Azure Information Protection için çözümleme ve merkezi raporlama (genel önizleme)

Geçerli olduğu bilgiler:Azure Information Protection

İlgili:AIP birleşik etiketleme istemcisi ve klasik istemci

Not

Birleşik ve kolaylaştırılmış bir müşteri deneyimi sağlamak için, Azure Portal'daki Azure Information Protection klasik istemcisi ve Etiket Yönetimi 31 Mart 2021'densonra kullanım dışıdır. Klasik istemci ve bakım sürümleri için artık destek sağlanamıyor.

Klasik istemci resmi olarak kaldıracak ve 31 Mart 2022'de işlevini durduracak.

Tüm geçerli Azure Information Protection klasik istemci müşterilerinin, birleşik Microsoft Bilgi Koruması platformuna geçişlerini ve birleşik etiket istemcisine yükseltmeleri gerekir. Geçiş blog sayfamızda daha fazla bilgi edinebilirsiniz.

Bu makalede, merkezi raporlama için Azure Information Protection (AIP) çözümlemelerinin nasıl kullanabileceği açıklanmıştır. Bu, etiketlerinizin kurum verilerinizi sınıflandırıp korumasını sağlar.

AIP analizi, aşağıdaki adımları gerçekleştirmeniz için de olanak sağlar:

  • Kuruluş genelinde etiketli ve korumalı belgeleri ve e-postaları izleme

  • Kuruluş içinde hassas bilgiler içeren belgeleri tanımlama

  • Etiketli belgelere ve e-postalara kullanıcı erişimini izleyin ve belge sınıflandırma değişikliklerini izleyin.

  • Korunsalar bile, organizasyonlarınızı riske atacak hassas bilgiler içeren belgeleri tanımlayabilir ve önerileri takiparak risklerinizi azaltabilirsiniz.

  • Korumalı belgelere iç veya dış kullanıcılar tarafından Windows ve erişim verili mi yoksa reddedilmiş mi olduğunu belirleme.

Gördüğünüz veriler Azure Information Protection istemcileriniz ve tarayıcılar, Bulut Uygulamaları için Microsoft Defender ve koruma kullanım günlüklerinden toplanır.

Merkezi raporlama için Azure Information Protection analizi şu anda ÖNIZLEME'dedir. Azure Preview Ek Koşulları, beta, önizleme veya başka bir şekilde genel kullanılabilirlik için henüz yayınlanmamış Azure özellikleri için geçerli olan ek yasal koşullar içerir.

AIP raporlama verileri

Örneğin, merkezi raporlama için Azure Information Protection analizi aşağıdaki verileri görüntüler:

Rapor Örnek veriler gösteriliyor
Kullanım raporu Aşağıdan herhangi birini göstermek için bir zaman dönemi seçin:

- Hangi etiketler uygulanıyor?

- Kaç belge ve e-posta etiketli

- Kaç belge ve e-posta korunmaktadır?

- Kaç kullanıcı ve kaç cihaz belge ve e-posta etiketlemektedir

- Etiketleme için hangi uygulamalar kullanılıyor?
Etkinlik günlükleri Aşağıdan herhangi birini göstermek için bir zaman dönemi seçin:

- Tarayıcı tarafından daha önce keşfedilen dosyalar taranan depodan silindi

- Belirli bir kullanıcı tarafından hangi etiketleme eylemleri gerçekleştiriliyor?

- Belirli bir cihazdan hangi etiket eylemleri gerçekleştiriliyor?

- Belirli bir etiketli belgeye hangi kullanıcıların eriştiği

- Belirli bir dosya yolu için hangi etiketleme eylemleri gerçekleştiriliyor?

- Dosya Gezgini ve sağ tıklama, PowerShell, tarayıcı veya Bulut Uygulamaları için Microsoft Defender gibi belirli bir uygulama tarafından hangi etiketleme eylemleri gerçekleştiriliyor?

- Kullanıcılar tarafından başarıyla erişilen veya kullanıcılar tarafından erişim reddedilen korumalı belgeler(Azure Information Protection istemcisi yüklü olmayan veya kuruluş dışında olsalar bile)

- Ek bilgi için Etkinlik Ayrıntılarını görüntülemek için bildirilen dosyalarda detaya gitme
Veri bulma raporu - Taranan veri depolarınızdaki, Windows 10 bilgisayarlarında veya Azure Information Protection istemcilerini çalıştıran bilgisayarlardaki dosyalar

- Hangi dosyaların etiketli ve korumalı olduğunu ve etiketlere göre dosyaların konumunu

- Hangi dosyalar mali veriler ve kişisel bilgiler gibi bilinen kategoriler için hassas bilgiler içerir ve bu kategorilere göre dosyaların konumu
Öneriler raporu - Bilinen hassas bilgi türünü içeren korumasız dosyaları tanımlayabilirsiniz. Öneri, otomatik veya önerilen etiketlemeyi uygulamak üzere etiketlerinizin biri için karşılık gelen koşulu hemen yapılandırmanıza olanak sağlar.
Öneriye uyarsanız: Daha sonra dosyalar bir kullanıcı tarafından açıldığında veya Azure Information Protection tarayıcı tarafından tarandığında, dosyalar otomatik olarak sınıflandırılabilir
ve korunabilir.

- Hangi veri depolarının tanımlanan hassas bilgilerle ilgili dosyaları olduğu, ancak Azure Information Protection tarafından taranmamakta olan dosyaları vardır. Öneri, tanımlanan veri depolamayı tarayıcınızın profillerinden bire bire bir hemen eklemenizi sağlar.
Öneriye uyarsanız:Sonraki tarayıcı döngüsünde, dosyalar otomatik olarak sınıflandırılabilir ve korunabilir.

Raporlar, verileri kuruma ait bir Günlük Çözümlemesi çalışma alanında depolamak için Azure Monitör kullanır. Sorgu dilini biliyorsanız, sorguları değiştirebilir, yeni raporlar oluşturabilir ve panolara Power BI. Sorgu dilini anlamak için aşağıdaki öğreticiyi yararlı bulabilirsiniz: Azure Monitör günlük sorgularını çalışmaya başlama.

AIP denetim günlüklerinin Günlük Çözümlemesi çalışma alanınıza görünmesi 24 saat kadar sürebilir.

Daha fazla bilgi için bkz. Birden fazla bilgiyle tüm verileriniz için veri bulma, raporlama ve Microsoft Bilgi Koruması.

Toplanan ve Log Analytics'e gönderilen bilgiler

Bu raporları oluşturmak için, uç noktalar müşterinin Günlük Çözümlemesi'ne aşağıdaki bilgi türlerini gönderir:

  • Etiket eylemi. Örneğin, bir etiket ayarlayın, etiketi değiştirin, koruma ekleyin veya kaldırın, otomatik ve önerilen etiketler.

  • Etiket eyleminin önünde ve sonrasında etiket adı.

  • Kuruluş kiracı kimliği.

  • Kullanıcı kimliği (e-posta adresi veya UPN).

  • Kullanıcının cihazı adı.

  • Kullanıcının cihazı IP adresi.

  • Outlook veya msip.app gibi ilgiliişlem msip.app.

  • Etiket işlemi gerçekleştiren uygulamanın adı (Outlook Dosya Gezgini gibi)

  • Belgeler için: Etiketli belgelerin dosya yolu ve dosya adı.

  • E-postalar için: E-postanın konusu ve etiketli e-postalar için e-postayı gönderen.

  • İçerikte algılananhassas bilgi türleri (önceden tanımlanmış ve özel).

  • Azure Information Protection istemci sürümü.

  • İstemci işletim sistemi sürümüdür.

Bu bilgiler, kuruma ait olan bir Azure Log Analytics çalışma alanında depolanır ve bu çalışma alanına erişim hakları olan kullanıcılar tarafından Azure Information Protection'dan bağımsız olarak sınılabilir.

Diğer ayrıntılar için bkz:

AIP istemcilerinin denetim verileri göndermesini engelleme

Birleşik etiketleme istemcisi

Azure Information Protection birleşik etiketleme istemcisinin denetim verilerini göndermesini önlemek için, etiket ilkesi gelişmiş ayarını yapılandırın.

Klasik istemci

Azure Information Protection klasik istemcisinin bu verileri göndermesini önlemek için, Denetim verilerini Azure Information Protection analizine gönder ilke ayarını Kapalı olarak ayarlayın:

Gereksinim Yönergeler
Çoğu kullanıcının verileri göndermesi için yapılandırma (veri gönder yapılandıramaz kullanıcıların bir alt kümesiyle birlikte) Kullanıcıların alt kümesi için kapsamı olan bir ilkede Denetim verilerini Azure Information Protection analizine gönder'i Kapalı olarak ayarlayın.

Bu yapılandırma, üretim senaryolarında tipik bir yapılandırmadır.
Veri gönderen kullanıcıların yalnızca bir alt kümesini yapılandırmak için Genel ilkede Denetim verilerini Azure Information Protection analizine gönder'i Kapalı olarak, kullanıcı alt kümesi için kapsamı olan bir ilkede De'i ayarlayın.

Bu yapılandırma, test senaryolarında tipik bir yapılandırmadır.

Daha derin çözümleme için içerik eşleşmeleri

Azure Information Protection, hassas bir bilgi türü (önceden tanımlanmış veya özel) olarak tanımlanan gerçek verileri toplamanızı ve depolamanızı sağlar. Örneğin, içinde bulunan kredi kartı numaralarının yanı sıra sosyal güvenlik numaraları, pasaport numaraları ve banka hesap numaralarını da içerebilir. İçerik eşleşmeleri, Etkinlik günlüklerinden bir girdiyiseçerek Etkinlik Ayrıntıları'nda görüntülendiğinde görüntülenir.

Varsayılan olarak, Azure Information Protection istemcileri içerik eşleşmeleri göndermez. İçerik eşleşmeleri gönderilecek şekilde bu davranışı değiştirmek için:

Client Yönergeler
Birleşik etiketleme istemcisi Etiket ilkesinde gelişmiş bir ayarı yapılandırma.
Klasik istemci Azure Information Protection analizi yapılandırmasının bir parçası olarak bir onay kutusu seçin. Onay kutusu, Hassas verilerinizde daha derin çözümlemeleri etkinleştir onay kutusu olarak adlandırılmıştır.

Bu istemciyi kullanan kullanıcıların çoğunun içerik eşleşmeleri göndermesini, ancak kullanıcıların bir alt kümesinin içerik eşleşmeleri göndermesini istemiyorsanız, onay kutusunu seçin ve ardından kullanıcıların alt kümesi için kapsamı belirli bir ilkede gelişmiş istemci ayarını yapılandırabilirsiniz.

Önkoşullar

Azure Information Protection raporlarını görüntülemek ve kendi raporlarınızı oluşturmak için, aşağıdaki gereksinimlerin karşı olduğundan emin olun.

Gereksinim Ayrıntılar
Azure aboneliği Azure aboneliğiniz, Azure Information Protection ile aynı kiracıya Log Analytics'i dahil etmeli.

Daha fazla bilgi için Azure Monitor fiyatlandırma sayfasına bakın.

Azure aboneliğiniz yoksa veya şu anda Azure Log Analytics kullanmayacaksanız, fiyatlandırma sayfasında ücretsiz deneme için bir bağlantı yer alır.
Denetim günlüğü URL ağ bağlantısı AIP denetim günlüklerini desteklemek için AIP'nin aşağıdaki URL'lere erişe sahip olması gerekir:
- https://*.events.data.microsoft.com
- https://*.aria.microsoft.com (Yalnızca Android cihaz verileri)
Azure Information Protection istemcisi İstemciden raporlama için.

Henüz bir istemci yüklememişse, Microsoft İndirme Merkezi'nden birleşik etiket istemcisini indirip yükleyebilirsiniz.

Not:Hem birleşik etiketleme istemcisi hem de klasik istemci de de desteklenen bir istemcidir. AIP klasik istemcisini dağıtmak için, indirme erişimi almak için bir destek bileti açın.
Azure Information Protection şirket içi tarayıcı Şirket içi veri depolarından raporlama için.

Daha fazla bilgi için bkz. Dosyaları otomatik olarak sınıflandırmak ve korumak için Azure Information Protection tarayıcısını dağıtma.
Bulut Uygulamaları için Microsoft Defender Bulut tabanlı veri depolarından raporlama için.

Daha fazla bilgi için bkz. MCAS belgelerine Azure Information Protection tümleştirmesi.

Azure Information Protection analizi için gereken izinler

Azure Information Protection analizine özel olarak, Azure Log Analytics çalışma alanlarınızı yapılandırdıktan sonra Azure portalda Azure Information Protection'ın yönetilmesini destekleyen diğer Azure AD rollerine alternatif olarak Güvenlik Okuyucu'nın Azure AD yönetici rolünü kullanabilirsiniz. Bu ek rol yalnızca kiracınız birleşik etiket platformunda değilse destekler.

Azure Information Protection analizi Azure İzleme'yi kullandığı için, Azure için rol tabanlı erişim denetimi (RBAC) çalışma alanınıza erişimi de kontrol eder. Bu nedenle, Azure Information Protection analizini yönetmek için bir Azure rolüne ve bir Azure AD yönetici rolüne sahip olmak gerekir. Azure rollerini yeni olarak biliyorsanız, Azure RBAC rolleri ile Azure AD yönetici rolleri arasındaki farklar makalesi okundu.

Daha fazla bilgi için bkz:

Gerekli Azure AD yönetici rolleri

Azure Information Protection analiz bölmesine erişmek için aşağıdaki Azure AD yönetici rollerinden biri gerekir:

  • Log Analytics çalışma alanlarınızı oluşturmak veya özel sorgular oluşturmak için:

    • Azure Information Protection yöneticisi
    • Güvenlik yöneticisi
    • Uyumluluk yöneticisi
    • Uyumluluk veri yöneticisi
    • Genel yönetici
  • Çalışma alanı oluşturulduktan sonra, toplanan verileri görüntülemek için daha az izine sahip aşağıdaki rolleri kullanabilirsiniz:

    • Güvenlik okuyucu
    • Genel okuyucu

Gerekli Azure Log Analytics rolleri

Azure Log Analytics çalışma alanınıza erişmek için aşağıdaki Azure Log Analytics rollerinden veya standart Azure rollerinden biri gerekir:

  • Çalışma alanı oluşturmak veya özel sorgular oluşturmak için, aşağıdakilerden birini yapın:

    • Log Analytics Katılımcısı
    • Katkıda Bulunan
    • Sahip
  • Çalışma alanı oluşturulduktan sonra, toplanan verileri görüntülemek için aşağıdaki rollerden birini daha az izinle kullanabilirsiniz:

    • Log Analytics Okuyucu
    • Okuyucu

Raporları görüntülemek için en düşük roller

Çalışma alanınızı Azure Information Protection analizi için yapılandırdikten sonra, Azure Information Protection çözümleme raporlarını görüntülemek için gereken en düşük roller ikisi de aşağıdakilerdir:

  • Azure AD yönetici rolü: Güvenlik okuyucu
  • Azure rolü: Log Analytics Okuyucu

Bununla birlikte, birçok kuruluşta tipik bir rol ataması, Güvenlik okuyucunun Azure AD rolü ve Reader'ın Azure rolüdür.

Depolama gereksinimlerini ve veri bekletmeyi koruma

Azure Information Protection çalışma alanınız için toplanan ve depolanan veri miktarı, sahip olunan Azure Information Protection istemcilerinin ve diğer desteklenen uç noktaların sayısı, uç nokta bulma verileri toplamanız, tarayıcıları dağıttınız ve erişilen korumalı belge sayısı gibi faktörlere bağlı olarak, her kiracıda önemli ölçüde değişiklik gösterir.

Bununla birlikte, başlangıç noktası olarak aşağıdaki tahminlerin yararlı olduğunu da bulabilirsiniz:

  • Yalnızca Azure Information Protection istemcileri tarafından oluşturulan denetim verileri için: Aylık 10.000 etkin kullanıcı başına 2 GB.

  • Azure Information Protection istemcileri ve tarayıcılar tarafından oluşturulan denetim verileri için: Aylık 10.000 etkin kullanıcı başına 20 GB.

Zorunlu etiketleme kullanıyorsanız veya çoğu kullanıcı için varsayılan etiket yapılandırdıysanız, fiyatlarınız büyük olasılıkla çok daha yüksek olur.

Azure İzleme Günlükleri, depolanan veri miktarını tahmin etme ve gözden geçirmenize yardımcı olan kullanım ve tahmini maliyetler özelliğine sahiptir. Ayrıca, Log Analytics çalışma alanınız için veri bekletme dönemini de kontrolleyebilirsiniz. Daha fazla bilgi için bkz. Azure Monitör Günlükleri ile kullanımı ve maliyetleri yönetme.

Raporlar için Log Analytics çalışma alanını yapılandırma

  1. Henüz açmadısanız yeni bir tarayıcı penceresi açın ve Azure Information Protection analizi için gereken izinlere sahip bir hesap kullanarak Azure portaldaoturum açın. Ardından Azure Information Protection bölmesine gidin.

    Örneğin, kaynaklar, hizmetler ve belgeler için arama kutusuna Bilgi yazmaya başlayın ve Azure InformationProtection öğesini seçin.

  2. Yönet menü seçeneklerini bulun ve Analizi yapılandır (Önizleme) öğesini seçin.

  3. Azure Information Protection günlük analizi bölmesinde, kiracınıza ait olan tüm Log Analytics çalışma alanlarının listesini görebilirsiniz. Aşağıdan birini yapın:

    • Yeni bir Log Analytics çalışma alanıoluşturmak için : Yeni çalışma alanı oluştur öğesini seçin ve Log analytics çalışma alanı bölmesinde istenen bilgileri ekleyin.

    • Mevcut Log Analytics çalışma alanını kullanmak için:Listeden çalışma alanını seçin.

    Log Analytics çalışma alanını oluşturma konusunda yardıma ihtiyacınız varsa, bkz. Azure portalda Log Analytics çalışma alanı oluşturma.

  4. Yalnızca AIP klasikistemcisi: Hassas bilgi türü olarak tanımlanan gerçek verileri depolamak için Hassas verilerinizde daha derin çözümlemeleri etkinleştir onay kutusunu işaretleyin.

    Bu ayar hakkında daha fazla bilgi için bu sayfanın Daha derin çözümleme için içerik eşleşmeleri bölümüne bakın.

  5. Tamam'ı seçin.

Raporları görüntülemeye hazır mısınız?

AIP çözümleme raporlarını görüntüleme

Azure Information Protection bölmesinde Panolar menü seçeneklerini bulun ve aşağıdaki seçeneklerden birini belirleyin:

Rapor Açıklama
Kullanım raporu (Önizleme) Etiketlerinizin nasıl kullanılıyor olduğunu görmek için bu raporu kullanın.
Etkinlik günlükleri (Önizleme) Kullanıcılardan, cihazlardan ve dosya yollarından etiket eylemlerini görmek için bu raporu kullanın. Buna ek olarak, korumalı belgeler için, Azure Information Protection istemcisi yüklü değilken bile hem kuruluş içindeki hem de dışındaki kullanıcılar için erişim denemelerini (başarılı veya reddedildi) görebilirler.

Bu raporda, varsayılan görüntülemeye göre daha fazla etkinlik bilgisi görüntülemenizi sağlayan Sütunlar seçeneği vardır. Etkinlik Ayrıntılarını görüntülemek için dosyayı seçerek dosya hakkında daha fazla ayrıntı da görüntüebilirsiniz.
Veri bulma (Önizleme) Tarayıcılar tarafından bulunan etiketli dosyalar ve desteklenen uç noktalar hakkında bilgi görmek için bu raporu kullanın.

İpucu:Toplanan bilgilerden, daha önce fark olmadığınız veya şu anda tarama olmadığınız bir konumdan hassas bilgiler içeren dosyalara erişen kullanıcıları bulabilirsiniz:

- Konumlar şirket içinde yer alıyorsa, konumları Azure Information Protection tarayıcı için ek veri depoları olarak eklemeyi düşünebilirsiniz.
- Konumlar bulutta ise bunları yönetmek için Bulut Uygulamaları için Microsoft Defender'ı kullanabilirsiniz.
Öneriler (Önizleme) Hassas bilgilere sahip dosyaları tanımlamak ve önerileri takiparak riski azaltmak için bu raporu kullanın.

Bir öğeyi tercih ettiyseniz, Verileri görüntüle seçeneği öneriyi tetikleyen denetim etkinliklerini görüntüler.

AIP çözümleme raporlarını değiştirme ve özel sorgular oluşturma

Günlük Araması bölmesini açmak için panoda sorgu simgesini seçin:

Azure Information Protection raporlarını özelleştirmek için Log Analytics simgesi

Azure Information Protection için günlüğe kaydedilen veriler aşağıdaki tabloda depolanır: InformationProtectionLogs_CL

Kendi sorgularınızı oluşturdukta, InformationProtectionEvents işlevleri olarak uygulanan kolay şema adlarını kullanın. Bu işlevler özel sorgularda desteklenen özniteliklerden türetilen (bazı öznitelikler yalnızca iç kullanım için kullanılır) ve temel alınan öznitelikler geliştirmeler ve yeni işlevler için değişse bile adları zamanla değişmez.

Olay işlevleri için kolay şema başvurusu

Azure Information Protection analiziyle özel sorgularda kullanabileceğiniz etkinlik işlevlerinin kolay adını tanımlamak için aşağıdaki tabloyu kullanın.

Sütun adı Açıklama
Saat Etkinlik zamanı: YYYY-AA-THH:AA:SS biçiminde UTC
Kullanıcı Kullanıcı: UPN veya ETKIALANI\USER biçimlendirme
ItemPath Tam öğe yolu veya e-posta konusu
ÖğeAdı Dosya adı veya e-posta konusu
Yöntem Etiket atama yöntemi: El ile, Otomatik, Önerilen, Varsayılan veya Zorunlu
Etkinlik Denetim etkinliği: DowngradeLabel, UpgradeLabel, RemoveLabel, NewLabel, Discover, Access, RemoveCustomProtection, ChangeCustomProtection, NewCustomProtection veya FileRemoved
ResultStatus Eylemin sonuç durumu:

Başarılı veya Başarısız (yalnızca AIP tarayıcı tarafından bildirilen)
ErrorMessage_s ResultStatus=Failed ise Hata iletisi ayrıntılarını içerir. Yalnızca AIP tarayıcı tarafından bildiriliyor
LabelName Etiket adı (yerelleştirilmiş değil)
LabelNameBefore Değiştirmeden önce etiket adı (yerelleştirilmiş değil)
ProtectionType Koruma türü [JSON]
{
"Tür": ["Şablon", "Özel", "DoNotForward"],
  "ŞablonKimlik": "GUID"
 }
ProtectionBefore Değişiklikten önce koruma türü [JSON]
MakineAdı FQDN kullanılabilir olduğunda; aksi halde ana bilgisayar adı
Platform Cihaz platformu (Win, OSX, Android, iOS)
ApplicationName Uygulama kolay adı
AIPVersion Denetim eylemlerini gerçekleştiren Azure Information Protection istemcisi sürümü
TenantId Azure AD kiracı kimliği
AzureApplicationId Azure AD kayıtlı uygulama kimliği (GUID)
ProcessName MIP SDK'yi barındıran işlem
LabelId Etiket GUID veya null
IsProtected Korumalı olup olmadığı: Evet/Hayır
ProtectionOwner UPN biçiminde Hak Yönetimi sahibi
LabelIdBefore Değiştirmeden önce etiket GUID'si veya null
InformationTypesAbove55 55 veya üzeri güven düzeyine sahip verilerde bulunan HassasFormasyonu JSON dizisi
InformationTypesAbove65 65. veya daha yüksek güven düzeyine sahip verilerde bulunan HassasFormasyonu JSON dizisi
InformationTypesAbove75 75 veya üzeri güven düzeyine sahip verilerde bulunan HassasFormasyonu JSON dizisi
InformationTypesAbove85 85 veya üzeri güven düzeyine sahip verilerde bulunan HassasFormasyonu JSON dizisi
InformationTypesAbove95 95. veya daha yüksek güven düzeyine sahip verilerde bulunan HassasFormasyonu JSON dizisi
DiscoveredInformationTypes Boş bir dizinin hiç bilgi türü bulunamadı anlamına geldiğini ve null değerinin kullanılabilir bilgi olmadığını gösterirken, verilerde bulunan JSON dizisi ve bunların eşleri olan içerikte (etkinse)
ProtectedBefore Değiştirmeden önce içeriğin korunıp korunmayacak: Evet/Hayır
ProtectionOwnerBefore Değişiklik öncesinde Hak Yönetimi sahibi
KullanıcıYazdırma Etiketin gerekçesini düşürme veya kaldırma
LastModifiedBy Dosyayı son değiştiren UPN biçimindeki kullanıcı. Yalnızca Office ve SharePoint kullanılabilir
LastModifiedDate YYYY-AA-THH:DD:SS biçiminde UTC: Yalnızca saat Office ve SharePoint kullanılabilir

InformationProtectionEvents kullanan örnekler

Özel sorgular oluşturmak üzere kolay şemayı nasıl kullanabileceğinizi görmek için aşağıdaki örnekleri kullanın.

Örnek 1: Son 31 gün içinde denetim verilerini gönderen tüm kullanıcıları geri gönderme
InformationProtectionEvents 
| where Time > ago(31d) 
| distinct User 
Örnek 2: Son 31 gün içinde günde indiren etiket sayısını verme
InformationProtectionEvents 
| where Time > ago(31d) 
| where Activity == "DowngradeLabel"  
| summarize Label_Downgrades_per_Day = count(Activity) by bin(Time, 1d) 
 
Örnek 3: Son 31 gün içinde kullanıcı tarafından Gizli'den indiren etiket sayısını verme

InformationProtectionEvents 
| where Time > ago(31d) 
| where Activity == "DowngradeLabel"  
| where LabelNameBefore contains "Confidential" and LabelName !contains "Confidential"  
| summarize Label_Downgrades_by_User = count(Activity) by User | sort by Label_Downgrades_by_User desc 

Bu örnekte, indiren bir etiket yalnızca, eylemden önce etiket adı Gizli adını ve eylemden sonra gelen etiket adını Gizli olarak içermese sayılır.

Sonraki adımlar

Raporlarda bilgileri gözden geçirdikten sonra, Azure Information Protection istemcisini kullanıyorsanız, etiketleme ilkeniz üzerinde değişiklik yapmaya karar veabilirsiniz.

AIP denetim günlükleri, farklı adlarla Microsoft 365 Etkinlik Gezgini'ne de gönderilir. Daha fazla bilgi için bkz: