a partir de registos de atividade, para exibir detalhes de atividade.After collecting the content matches, they are displayed in the reports when you drill down into files from the Activity logs, to display Activity Details. Estas informações também podem ser visualizadas e obtidas com consultas.This information can also be viewed and retrieved with queries.

Pré-requisitosPrerequisites

Para ver os relatórios do Azure Information Protection e criar os seus próprios, certifique-se de que os seguintes requisitos são cumpridos.To view the Azure Information Protection reports and create your own, make sure that the following requirements are in place.

RequisitoRequirement Mais informaçõesMore information
Uma subscrição do Azure, que inclui o Log Analytics e que destina-se ao mesmo inquilino do Azure Information ProtectionAn Azure subscription that includes Log Analytics and that is for the same tenant as Azure Information Protection Consulte a preços do Azure Monitor página.See the Azure Monitor pricing page.

Se não tiver uma subscrição do Azure ou não utilizar atualmente o Azure Log Analytics, a página de preços inclui uma ligação para uma avaliação gratuita.If you don't have an Azure subscription or you don't currently use Azure Log Analytics, the pricing page includes a link for a free trial.
O cliente do Azure Information Protection ou o cliente de etiquetagem unificado do Azure Information ProtectionThe Azure Information Protection client or the Azure Information Protection unified labeling client Se ainda não tiver um destes clientes, pode transferir e instalá-los a partir da Microsoft Download Center.If you don't already have one of these clients, you can download and install them from the Microsoft Download Center.

Certifique-se de que tem a versão mais recente para suportar todas as funcionalidades para análise do Azure Information Protection.Make sure you have the latest version to support all the features for Azure Information Protection analytics.
Para o e o risco de deteção relatório:For the Discovery and risk report:

-Para apresentar dados de arquivos de dados no local, implementar, pelo menos, uma instância do scanner do Azure Information Protection- To display data from on-premises data stores, you have deployed at least one instance of the Azure Information Protection scanner

-Para apresentar dados de computadores Windows 10, tem de ser uma compilação mínimo do 1809, que está a utilizar o Microsoft Defender proteção avançada contra ameaças (ATP de Defender da Microsoft) e tiver ativado a funcionalidade de integração do Azure Information Protection da Microsoft Centro de segurança do Defender- To display data from Windows 10 computers, they must be a minimum build of 1809, you are using Microsoft Defender Advanced Threat Protection (Microsoft Defender ATP), and you have enabled the Azure Information Protection integration feature from Microsoft Defender Security Center
Para obter instruções de instalação para a deteção de impressão, consulte Implantando o scanner do Azure Information Protection para classificar e proteger ficheiros automaticamente.For installation instructions for the scanner, see Deploying the Azure Information Protection scanner to automatically classify and protect files.

Para obter informações sobre como configurar e utilizar a funcionalidade de integração do Azure Information Protection do Microsoft Defender Security Center, consulte proteção de informações na visão geral do Windows.For information about configuring and using the Azure Information Protection integration feature from Microsoft Defender Security Center, see Information protection in Windows overview.
Para o recomendações relatório:For the Recommendations report:

-Para adicionar um novo repositório de dados a partir do portal do Azure como uma ação recomendada, tem de utilizar a versão mais recente da disponibilidade geral do scanner do Azure Information Protection- To add a new data repository from the Azure portal as a recommended action, you must be using the latest general availability version of the Azure Information Protection scanner
Para implementar o scanner, veja Implantando o scanner do Azure Information Protection para classificar e proteger ficheiros automaticamente.To deploy the scanner, see Deploying the Azure Information Protection scanner to automatically classify and protect files.

Permissões necessárias para análise do Azure Information ProtectionPermissions required for Azure Information Protection analytics

Especificamente para análise do Azure Information Protection, depois de ter configurado a sua área de trabalho do Log Analytics do Azure, pode utilizar a função de administrador do Azure AD de leitor de segurança como uma alternativa para as outras funções do Azure AD que suporta a gestão de informações do Azure Proteção no portal do Azure.Specific to Azure Information Protection analytics, after you have configured your Azure Log Analytics workspace, you can use the Azure AD administrator role of Security Reader as an alternative to the other Azure AD roles that support managing Azure Information Protection in the Azure portal.

Uma vez que esse recurso usa a monitorização do Azure, o controlo de acesso baseado em funções (RBAC) para o Azure também controla o acesso à área de trabalho.Because this feature uses Azure Monitoring, role-based access control (RBAC) for Azure also controls access to your workspace. Precisa, portanto, uma função do Azure, bem como uma função de administrador do Azure AD para gerir a análise do Azure Information Protection.You therefore need an Azure role as well as an Azure AD administrator role to manage Azure Information Protection analytics. Se estiver familiarizado com as funções do Azure, poderá considerar útil ler diferenças entre funções RBAC do Azure e funções de administrador do Azure AD.If you're new to Azure roles, you might find it useful to read Differences between Azure RBAC roles and Azure AD administrator roles.

Detalhes:Details:

  1. Um dos seguintes funções de administrador do Azure AD para aceder ao painel de análise do Azure Information Protection:One of the following Azure AD administrator roles to access the Azure Information Protection analytics blade:

    • Para criar a sua área de trabalho do Log Analytics ou para criar consultas personalizadas:To create your Log Analytics workspace or to create custom queries:

      • Administrador do Azure Information ProtectionAzure Information Protection administrator
      • Administrador de segurançaSecurity administrator
      • Administrador de conformidadeCompliance administrator
      • Administrador de dados de conformidadeCompliance data administrator
      • Administrador globalGlobal administrator
    • Depois da área de trabalho tiver sido criada, em seguida, pode utilizar a seguinte função com menos permissões para ver os dados recolhidos:After the workspace has been created, you can then use the following role with fewer permissions to view the data collected:

      • Leitor de segurançaSecurity reader

    Nota

    Se o seu inquilino tiver sido migrado para a loja de etiquetagem unificada, não é possível utilizar a função de administrador do Azure Information Protection.If your tenant has been migrated to the unified labeling store, you cannot use the Azure Information Protection administrator role. Mais informaçõesMore information

  2. Além disso, precisa de um dos seguintes procedimentos funções do Azure Log Analytics ou padrão funções do Azure para acessar sua área de trabalho do Log Analytics do Azure:In addition, you need one of the following Azure Log Analytics roles or standard Azure roles to access your Azure Log Analytics workspace:

    • Para criar a área de trabalho ou para criar consultas personalizadas, um dos seguintes:To create the workspace or to create custom queries, one of the following:

      • Contribuidor do log AnalyticsLog Analytics Contributor
      • ContribuinteContributor
      • ProprietárioOwner
    • Depois da área de trabalho tiver sido criada, pode, em seguida, utilizar uma das seguintes funções com menos permissões para ver os dados recolhidos:After the workspace has been created, you can then use one of the following roles with fewer permissions to view the data collected:

      • Leitor do log AnalyticsLog Analytics Reader
      • ReaderReader

Funções mínimo para visualizar os relatóriosMinimum roles to view the reports

Depois de ter configurado a sua área de trabalho para análise do Azure Information Protection, as funções mínimas necessárias para ver os relatórios de análise do Azure Information Protection são os seguintes elementos:After you have configured your workspace for Azure Information Protection analytics, the minimum roles needed to view the Azure Information Protection analytics reports are both of the following:

  • Função de administrador do Azure AD: Leitor de segurançaAzure AD administrator role: Security reader
  • Função do Azure: Leitor do log AnalyticsAzure role: Log Analytics Reader

No entanto, uma atribuição de função típico para muitas organizações é a função de Azure AD leitor de segurança e a função do Azure das leitor.However, a typical role assignment for many organizations is the Azure AD role of Security reader and the Azure role of Reader.

Funcionalidades que requerem uma versão mínima do clienteFeatures that require a minimum version of the client

Pode utilizar as informações de histórico de versão para o do Azure Information Protection unified cliente etiquetagem e o cliente Azure Information Protection para confirmar se a versão do cliente oferece suporte a todos os recursos de geração de relatórios centrais.You can use the version history information for the Azure Information Protection unified labeling client and the Azure Information Protection client to confirm whether your version of the client supports all the central reporting features. As versões mínimas para os clientes:The minimum versions for the clients:

Para o Azure Information Protection unified cliente etiquetagem:For the Azure Information Protection unified labeling client:

  • Suporte para auditoria e de ponto final de Deteção: Versão 2.0.778.0Support for auditing and endpoint discovery: Version 2.0.778.0

Para o cliente do Azure Information Protection:For the Azure Information Protection client:

  • Suporte para auditoria: Versão 1.41.51.0Support for auditing: Version 1.41.51.0
  • Suporte para a deteção de ponto final: Versão 1.48.204.0Support for endpoint discovery: Version 1.48.204.0

Retenção de dados e os requisitos de armazenamentoStorage requirements and data retention

A quantidade de dados recolhidos e armazenados na sua área de trabalho do Azure Information Protection irá variar significativamente para cada inquilino, dependendo de fatores, como muitos clientes do Azure Information Protection e outros pontos finais suportados tiver, quer seja a recolher dados de deteção de ponto de extremidade, implantou scanners e assim por diante.The amount of data collected and stored in your Azure Information Protection workspace will vary significantly for each tenant, depending on factors such as how many Azure Information Protection clients and other supported endpoints you have, whether you're collecting endpoint discovery data, you've deployed scanners, and so on.

No entanto, como um ponto de partida, poderão ser as seguintes estimativas úteis:However, as a starting point, you might find the following estimates useful:

  • Para dados de auditoria gerados por apenas clientes do Azure Information Protection: 2 GB por 10 000 utilizadores ativos por mês.For audit data generated by Azure Information Protection clients only: 2 GB per 10,000 active users per month.

  • Para dados de auditoria gerados por clientes do Azure Information Protection, scanners e Microsoft Defender ATP: 20 GB por 10 000 utilizadores ativos por mês.For audit data generated by Azure Information Protection clients, scanners, and Microsoft Defender ATP: 20 GB per 10,000 active users per month.

Se utilizar a etiquetagem obrigatório ou se tiver configurado uma etiqueta predefinida na política Global, as taxas são provavelmente significativamente superior.If you use mandatory labeling or you've configured a default label in the Global policy, your rates are likely to be significantly higher.

Registos de Monitor do Azure tem um utilização e custos estimados de recursos para ajudar a estimar e reveja a quantidade de dados armazenados, e também pode controlar o período de retenção de dados para a área de trabalho do Log Analytics.Azure Monitor Logs has a Usage and estimated costs feature to help you estimate and review the amount of data stored, and you can also control the data retention period for your Log Analytics workspace. Para obter mais informações, consulte gerir a utilização e os custos com os registos do Azure Monitor.For more information, see Manage usage and costs with Azure Monitor Logs.

Configurar uma área de trabalho do Log Analytics para os relatóriosConfigure a Log Analytics workspace for the reports

  1. Se ainda não o tiver feito, abra uma nova janela do browser e inicie sessão no portal do Azure com uma conta que tenha o as permissões necessárias para análise do Azure Information Protection.If you haven't already done so, open a new browser window and sign in to the Azure portal with an account that has the permissions required for Azure Information Protection analytics. Em seguida, navegue para o painel Azure Information Protection.Then navigate to the Azure Information Protection blade.

    Por exemplo, no hub menu, clique em todos os serviços e comece a escrever informações na caixa Filtro.For example, on the hub menu, click All services and start typing Information in the Filter box. Selecione Azure Information Protection.Select Azure Information Protection.

  2. Localize a Manage opções de menu e selecione configurar análises (pré-visualização) .Locate the Manage menu options, and select Configure analytics (Preview).

  3. Sobre o o log analytics do Azure Information Protection painel, verá uma lista de quaisquer áreas de trabalho do Log Analytics que pertencem ao seu inquilino.On the Azure Information Protection log analytics blade, you see a list of any Log Analytics workspaces that are owned by your tenant. Efetue uma das seguintes ações:Do one of the following:

    • Para criar uma nova área de trabalho do Log Analytics: Selecione criar nova área de trabalhoe, no área de trabalho do Log analytics painel, forneça as informações pedidas.To create a new Log Analytics workspace: Select Create new workspace, and on the Log analytics workspace blade, supply the requested information.

    • Para utilizar uma área de trabalho do Log Analytics existente: Selecione a área de trabalho da lista.To use an existing Log Analytics workspace: Select the workspace from the list.

Se precisar de ajuda com a criação da área de trabalho do Log Analytics, consulte criar uma área de trabalho do Log Analytics no portal do Azure.If you need help with creating the Log Analytics workspace, see Create a Log Analytics workspace in the Azure portal.

Quando a área de trabalho é configurada, está pronto para ver os relatórios.When the workspace is configured, you're ready to view the reports.

Nota

Há atualmente um problema conhecido mostrando pela primeira vez nos relatórios.There is currently a known problem displaying data for the first time in the reports. Se isto acontecer, na política global, definir o definição de política dos enviar dados de auditoria para o Azure Information Protection do log analytics para desativar e guardar a política.If this happens to you, in the global policy, set the policy setting of Send audit data to Azure Information Protection log analytics to Off and save the policy. Em seguida, altere a mesma definição para no e guardar a política.Then change the same setting to On and save the policy. Depois dos clientes tenham transferido a alteração, pode demorar até 30 minutos para seus eventos de auditoria sejam visíveis na sua área de trabalho do Log Analytics.After clients have downloaded the change, it can take up to 30 minutes for their audit events to be visible in your Log Analytics workspace.

Como ver os relatóriosHow to view the reports

No painel do Azure Information Protection, localize a Dashboards opções de menu e selecione uma das seguintes opções:From the Azure Information Protection blade, locate the Dashboards menu options, and select one of the following options:

  • Relatório de utilização (pré-visualização) : Utilize este relatório para ver como as etiquetas estão sendo usadas.Usage report (Preview): Use this report to see how your labels are being used.

  • Registos de Atividades (pré-visualização) : Utilize este relatório para ver a etiquetagem de ações de usuários e em dispositivos e caminhos de ficheiros.Activity logs (Preview): Use this report to see labeling actions from users, and on devices and file paths.

    Este relatório tem um colunas opção que lhe permite exibir mais informações de atividade do que a apresentação predefinida.This report has a Columns option that lets you display more activity information than the default display. Também pode ver mais detalhes sobre um ficheiro ao selecioná-lo a apresentar detalhes de atividade.You can also see more details about a file by selecting it to display Activity Details.

  • Deteção de dados (pré-visualização) : Utilize este relatório para ver informações sobre ficheiros etiquetados encontrado por scanners e pontos de extremidades suportados.Data discovery (Preview): Use this report to see information about labeled files found by scanners and supported endpoints.

    Pode configurar uma definição de cliente avançado para o cliente do Azure Information Protection para os ficheiros de relatório que contêm informações confidenciais.You can configure an advanced client setting for the Azure Information Protection client to report files that contain sensitive information.

    Sugestão: As informações recolhidas, poderá considerar os utilizadores que acedem a ficheiros que contêm informações confidenciais da localização que não tem conhecimento ou não são atualmente análise:Tip: From the information collected, you might find users accessing files that contain sensitive information from location that you didn't know about or aren't currently scanning:

    • Se as localizações no local, considere adicionar as localizações como repositórios de dados adicionais para o scanner do Azure Information Protection.If the locations are on-premises, consider adding the locations as additional data repositories for the Azure Information Protection scanner.
    • Se as localizações encontram-se na cloud, considere utilizar o Microsoft Cloud App Security para geri-los.If the locations are in the cloud, consider using Microsoft Cloud App Security to manage them.
  • Recomendações (pré-visualização) : Utilize este relatório para identificar ficheiros que tenham informações confidenciais e mitigar o risco ao seguir as recomendações.Recommendations (Preview): Use this report to identify files that have sensitive information and mitigate your risk by following the recommendations.

    Quando seleciona um item, o ver dados opção apresenta as atividades de auditoria que disparou a recomendação.When you select an item, the View data option displays the audit activities that triggered the recommendation.

Como modificar os relatórios e criar consultas personalizadasHow to modify the reports and create custom queries

Selecione o ícone de consulta no dashboard para abrir um pesquisa de registos painel:Select the query icon in the dashboard to open a Log Search blade:

Ícone de análise de registo para personalizar os relatórios do Azure Information Protection

Os dados com sessão iniciada para o Azure Information Protection são armazenados na tabela a seguir: InformationProtectionLogs_CLThe logged data for Azure Information Protection is stored in the following table: InformationProtectionLogs_CL

Ao criar suas próprias consultas, utilize os nomes de esquema amigável que foi implementados como InformationProtectionEvents funções.When you create your own queries, use the friendly schema names that have been implemented as InformationProtectionEvents functions. Estas funções são derivadas de atributos que são suportados para consultas personalizadas (alguns atributos são apenas para utilização interna) e os respetivos nomes, não serão alterado ao longo do tempo, mesmo que os atributos subjacentes alterar para novas funcionalidades e melhorias.These functions are derived from the attributes that are supported for custom queries (some attributes are for internal use only) and their names will not change over time, even if the underlying attributes change for improvements and new functionality.

Referência de esquema amigável para as funções de eventosFriendly schema reference for event functions

Utilize a tabela seguinte para identificar o nome amigável de funções de eventos que podem ser utilizados para consultas personalizadas com a análise do Azure Information Protection.Use the following table to identify the friendly name of event functions that you can use for custom queries with Azure Information Protection analytics.

Nome da colunaColumn name DescriçãoDescription
TimeTime Hora do evento: UTC no formato AAAA-MM-ddTHHEvent time: UTC in format YYYY-MM-DDTHH:MM:SS
UtilizadorUser Utilizador: Formato UPN ou domínio \ utilizadorUser: Format UPN or DOMAIN\USER
ItemPathItemPath Item completo caminho ou assunto de e-mailFull item path or email subject
ItemNameItemName Assunto de e-mail ou nome de ficheiroFile name or email subject
MétodoMethod Etiqueta atribuída método: Manual, automático, recomendado, predefinidas ou obrigatórioLabel assigned method: Manual, Automatic, Recommended, Default, or Mandatory
AtividadeActivity Atividade de auditoria: DowngradeLabel, UpgradeLabel, RemoveLabel, NewLabel, detetar, acesso, RemoveCustomProtection, ChangeCustomProtection ou NewCustomProtectionAudit activity: DowngradeLabel, UpgradeLabel, RemoveLabel, NewLabel, Discover, Access, RemoveCustomProtection, ChangeCustomProtection, or NewCustomProtection
LabelNameLabelName Nome de etiqueta (não localizado)Label name (not localized)
LabelNameBeforeLabelNameBefore Nome de etiqueta antes da alteração (não localizada)Label name before change (not localized)
ProtectionTypeProtectionType Tipo de proteção [JSON]Protection type [JSON]
{{
"Type": ["Template", "Custom", "DoNotForward"],"Type": ["Template", "Custom", "DoNotForward"],
"TemplateID": "GUID""TemplateID": "GUID"
}}
ProtectionBeforeProtectionBefore Tipo de proteção antes de alteração [JSON]Protection type before change [JSON]
InformationTypesMatchesInformationTypesMatches Matriz JSON de SensitiveInformation encontrado nos dados em que uma matriz vazia significa que não existem tipos de informações significa encontrada e null não existem informações disponíveisJSON array of SensitiveInformation found in data where an empty array means no information types found, and null means no information available
MachineNameMachineName FQDN quando disponível; caso contrário, nome de anfitriãoFQDN when available; otherwise host name
DeviceRiskDeviceRisk Pontuação de risco do dispositivo de WDATP quando disponívelDevice risk score from WDATP when available
PlataformaPlatform Plataforma de dispositivo (Win, OSX, Android, iOS)Device platform (Win, OSX, Android, iOS)
ApplicationNameApplicationName Nome amigável da aplicaçãoApplication friendly name
AIPVersionAIPVersion Versão do cliente do Azure Information Protection que efetuou a ação de auditoriaVersion of the Azure Information Protection client that performed the audit action
TenantIdTenantId ID de inquilino do Azure ADAzure AD tenant ID
AzureApplicationIdAzureApplicationId Aplicações no Azure AD registado ID (GUID)Azure AD registered application ID (GUID)
ProcessNameProcessName Processo que hospeda MIP SDKProcess that hosts MIP SDK
LabelIdLabelId GUID da etiqueta ou nuloLabel GUID or null
IsProtectedIsProtected Se protegido: Sim/nãoWhether protected: Yes/No
ProtectionOwnerProtectionOwner Proprietário de gestão de direitos no formato UPNRights Management owner in UPN format
LabelIdBeforeLabelIdBefore GUID da etiqueta ou nulo antes de alteraçãoLabel GUID or null before change
InformationTypesAbove55InformationTypesAbove55 Matriz JSON de SensitiveInformation encontrados nos dados com o nível de confiança 55 ou superiorJSON array of SensitiveInformation found in data with confidence level 55 or above
InformationTypesAbove65InformationTypesAbove65 Matriz JSON de SensitiveInformation encontrados nos dados com o nível de confiança de 65 ou superiorJSON array of SensitiveInformation found in data with confidence level 65 or above
InformationTypesAbove75InformationTypesAbove75 Matriz JSON de SensitiveInformation encontrados nos dados com o nível de confiança de 75 ou superiorJSON array of SensitiveInformation found in data with confidence level 75 or above
InformationTypesAbove85InformationTypesAbove85 Matriz JSON de SensitiveInformation encontrados nos dados com o nível de confiança 85 ou superiorJSON array of SensitiveInformation found in data with confidence level 85 or above
InformationTypesAbove95InformationTypesAbove95 Matriz JSON de SensitiveInformation encontrados nos dados com o nível de confiança 95 ou superiorJSON array of SensitiveInformation found in data with confidence level 95 or above
DiscoveredInformationTypesDiscoveredInformationTypes Matriz JSON de SensitiveInformation encontrado nos dados e seu conteúdo correspondente (se ativada), onde uma matriz vazia significa que não existem tipos de informações encontrados e nulos significa que não existem informações disponíveisJSON array of SensitiveInformation found in data and their matched content (if enabled) where an empty array means no information types found, and null means no information available
ProtectedBeforeProtectedBefore Se o conteúdo foi protegido antes de alteração: Sim/nãoWhether the content was protected before change: Yes/No
ProtectionOwnerBeforeProtectionOwnerBefore Proprietário do Rights Management antes da alteraçãoRights Management owner before change
UserJustificationUserJustification Justificação quando fazer downgrade ou remover etiquetaJustification when downgrading or removing label
LastModifiedByLastModifiedBy Utilizador no formato do UPN que modificou pela última vez o ficheiro.User in UPN format who last modified the file. Disponível para o Office e SharePoint Online apenasAvailable for Office and SharePoint Online only
LastModifiedDateLastModifiedDate UTC no formato AAAA-MM-ddTHH: Disponível para o Office e SharePoint Online apenasUTC in format YYYY-MM-DDTHH:MM:SS: Available for Office & SharePoint Online only

Exemplos que utilizam o InformationProtectionEventsExamples using InformationProtectionEvents

Utilize os exemplos seguintes para ver como pode usar o esquema amigável para criar consultas personalizadas.Use the following examples to see how you might use the friendly schema to create custom queries.

Exemplo 1: Devolver todos os utilizadores que enviaram dados de auditoria nos últimos 31 diasExample 1: Return all users who sent audit data in the last 31 days
InformationProtectionEvents 
| where Time > ago(31d) 
| distinct User 
Exemplo 2: Devolver o número de etiquetas que foram desatualizada por dia nos últimos 31 diasExample 2: Return the number of labels that were downgraded per day in the last 31 days
InformationProtectionEvents 
| where Time > ago(31d) 
| where Activity == "DowngradeLabel"  
| summarize Label_Downgrades_per_Day = count(Activity) by bin(Time, 1d) 
 
Exemplo 3: Devolver o número de etiquetas que foram mudado de confidencial por utilizador, nos últimos 31 diasExample 3: Return the number of labels that were downgraded from Confidential by user, in the last 31 days

InformationProtectionEvents 
| where Time > ago(31d) 
| where Activity == "DowngradeLabel"  
| where LabelNameBefore contains "Confidential" and LabelName !contains "Confidential"  
| summarize Label_Downgrades_by_User = count(Activity) by User | sort by Label_Downgrades_by_User desc 

Neste exemplo, uma etiqueta desatualizada é contabilizada apenas se o nome de etiqueta antes da ação contido o nome confidencial e o nome de rótulo depois da ação não continha o nome do confidencial.In this example, a downgraded label is counted only if the label name before the action contained the name Confidential and the label name after the action didn't contain the name of Confidential.

Passos SeguintesNext steps

Depois de rever as informações nos relatórios, se estiver a utilizar o cliente do Azure Information Protection, pode optar por efetuar alterações à sua política do Azure Information Protection.After reviewing the information in the reports, if you are using the Azure Information Protection client, you might decide to make changes to your Azure Information Protection policy. Para obter instruções, consulte configurar a política do Azure Information Protection.For instructions, see Configuring the Azure Information Protection policy.

Se tiver uma subscrição do Microsoft 365, também pode ver a utilização de etiqueta no Centro de conformidade do Microsoft 365 e do Centro de segurança do Microsoft 365.If you have a Microsoft 365 subscription, you can also view label usage in the Microsoft 365 compliance center and Microsoft 365 security center. Para obter mais informações, consulte ver a utilização de etiqueta com a análise de etiqueta.For more information, see View label usage with label analytics.