Azure Information Protection için çözümleme ve merkezi raporlama (genel önizleme)
Geçerli olduğu bilgiler:Azure Information Protection
Not
Birleşik ve kolaylaştırılmış bir müşteri deneyimi sağlamak için, Azure Portal'daki Azure Information Protection klasik istemcisi ve Etiket Yönetimi 31 Mart 2021'densonra kullanım dışıdır. Klasik istemci ve bakım sürümleri için artık destek sağlanamıyor.
Klasik istemci resmi olarak kaldıracak ve 31 Mart 2022'de işlevini durduracak.
Tüm geçerli Azure Information Protection klasik istemci müşterilerinin, birleşik Microsoft Bilgi Koruması platformuna geçişlerini ve birleşik etiket istemcisine yükseltmeleri gerekir. Geçiş blog sayfamızda daha fazla bilgi edinebilirsiniz.
Bu makalede, merkezi raporlama için Azure Information Protection (AIP) çözümlemelerinin nasıl kullanabileceği açıklanmıştır. Bu, etiketlerinizin kurum verilerinizi sınıflandırıp korumasını sağlar.
AIP analizi, aşağıdaki adımları gerçekleştirmeniz için de olanak sağlar:
Kuruluş genelinde etiketli ve korumalı belgeleri ve e-postaları izleme
Kuruluş içinde hassas bilgiler içeren belgeleri tanımlama
Etiketli belgelere ve e-postalara kullanıcı erişimini izleyin ve belge sınıflandırma değişikliklerini izleyin.
Korunsalar bile, organizasyonlarınızı riske atacak hassas bilgiler içeren belgeleri tanımlayabilir ve önerileri takiparak risklerinizi azaltabilirsiniz.
Korumalı belgelere iç veya dış kullanıcılar tarafından Windows ve erişim verili mi yoksa reddedilmiş mi olduğunu belirleme.
Gördüğünüz veriler Azure Information Protection istemcileriniz ve tarayıcılar, Bulut Uygulamaları için Microsoft Defender ve koruma kullanım günlüklerinden toplanır.
Merkezi raporlama için Azure Information Protection analizi şu anda ÖNIZLEME'dedir. Azure Preview Ek Koşulları, beta, önizleme veya başka bir şekilde genel kullanılabilirlik için henüz yayınlanmamış Azure özellikleri için geçerli olan ek yasal koşullar içerir.
AIP raporlama verileri
Örneğin, merkezi raporlama için Azure Information Protection analizi aşağıdaki verileri görüntüler:
| Rapor | Örnek veriler gösteriliyor |
|---|---|
| Kullanım raporu | Aşağıdan herhangi birini göstermek için bir zaman dönemi seçin: - Hangi etiketler uygulanıyor? - Kaç belge ve e-posta etiketli - Kaç belge ve e-posta korunmaktadır? - Kaç kullanıcı ve kaç cihaz belge ve e-posta etiketlemektedir - Etiketleme için hangi uygulamalar kullanılıyor? |
| Etkinlik günlükleri | Aşağıdan herhangi birini göstermek için bir zaman dönemi seçin: - Tarayıcı tarafından daha önce keşfedilen dosyalar taranan depodan silindi - Belirli bir kullanıcı tarafından hangi etiketleme eylemleri gerçekleştiriliyor? - Belirli bir cihazdan hangi etiket eylemleri gerçekleştiriliyor? - Belirli bir etiketli belgeye hangi kullanıcıların eriştiği - Belirli bir dosya yolu için hangi etiketleme eylemleri gerçekleştiriliyor? - Dosya Gezgini ve sağ tıklama, PowerShell, tarayıcı veya Bulut Uygulamaları için Microsoft Defender gibi belirli bir uygulama tarafından hangi etiketleme eylemleri gerçekleştiriliyor? - Kullanıcılar tarafından başarıyla erişilen veya kullanıcılar tarafından erişim reddedilen korumalı belgeler(Azure Information Protection istemcisi yüklü olmayan veya kuruluş dışında olsalar bile) - Ek bilgi için Etkinlik Ayrıntılarını görüntülemek için bildirilen dosyalarda detaya gitme |
| Veri bulma raporu | - Taranan veri depolarınızdaki, Windows 10 bilgisayarlarında veya Azure Information Protection istemcilerini çalıştıran bilgisayarlardaki dosyalar - Hangi dosyaların etiketli ve korumalı olduğunu ve etiketlere göre dosyaların konumunu - Hangi dosyalar mali veriler ve kişisel bilgiler gibi bilinen kategoriler için hassas bilgiler içerir ve bu kategorilere göre dosyaların konumu |
| Öneriler raporu | - Bilinen hassas bilgi türünü içeren korumasız dosyaları tanımlayabilirsiniz. Öneri, otomatik veya önerilen etiketlemeyi uygulamak üzere etiketlerinizin biri için karşılık gelen koşulu hemen yapılandırmanıza olanak sağlar. Öneriye uyarsanız: Daha sonra dosyalar bir kullanıcı tarafından açıldığında veya Azure Information Protection tarayıcı tarafından tarandığında, dosyalar otomatik olarak sınıflandırılabilir ve korunabilir. - Hangi veri depolarının tanımlanan hassas bilgilerle ilgili dosyaları olduğu, ancak Azure Information Protection tarafından taranmamakta olan dosyaları vardır. Öneri, tanımlanan veri depolamayı tarayıcınızın profillerinden bire bire bir hemen eklemenizi sağlar. Öneriye uyarsanız:Sonraki tarayıcı döngüsünde, dosyalar otomatik olarak sınıflandırılabilir ve korunabilir. |
Raporlar, verileri kuruma ait bir Günlük Çözümlemesi çalışma alanında depolamak için Azure Monitör kullanır. Sorgu dilini biliyorsanız, sorguları değiştirebilir, yeni raporlar oluşturabilir ve panolara Power BI. Sorgu dilini anlamak için aşağıdaki öğreticiyi yararlı bulabilirsiniz: Azure Monitör günlük sorgularını çalışmaya başlama.
AIP denetim günlüklerinin Günlük Çözümlemesi çalışma alanınıza görünmesi 24 saat kadar sürebilir.
Daha fazla bilgi için bkz. Birden fazla bilgiyle tüm verileriniz için veri bulma, raporlama ve Microsoft Bilgi Koruması.
Toplanan ve Log Analytics'e gönderilen bilgiler
Bu raporları oluşturmak için, uç noktalar müşterinin Günlük Çözümlemesi'ne aşağıdaki bilgi türlerini gönderir:
Etiket eylemi. Örneğin, bir etiket ayarlayın, etiketi değiştirin, koruma ekleyin veya kaldırın, otomatik ve önerilen etiketler.
Etiket eyleminin önünde ve sonrasında etiket adı.
Kuruluş kiracı kimliği.
Kullanıcı kimliği (e-posta adresi veya UPN).
Kullanıcının cihazı adı.
Kullanıcının cihazı IP adresi.
Outlook veya msip.app gibi ilgiliişlem msip.app.
Etiket işlemi gerçekleştiren uygulamanın adı (Outlook Dosya Gezgini gibi)
Belgeler için: Etiketli belgelerin dosya yolu ve dosya adı.
E-postalar için: E-postanın konusu ve etiketli e-postalar için e-postayı gönderen.
İçerikte algılananhassas bilgi türleri (önceden tanımlanmış ve özel).
Azure Information Protection istemci sürümü.
İstemci işletim sistemi sürümüdür.
Bu bilgiler, kuruma ait olan bir Azure Log Analytics çalışma alanında depolanır ve bu çalışma alanına erişim hakları olan kullanıcılar tarafından Azure Information Protection'dan bağımsız olarak sınılabilir.
Diğer ayrıntılar için bkz:
- Azure Information Protection analizi için gereken izinler
- Azure izinlerini kullanarak Log Analytics Çalışma Alanı erişimini yönetme
- Azure Information Protection denetim günlüğü başvurusu
AIP istemcilerinin denetim verileri göndermesini engelleme
Birleşik etiketleme istemcisi
Azure Information Protection birleşik etiketleme istemcisinin denetim verilerini göndermesini önlemek için, etiket ilkesi gelişmiş ayarını yapılandırın.
Klasik istemci
Azure Information Protection klasik istemcisinin bu verileri göndermesini önlemek için, Denetim verilerini Azure Information Protection analizine gönder ilke ayarını Kapalı olarak ayarlayın:
| Gereksinim | Yönergeler |
|---|---|
| Çoğu kullanıcının verileri göndermesi için yapılandırma (veri gönder yapılandıramaz kullanıcıların bir alt kümesiyle birlikte) | Kullanıcıların alt kümesi için kapsamı olan bir ilkede Denetim verilerini Azure Information Protection analizine gönder'i Kapalı olarak ayarlayın. Bu yapılandırma, üretim senaryolarında tipik bir yapılandırmadır. |
| Veri gönderen kullanıcıların yalnızca bir alt kümesini yapılandırmak için | Genel ilkede Denetim verilerini Azure Information Protection analizine gönder'i Kapalı olarak, kullanıcı alt kümesi için kapsamı olan bir ilkede De'i ayarlayın. Bu yapılandırma, test senaryolarında tipik bir yapılandırmadır. |
Daha derin çözümleme için içerik eşleşmeleri
Azure Information Protection, hassas bir bilgi türü (önceden tanımlanmış veya özel) olarak tanımlanan gerçek verileri toplamanızı ve depolamanızı sağlar. Örneğin, içinde bulunan kredi kartı numaralarının yanı sıra sosyal güvenlik numaraları, pasaport numaraları ve banka hesap numaralarını da içerebilir. İçerik eşleşmeleri, Etkinlik günlüklerinden bir girdiyiseçerek Etkinlik Ayrıntıları'nda görüntülendiğinde görüntülenir.
Varsayılan olarak, Azure Information Protection istemcileri içerik eşleşmeleri göndermez. İçerik eşleşmeleri gönderilecek şekilde bu davranışı değiştirmek için:
| Client | Yönergeler |
|---|---|
| Birleşik etiketleme istemcisi | Etiket ilkesinde gelişmiş bir ayarı yapılandırma. |
| Klasik istemci | Azure Information Protection analizi yapılandırmasının bir parçası olarak bir onay kutusu seçin. Onay kutusu, Hassas verilerinizde daha derin çözümlemeleri etkinleştir onay kutusu olarak adlandırılmıştır. Bu istemciyi kullanan kullanıcıların çoğunun içerik eşleşmeleri göndermesini, ancak kullanıcıların bir alt kümesinin içerik eşleşmeleri göndermesini istemiyorsanız, onay kutusunu seçin ve ardından kullanıcıların alt kümesi için kapsamı belirli bir ilkede gelişmiş istemci ayarını yapılandırabilirsiniz. |
Önkoşullar
Azure Information Protection raporlarını görüntülemek ve kendi raporlarınızı oluşturmak için, aşağıdaki gereksinimlerin karşı olduğundan emin olun.
| Gereksinim | Ayrıntılar |
|---|---|
| Azure aboneliği | Azure aboneliğiniz, Azure Information Protection ile aynı kiracıya Log Analytics'i dahil etmeli. Daha fazla bilgi için Azure Monitor fiyatlandırma sayfasına bakın. Azure aboneliğiniz yoksa veya şu anda Azure Log Analytics kullanmayacaksanız, fiyatlandırma sayfasında ücretsiz deneme için bir bağlantı yer alır. |
| Denetim günlüğü URL ağ bağlantısı | AIP denetim günlüklerini desteklemek için AIP'nin aşağıdaki URL'lere erişe sahip olması gerekir: - https://*.events.data.microsoft.com - https://*.aria.microsoft.com (Yalnızca Android cihaz verileri) |
| Azure Information Protection istemcisi | İstemciden raporlama için. Henüz bir istemci yüklememişse, Microsoft İndirme Merkezi'nden birleşik etiket istemcisini indirip yükleyebilirsiniz. Not:Hem birleşik etiketleme istemcisi hem de klasik istemci de de desteklenen bir istemcidir. AIP klasik istemcisini dağıtmak için, indirme erişimi almak için bir destek bileti açın. |
| Azure Information Protection şirket içi tarayıcı | Şirket içi veri depolarından raporlama için. Daha fazla bilgi için bkz. Dosyaları otomatik olarak sınıflandırmak ve korumak için Azure Information Protection tarayıcısını dağıtma. |
| Bulut Uygulamaları için Microsoft Defender | Bulut tabanlı veri depolarından raporlama için. Daha fazla bilgi için bkz. MCAS belgelerine Azure Information Protection tümleştirmesi. |
Azure Information Protection analizi için gereken izinler
Azure Information Protection analizine özel olarak, Azure Log Analytics çalışma alanlarınızı yapılandırdıktan sonra Azure portalda Azure Information Protection'ın yönetilmesini destekleyen diğer Azure AD rollerine alternatif olarak Güvenlik Okuyucu'nın Azure AD yönetici rolünü kullanabilirsiniz. Bu ek rol yalnızca kiracınız birleşik etiket platformunda değilse destekler.
Azure Information Protection analizi Azure İzleme'yi kullandığı için, Azure için rol tabanlı erişim denetimi (RBAC) çalışma alanınıza erişimi de kontrol eder. Bu nedenle, Azure Information Protection analizini yönetmek için bir Azure rolüne ve bir Azure AD yönetici rolüne sahip olmak gerekir. Azure rollerini yeni olarak biliyorsanız, Azure RBAC rolleri ile Azure AD yönetici rolleri arasındaki farklar makalesi okundu.
Daha fazla bilgi için bkz:
- Gerekli Azure AD yönetici rolleri
- Gerekli Azure Log Analytics rolleri
- Raporları görüntülemek için en düşük roller
Gerekli Azure AD yönetici rolleri
Azure Information Protection analiz bölmesine erişmek için aşağıdaki Azure AD yönetici rollerinden biri gerekir:
Log Analytics çalışma alanlarınızı oluşturmak veya özel sorgular oluşturmak için:
- Azure Information Protection yöneticisi
- Güvenlik yöneticisi
- Uyumluluk yöneticisi
- Uyumluluk veri yöneticisi
- Genel yönetici
Çalışma alanı oluşturulduktan sonra, toplanan verileri görüntülemek için daha az izine sahip aşağıdaki rolleri kullanabilirsiniz:
- Güvenlik okuyucu
- Genel okuyucu
Gerekli Azure Log Analytics rolleri
Azure Log Analytics çalışma alanınıza erişmek için aşağıdaki Azure Log Analytics rollerinden veya standart Azure rollerinden biri gerekir:
Çalışma alanı oluşturmak veya özel sorgular oluşturmak için, aşağıdakilerden birini yapın:
- Log Analytics Katılımcısı
- Katkıda Bulunan
- Sahip
Çalışma alanı oluşturulduktan sonra, toplanan verileri görüntülemek için aşağıdaki rollerden birini daha az izinle kullanabilirsiniz:
- Log Analytics Okuyucu
- Okuyucu
Raporları görüntülemek için en düşük roller
Çalışma alanınızı Azure Information Protection analizi için yapılandırdikten sonra, Azure Information Protection çözümleme raporlarını görüntülemek için gereken en düşük roller ikisi de aşağıdakilerdir:
- Azure AD yönetici rolü: Güvenlik okuyucu
- Azure rolü: Log Analytics Okuyucu
Bununla birlikte, birçok kuruluşta tipik bir rol ataması, Güvenlik okuyucunun Azure AD rolü ve Reader'ın Azure rolüdür.
Depolama gereksinimlerini ve veri bekletmeyi koruma
Azure Information Protection çalışma alanınız için toplanan ve depolanan veri miktarı, sahip olunan Azure Information Protection istemcilerinin ve diğer desteklenen uç noktaların sayısı, uç nokta bulma verileri toplamanız, tarayıcıları dağıttınız ve erişilen korumalı belge sayısı gibi faktörlere bağlı olarak, her kiracıda önemli ölçüde değişiklik gösterir.
Bununla birlikte, başlangıç noktası olarak aşağıdaki tahminlerin yararlı olduğunu da bulabilirsiniz:
Yalnızca Azure Information Protection istemcileri tarafından oluşturulan denetim verileri için: Aylık 10.000 etkin kullanıcı başına 2 GB.
Azure Information Protection istemcileri ve tarayıcılar tarafından oluşturulan denetim verileri için: Aylık 10.000 etkin kullanıcı başına 20 GB.
Zorunlu etiketleme kullanıyorsanız veya çoğu kullanıcı için varsayılan etiket yapılandırdıysanız, fiyatlarınız büyük olasılıkla çok daha yüksek olur.
Azure İzleme Günlükleri, depolanan veri miktarını tahmin etme ve gözden geçirmenize yardımcı olan kullanım ve tahmini maliyetler özelliğine sahiptir. Ayrıca, Log Analytics çalışma alanınız için veri bekletme dönemini de kontrolleyebilirsiniz. Daha fazla bilgi için bkz. Azure Monitör Günlükleri ile kullanımı ve maliyetleri yönetme.
Raporlar için Log Analytics çalışma alanını yapılandırma
Henüz açmadısanız yeni bir tarayıcı penceresi açın ve Azure Information Protection analizi için gereken izinlere sahip bir hesap kullanarak Azure portaldaoturum açın. Ardından Azure Information Protection bölmesine gidin.
Örneğin, kaynaklar, hizmetler ve belgeler için arama kutusuna Bilgi yazmaya başlayın ve Azure InformationProtection öğesini seçin.
Yönet menü seçeneklerini bulun ve Analizi yapılandır (Önizleme) öğesini seçin.
Azure Information Protection günlük analizi bölmesinde, kiracınıza ait olan tüm Log Analytics çalışma alanlarının listesini görebilirsiniz. Aşağıdan birini yapın:
Yeni bir Log Analytics çalışma alanıoluşturmak için : Yeni çalışma alanı oluştur öğesini seçin ve Log analytics çalışma alanı bölmesinde istenen bilgileri ekleyin.
Mevcut Log Analytics çalışma alanını kullanmak için:Listeden çalışma alanını seçin.
Log Analytics çalışma alanını oluşturma konusunda yardıma ihtiyacınız varsa, bkz. Azure portalda Log Analytics çalışma alanı oluşturma.
Yalnızca AIP klasikistemcisi: Hassas bilgi türü olarak tanımlanan gerçek verileri depolamak için Hassas verilerinizde daha derin çözümlemeleri etkinleştir onay kutusunu işaretleyin.
Bu ayar hakkında daha fazla bilgi için bu sayfanın Daha derin çözümleme için içerik eşleşmeleri bölümüne bakın.
Tamam'ı seçin.
Raporları görüntülemeye hazır mısınız?
AIP çözümleme raporlarını görüntüleme
Azure Information Protection bölmesinde Panolar menü seçeneklerini bulun ve aşağıdaki seçeneklerden birini belirleyin:
| Rapor | Açıklama |
|---|---|
| Kullanım raporu (Önizleme) | Etiketlerinizin nasıl kullanılıyor olduğunu görmek için bu raporu kullanın. |
| Etkinlik günlükleri (Önizleme) | Kullanıcılardan, cihazlardan ve dosya yollarından etiket eylemlerini görmek için bu raporu kullanın. Buna ek olarak, korumalı belgeler için, Azure Information Protection istemcisi yüklü değilken bile hem kuruluş içindeki hem de dışındaki kullanıcılar için erişim denemelerini (başarılı veya reddedildi) görebilirler. Bu raporda, varsayılan görüntülemeye göre daha fazla etkinlik bilgisi görüntülemenizi sağlayan Sütunlar seçeneği vardır. Etkinlik Ayrıntılarını görüntülemek için dosyayı seçerek dosya hakkında daha fazla ayrıntı da görüntüebilirsiniz. |
| Veri bulma (Önizleme) | Tarayıcılar tarafından bulunan etiketli dosyalar ve desteklenen uç noktalar hakkında bilgi görmek için bu raporu kullanın. İpucu:Toplanan bilgilerden, daha önce fark olmadığınız veya şu anda tarama olmadığınız bir konumdan hassas bilgiler içeren dosyalara erişen kullanıcıları bulabilirsiniz: - Konumlar şirket içinde yer alıyorsa, konumları Azure Information Protection tarayıcı için ek veri depoları olarak eklemeyi düşünebilirsiniz. - Konumlar bulutta ise bunları yönetmek için Bulut Uygulamaları için Microsoft Defender'ı kullanabilirsiniz. |
| Öneriler (Önizleme) | Hassas bilgilere sahip dosyaları tanımlamak ve önerileri takiparak riski azaltmak için bu raporu kullanın. Bir öğeyi tercih ettiyseniz, Verileri görüntüle seçeneği öneriyi tetikleyen denetim etkinliklerini görüntüler. |
AIP çözümleme raporlarını değiştirme ve özel sorgular oluşturma
Günlük Araması bölmesini açmak için panoda sorgu simgesini seçin:
![]()
Azure Information Protection için günlüğe kaydedilen veriler aşağıdaki tabloda depolanır: InformationProtectionLogs_CL
Kendi sorgularınızı oluşturdukta, InformationProtectionEvents işlevleri olarak uygulanan kolay şema adlarını kullanın. Bu işlevler özel sorgularda desteklenen özniteliklerden türetilen (bazı öznitelikler yalnızca iç kullanım için kullanılır) ve temel alınan öznitelikler geliştirmeler ve yeni işlevler için değişse bile adları zamanla değişmez.
Olay işlevleri için kolay şema başvurusu
Azure Information Protection analiziyle özel sorgularda kullanabileceğiniz etkinlik işlevlerinin kolay adını tanımlamak için aşağıdaki tabloyu kullanın.
| Sütun adı | Açıklama |
|---|---|
| Saat | Etkinlik zamanı: YYYY-AA-THH:AA:SS biçiminde UTC |
| Kullanıcı | Kullanıcı: UPN veya ETKIALANI\USER biçimlendirme |
| ItemPath | Tam öğe yolu veya e-posta konusu |
| ÖğeAdı | Dosya adı veya e-posta konusu |
| Yöntem | Etiket atama yöntemi: El ile, Otomatik, Önerilen, Varsayılan veya Zorunlu |
| Etkinlik | Denetim etkinliği: DowngradeLabel, UpgradeLabel, RemoveLabel, NewLabel, Discover, Access, RemoveCustomProtection, ChangeCustomProtection, NewCustomProtection veya FileRemoved |
| ResultStatus | Eylemin sonuç durumu: Başarılı veya Başarısız (yalnızca AIP tarayıcı tarafından bildirilen) |
| ErrorMessage_s | ResultStatus=Failed ise Hata iletisi ayrıntılarını içerir. Yalnızca AIP tarayıcı tarafından bildiriliyor |
| LabelName | Etiket adı (yerelleştirilmiş değil) |
| LabelNameBefore | Değiştirmeden önce etiket adı (yerelleştirilmiş değil) |
| ProtectionType | Koruma türü [JSON] { "Tür": ["Şablon", "Özel", "DoNotForward"], "ŞablonKimlik": "GUID" } |
| ProtectionBefore | Değişiklikten önce koruma türü [JSON] |
| MakineAdı | FQDN kullanılabilir olduğunda; aksi halde ana bilgisayar adı |
| Platform | Cihaz platformu (Win, OSX, Android, iOS) |
| ApplicationName | Uygulama kolay adı |
| AIPVersion | Denetim eylemlerini gerçekleştiren Azure Information Protection istemcisi sürümü |
| TenantId | Azure AD kiracı kimliği |
| AzureApplicationId | Azure AD kayıtlı uygulama kimliği (GUID) |
| ProcessName | MIP SDK'yi barındıran işlem |
| LabelId | Etiket GUID veya null |
| IsProtected | Korumalı olup olmadığı: Evet/Hayır |
| ProtectionOwner | UPN biçiminde Hak Yönetimi sahibi |
| LabelIdBefore | Değiştirmeden önce etiket GUID'si veya null |
| InformationTypesAbove55 | 55 veya üzeri güven düzeyine sahip verilerde bulunan HassasFormasyonu JSON dizisi |
| InformationTypesAbove65 | 65. veya daha yüksek güven düzeyine sahip verilerde bulunan HassasFormasyonu JSON dizisi |
| InformationTypesAbove75 | 75 veya üzeri güven düzeyine sahip verilerde bulunan HassasFormasyonu JSON dizisi |
| InformationTypesAbove85 | 85 veya üzeri güven düzeyine sahip verilerde bulunan HassasFormasyonu JSON dizisi |
| InformationTypesAbove95 | 95. veya daha yüksek güven düzeyine sahip verilerde bulunan HassasFormasyonu JSON dizisi |
| DiscoveredInformationTypes | Boş bir dizinin hiç bilgi türü bulunamadı anlamına geldiğini ve null değerinin kullanılabilir bilgi olmadığını gösterirken, verilerde bulunan JSON dizisi ve bunların eşleri olan içerikte (etkinse) |
| ProtectedBefore | Değiştirmeden önce içeriğin korunıp korunmayacak: Evet/Hayır |
| ProtectionOwnerBefore | Değişiklik öncesinde Hak Yönetimi sahibi |
| KullanıcıYazdırma | Etiketin gerekçesini düşürme veya kaldırma |
| LastModifiedBy | Dosyayı son değiştiren UPN biçimindeki kullanıcı. Yalnızca Office ve SharePoint kullanılabilir |
| LastModifiedDate | YYYY-AA-THH:DD:SS biçiminde UTC: Yalnızca saat Office ve SharePoint kullanılabilir |
InformationProtectionEvents kullanan örnekler
Özel sorgular oluşturmak üzere kolay şemayı nasıl kullanabileceğinizi görmek için aşağıdaki örnekleri kullanın.
Örnek 1: Son 31 gün içinde denetim verilerini gönderen tüm kullanıcıları geri gönderme
InformationProtectionEvents
| where Time > ago(31d)
| distinct User
Örnek 2: Son 31 gün içinde günde indiren etiket sayısını verme
InformationProtectionEvents
| where Time > ago(31d)
| where Activity == "DowngradeLabel"
| summarize Label_Downgrades_per_Day = count(Activity) by bin(Time, 1d)
Örnek 3: Son 31 gün içinde kullanıcı tarafından Gizli'den indiren etiket sayısını verme
InformationProtectionEvents
| where Time > ago(31d)
| where Activity == "DowngradeLabel"
| where LabelNameBefore contains "Confidential" and LabelName !contains "Confidential"
| summarize Label_Downgrades_by_User = count(Activity) by User | sort by Label_Downgrades_by_User desc
Bu örnekte, indiren bir etiket yalnızca, eylemden önce etiket adı Gizli adını ve eylemden sonra gelen etiket adını Gizli olarak içermese sayılır.
Sonraki adımlar
Raporlarda bilgileri gözden geçirdikten sonra, Azure Information Protection istemcisini kullanıyorsanız, etiketleme ilkeniz üzerinde değişiklik yapmaya karar veabilirsiniz.
Birleşik etiket istemcisi:Etiket ilkesi iletişim Microsoft 365 uyumluluk merkezi. Daha fazla bilgi için aşağıdaki belgelere Microsoft 365 bakın.
Klasik istemci:Azure portalda ilkeniz üzerinde değişiklik yapın. Daha fazla bilgi için bkz. Azure Information Protection ilkesi yapılandırma.
AIP denetim günlükleri, farklı adlarla Microsoft 365 Etkinlik Gezgini'ne de gönderilir. Daha fazla bilgi için bkz:
- Etkinlik gezginiyle çalışmaya başlama
- AIP etkinlik günlüklerindegösterilen adlar ve Etkinlik Gezgini'nde gösterilen adlar arasında eşleme de içinde olmak üzere, etkinlik başvurularını etiketleme