Azure Information Protection için raporlama OrtaCentral reporting for Azure Information Protection

Uygulama hedefi: Azure Information ProtectionApplies to: Azure Information Protection

Not

Bu özellik şu anda Önizleme aşamasındadır ve değiştirilebilir olur.This feature is currently in preview and subject to change.

Azure Information Protection analytics, Azure Information Protection etiketleriniz benimsenmesini izlemek için merkezi raporlama kullanın.Use Azure Information Protection analytics for central reporting to track the adoption of your Azure Information Protection labels. Buna ek olarak:In addition:

  • Kullanıcı erişimini etiketli belgeleri ve e-postalar ve herhangi bir değişiklik sınıflandırmalarına izleyin.Monitor user access to labeled documents and emails, and any changes to their classification.

  • Korumalı olmayan ve göre aşağıdaki öneriler, riski azaltın, kuruluşunuzun risk koyarak hassas bilgiler içeren belgeleri tanımlayın.Identify documents that contain sensitive information that might be putting your organization at risk if they are not protected, and mitigate your risk by following recommendations.

Şu anda, verileri Azure Information Protection istemcilerinizi ve Azure Information Protection tarayıcılar ve çalıştıran Windows bilgisayarlardan toplanır Windows Defender Gelişmiş tehdit Koruması (Windows Defender ATP).Currently, the data that you see is aggregated from your Azure Information Protection clients and Azure Information Protection scanners, and from Windows computers running Windows Defender Advanced Threat Protection (Windows Defender ATP).

Örneğin, aşağıdaki konulara bakın mümkün olacaktır:For example, you'll be able to see the following:

  • Gelen kullanım raporu, burada bir zaman dilimi seçebilirsiniz:From the Usage report, where you can select a time period:

    • Hangi etiketlere uygulanıyorWhich labels are being applied

    • Kaç tane belgeleri ve e-postaları etiketlenmişHow many documents and emails are being labeled

    • Korunan belgeleri ve e-postaları kaçHow many documents and emails are being protected

    • Kaç kullanıcı ve cihaz sayısını belgeleri ve e-postaları etiketlemeyiHow many users and how many devices are labeling documents and emails

    • Hangi uygulamaların etiketlemek için kullanılanWhich applications are being used for labeling

  • Gelen etkinlik günlüklerini, burada bir zaman dilimi seçebilirsiniz:From the Activity logs, where you can select a time period:

    • Belirli bir kullanıcı tarafından gerçekleştirilen eylemleri etiketlemeWhat labeling actions were performed by a specific user

    • Belirli bir CİHAZDAN gerçekleştirilen etiketleme eylemleriWhat labeling actions were performed from a specific device

    • Hangi kullanıcıların belirli bir etiketli belge eriştiğinizWhich users have accessed a specific labeled document

    • Etiketleme eylemleri için belirli dosya yolu gerçekleştirildiWhat labeling actions were performed for a specific file path

    • Etiketleme eylemleri belirli bir uygulama, bu tür dosya Gezgini ve sağ tıklatın veya Azureınformationprotection PowerShell modülü tarafından gerçekleştirildiWhat labeling actions were performed by a specific application, such File Explorer and right-click, or the AzureInformationProtection PowerShell module

  • Gelen veri bulma Rapor:From the Data discovery report:

    • Hangi dosyalar, taranan veri depoları veya Windows 10 bilgisayarlardaWhat files are on your scanned data repositories, or Windows 10 computers

    • Hangi dosyaların etiketlenmiş ve korumalı ve etiketleri tarafından dosyalarının konumuWhich files are labeled and protected, and the location of files by labels

    • Hangi dosyaların bu kategorilere göre dosyalarının konumunu finansal verileri ve kişisel bilgiler gibi bilinen kategorileri için hassas bilgileri içeriyorWhich files contain sensitive information for known categories, such as financial data and personal information, and the location of files by these categories

  • Gelen önerileri Rapor:From the Recommendations report:

    • Bir bilinen hassas bilgi türü içeren korumasız dosyaları belirleyin.Identify unprotected files that contain a known sensitive information type. Bir öneri veya etiketleme önerilen hemen otomatik olarak uygulamak için etiketleri biri için karşılık gelen koşul yapılandırmanıza olanak sağlar.A recommendation lets you immediately configure the corresponding condition for one of your labels to apply automatic or recommended labeling.

      Önerisini izlerseniz: Bir kullanıcı tarafından açıldığında ya da Azure Information Protection, taranan dosyaları açtığında dosyaları otomatik olarak sınıflandırılan korumalı ve.If you follow the recommendation: The next time the files are opened by a user or scanned by the Azure Information Protection scanner, the files can be automatically classified and protected.

    • Hangi veri depolarına tanımlanan hassas bilgi içeren dosyalarınız, ancak Azure Information Protection tarafından taranıyor değil.Which data repositories have files with identified sensitive information but are not being scanned by the Azure Information Protection. Bir öneri hemen tanımlanan veri deposu, tarayıcınızın profillerinden birini eklemenizi sağlar.A recommendation lets you immediately add the identified data store to one of your scanner's profiles.

      Önerisini izlerseniz: Sonraki tarayıcı döngüsünde dosyaları otomatik olarak sınıflandırılan korumalı ve.If you follow the recommendation: On the next scanner cycle, the files can be automatically classified and protected.

Raporları Azure İzleyici kuruluşunuza ait bir Log Analytics çalışma alanında verileri depolamak için.The reports use Azure Monitor to store the data in a Log Analytics workspace that your organization owns. Sorgu dili ile ilgili bilgi sahibi değilseniz sorguları değiştirebilir ve yeni raporları ve Power BI panolarınızı oluşturun.If you're familiar with the query language, you can modify the queries, and create new reports and Power BI dashboards. Aşağıdaki öğreticiye, sorgu dili anlamak yararlı bulabilirsiniz: Azure İzleyici günlük sorguları kullanmaya başlama.You might find the following tutorial helpful to understand the query language: Get started with Azure Monitor log queries.

Daha fazla bilgi için aşağıdaki blog gönderileri okuyun:For more information, read the following blog posts:

Toplanan ve Microsoft'a gönderilen bilgilerInformation collected and sent to Microsoft

Bu raporlar üretmek için uç noktaları aşağıdaki türde bilgileri Microsoft'a gönderin:To generate these reports, the endpoints send the following types of information to Microsoft:

  • Etiket eylemi.The label action. Örneğin, bir etiketi ayarlamak, bir etiketi değiştirme, ekleme veya koruma, otomatik ve önerilen etiketler kaldırın.For example, set a label, change a label, add or remove protection, automatic and recommended labels.

  • Etiket adı etiketi eylem öncesi ve sonrası.The label name before and after the label action.

  • Kuruluşunuzun Kiracı kimliğiYour organization's tenant ID.

  • Kullanıcı Kimliği (e-posta adresi veya UPN).The user ID (email address or UPN).

  • Kullanıcının cihaz adını.The name of the user's device.

  • Belgeler için: Dosya yolu ve dosya adı etiketlenmiş belgeleri.For documents: The file path and file name of documents that are labeled.

  • E-postalar için: E-posta konusunu, e-posta gönderen ve etiketlenmiş e-postalar için e-posta alıcılarını.For emails: The email subject, email sender, and email recipients for emails that are labeled.

  • Hassas bilgi türleri (önceden tanımlanmış ve özel) içeriği algılandı.The sensitive information types (predefined and custom) that were detected in content.

  • Azure Information Protection istemci sürümü.The Azure Information Protection client version.

  • İstemci işletim sistemi sürümü.The client operating system version.

Bu bilgiler, kuruluşunuzun sahip olduğu ve bu çalışma alanına erişim haklarına sahip kullanıcılar Azure Information Protection'ın bağımsız olarak görüntülenebilir bir Azure Log Analytics çalışma alanında depolanır.This information is stored in an Azure Log Analytics workspace that your organization owns and can be viewed independently from Azure Information Protection by users who have access rights to this workspace. Ayrıntılar için bkz Azure Information Protection analytics için gereken izinler bölümü.For details, see the Permissions required for Azure Information Protection analytics section. Çalışma alanınıza erişimi yönetme hakkında daha fazla bilgi için bkz: Azure izinlerini kullanarak Log Analytics'e erişimi yönetme Azure belgeleri bölümünden.For information about managing access to your workspace, see the Manage access to Log Analytics Workspace using Azure permissions section from the Azure documentation.

Not

Azure Information Protection için Azure Log Analytics çalışma alanınızda bir onay kutusu belge içerik eşleşmeleri içerir.Your Azure Log Analytics workspace for Azure Information Protection includes a checkbox for document content matches. Bu onay kutusunu seçtiğinizde, hassas bilgi türleri veya özel koşullarınızı tarafından tanımlanan gerçek veriler de toplanır.When you select this checkbox, the actual data that's identified by the sensitive information types or your custom conditions is also collected. Örneğin, bu, sosyal güvenlik numaraları, pasaport numaraları ve banka hesabı numarası yanı sıra bulunan kredi kartı numaraları dahil edebilirsiniz.For example, this can include credit card numbers that are found, as well as social security numbers, passport numbers, and bank account numbers. Bu verileri toplamak istemiyorsanız bu onay kutusunu seçmeyin.If you do not want to collect this data, do not select this checkbox.

Şu anda, bu bilgileri raporlarında görüntülenir ancak görüntülenebilir ve sorgularla alınır.Currently, this information is not displayed in the reports but can be viewed and retrieved with queries.

Azure Information Protection analytics önkoşullarıPrerequisites for Azure Information Protection analytics

Azure Information Protection raporları görüntülemek ve kendi oluşturmak için aşağıdaki gereksinimlerin karşılandığından emin olun.To view the Azure Information Protection reports and create your own, make sure that the following requirements are in place.

GereksinimRequirement Daha fazla bilgiMore information
Log Analytics içeren bir Azure aboneliğiAn Azure subscription that includes Log Analytics Bkz: Azure İzleyici fiyatlandırma sayfası.See the Azure Monitor pricing page.

Bir Azure aboneliğiniz yoksa veya şu anda Azure Log Analytics kullanmayın, fiyatlandırma sayfasına ücretsiz deneme için bir bağlantı içerir.If you don't have an Azure subscription or you don't currently use Azure Log Analytics, the pricing page includes a link for a free trial.
Azure Information Protection istemcisi (geçerli genel kullanılabilirlik sürümü veya Önizleme sürümü) veya Azure Information Protection önizleme sürümünü etiketleme istemci birleşikThe Azure Information Protection client (current general availability version, or preview version) or the preview version of the Azure Information Protection unified labeling client Zaten istemcinin bu sürümlerinden birini yüklemediyseniz, indirin ve Microsoft Download Center'dan gelen yükleyin:If you haven't already installed one of these versions of the client, you can download and install them from the Microsoft Download Center:
- Azure Information Protection istemcisi- Azure Information Protection client
- Azure Information Protection birleşik etiketleme istemcisi- Azure Information Protection unified labeling client
İçin bulma ve risk Rapor:For the Discovery and risk report:

-Şirket içi veri depolarından verileri görüntülemek için Azure Information Protection ilkesini (geçerli genel kullanılabilirlik veya Önizleme sürümü) en az bir örneği dağıttıysanız- To display data from on-premises data stores, you have deployed at least one instance of the Azure Information Protection scanner (current general availability or preview version)

-Windows 10 bilgisayarların verilerini görüntüleme için 1809, en az bir yapı olmalıdır, Windows Defender Gelişmiş tehdit Koruması (Windows Defender ATP) kullanıyorsanız ve Windows Defender'ı Azure Information Protection tümleştirme özelliğini etkinleştirdiniz Güvenlik Merkezi- To display data from Windows 10 computers, they must be a minimum build of 1809, you are using Windows Defender Advanced Threat Protection (Windows Defender ATP), and you have enabled the Azure Information Protection integration feature from Windows Defender Security Center
Tarayıcı için yükleme yönergeleri için bkz. otomatik olarak sınıflandırmak ve dosyaları korumak için Azure Information Protection ilkesini dağıtma.For installation instructions for the scanner, see Deploying the Azure Information Protection scanner to automatically classify and protect files.

Yapılandırma ve Azure Information Protection tümleştirme özelliği, Windows Defender Güvenlik Merkezi'nden kullanma hakkında daha fazla bilgi için bkz: Information protection Windows genel bakış.For information about configuring and using the Azure Information Protection integration feature from Windows Defender Security Center, see Information protection in Windows overview.
İçin önerileri Rapor:For the Recommendations report:

-Yeni veri deposu Azure portalından bir önerilen eylem olarak eklemek için Azure Information Protection ilkesini geçerli önizleme sürümünü kullanarak- To add a new data repository from the Azure portal as a recommended action, you must be using the current preview version of the Azure Information Protection scanner
Tarayıcı önizleme sürümünü dağıtmak için bkz. önizleme sürümünü otomatik olarak sınıflandırmak ve dosyaları korumak için Azure Information Protection ilkesini dağıtma.To deploy the preview version of the scanner, see Deploying the preview version of the Azure Information Protection scanner to automatically classify and protect files.

Azure Information Protection analytics için gereken izinlerPermissions required for Azure Information Protection analytics

Belirli Azure Information Protection analizi, Azure Log Analytics çalışma alanınızı yapılandırdıktan sonra Azure AD yöneticisi rolü güvenlik okuyucusu Azure bilgilerini yönetme destekleyen bir Azure AD rolleri alternatif olarak kullanabilirsiniz Azure portalında koruma.Specific to Azure Information Protection analytics, after you have configured your Azure Log Analytics workspace, you can use the Azure AD administrator role of Security Reader as an alternative to the other Azure AD roles that support managing Azure Information Protection in the Azure portal.

Bu özellik Azure izleme, rol tabanlı erişim denetimi (RBAC) için Azure kullandığından ayrıca çalışma alanınıza erişimi denetler.Because this feature uses Azure Monitoring, role-based access control (RBAC) for Azure also controls access to your workspace. Bu nedenle Azure Information Protection analytics yönetmek için Azure AD Yönetici rolüne yanı sıra bir Azure rol gerekir.You therefore need an Azure role as well as an Azure AD administrator role to manage Azure Information Protection analytics. Azure rollerine yeniyseniz, okumak yararlı Azure RBAC rolleri ve Azure AD yönetici rolleri arasındaki farkları.If you're new to Azure roles, you might find it useful to read Differences between Azure RBAC roles and Azure AD administrator roles.

Ayrıntılar:Details:

  1. Azure portalında Azure Information Protection analytics dikey erişmek için aşağıdakilerden biri olmalıdır Azure AD yönetici rollerini:To access the Azure Information Protection analytics blade in the Azure portal, you must have one of the following Azure AD administrator roles:

    • Log Analytics çalışma alanınızı oluşturmak veya özel sorgular, aşağıdakilerden birini oluşturmaktır:To create your Log Analytics workspace or to create custom queries, one of the following:

      • Bilgi Koruma YöneticisiInformation Protection Administrator
      • Güvenlik YöneticisiSecurity Administrator
      • Genel YöneticiGlobal Administrator
    • Sonra Log Analytics verilerini görüntülemek için çalışma alanı oluşturuldu, aşağıdakilerden biri:To view the data after the Log Analytics workspace has been created, one of the following:

      • Güvenlik okuyucusuSecurity Reader
      • Bilgi Koruma YöneticisiInformation Protection Administrator
      • Güvenlik YöneticisiSecurity Administrator
      • Genel YöneticiGlobal Administrator

    Not

    Kiracınız için birleştirilmiş etiketleme mağaza geçirildiyse, hesabınızı bir genel yönetici veya listelenen rolleri ek olarak Office 365 güvenlik ve Uyumluluk Merkezi erişim izni olması gerekir.If your tenant has been migrated to the unified labeling store, your account must be a global administrator or one of the listed roles plus permissions to access the Office 365 Security & Compliance Center. Daha fazla bilgiMore information

  2. Azure Log Analytics çalışma alanınızı erişmek için aşağıdakilerden biri olmalıdır Azure Log Analytics rolleri veya standart Azure rolleri:To access your Azure Log Analytics workspace, you must have one of the following Azure Log Analytics roles or standard Azure roles:

    • Log Analytics çalışma alanı oluşturma veya özel sorgular, aşağıdakilerden birini oluşturmaktır:To create a Log Analytics workspace or to create custom queries, one of the following:

      • Log Analytics katkıda bulunanLog Analytics Contributor
      • Azure rol: Sahibi veya katkıda bulunanAzure role: Owner or Contributor
    • Çalışma alanı sonra bir Log Analytics çalışma alanında verileri görüntülemek için oluşturulan, aşağıdakilerden biri:To view the data in a Log Analytics workspace after the workspace has been created, one of the following:

      • Log Analytics okuyucusuLog Analytics Reader
      • Azure rol: OkuyucuAzure role: Reader

Raporları görüntülemek için en düşük rolleriMinimum roles to view the reports

Çalışma alanınız için Azure Information Protection analytics yapılandırdıktan sonra raporları görüntülemek için gerekli en düşük rolü şunların ikisini de şunlardır:After you have configured your workspace for Azure Information Protection analytics, the minimum roles needed to view the reports are both of the following:

  • Azure AD Yönetici rolü: Güvenlik okuyucusuAzure AD administrator role: Security Reader
  • Azure rol: Log Analytics okuyucusuAzure role: Log Analytics Reader

Raporlar için bir Log Analytics çalışma alanını yapılandırmaConfigure a Log Analytics workspace for the reports

  1. Zaten yapmadıysanız, yeni bir tarayıcı penceresi açın ve Azure portalında oturum açın olan bir hesapla Azure Information Protection analytics için gereken izinler.If you haven't already done so, open a new browser window and sign in to the Azure portal with an account that has the permissions required for Azure Information Protection analytics. Sonra, Azure Information Protection dikey penceresine gidin.Then navigate to the Azure Information Protection blade.

    Örneğin, hub menüsünde tüm hizmetleri ve yazmaya başlayın bilgi filtre kutusuna.For example, on the hub menu, click All services and start typing Information in the Filter box. Azure Information Protection’ı seçin.Select Azure Information Protection.

  2. Bulun Yönet seçin ve menü seçenekleri analizi (Önizleme) yapılandırma.Locate the Manage menu options, and select Configure analytics (Preview).

  3. Üzerinde Azure Information Protection log analytics dikey penceresinde, Kiracı tarafından sahip olunan Log Analytics çalışma alanlarının bir listesini görürsünüz.On the Azure Information Protection log analytics blade, you see a list of any Log Analytics workspaces that are owned by your tenant. Aşağıdakilerden birini yapın:Do one of the following:

    • Yeni bir Log Analytics çalışma alanı oluşturmak için: Seçin yeni çalışma alanı oluşturmave Log analytics çalışma alanı dikey penceresinde istenen bilgileri sağlayın.To create a new Log Analytics workspace: Select Create new workspace, and on the Log analytics workspace blade, supply the requested information.

    • Mevcut bir Log Analytics çalışma alanını kullanmak için: Çalışma alanı listeden seçin.To use an existing Log Analytics workspace: Select the workspace from the list.

Log Analytics çalışma alanı oluşturma konusunda yardıma ihtiyacınız varsa bkz Azure portalında Log Analytics çalışma alanı oluşturma.If you need help with creating the Log Analytics workspace, see Create a Log Analytics workspace in the Azure portal.

Çalışma alanı yapılandırıldığında, raporları görüntülemek hazırsınız.When the workspace is configured, you're ready to view the reports.

Raporları görüntülemeHow to view the reports

Azure Information Protection dikey penceresinden bulun panolar menü seçenekleri ve aşağıdaki seçeneklerden birini belirleyin:From the Azure Information Protection blade, locate the Dashboards menu options, and select one of the following options:

  • Kullanım Raporu (Önizleme): Etiketlerinizi nasıl kullanıldığını görmek için bu raporu kullanın.Usage report (Preview): Use this report to see how your labels are being used.

  • Etkinlik günlüklerini (Önizleme): Kullanıcılar ve cihazlar üzerinde eylem etiketleme görmek ve dosya yolları için bu raporu kullanın.Activity logs (Preview): Use this report to see labeling actions from users, and on devices and file paths.

    Bu raporun bir sütunları varsayılan görüntüyü daha fazla etkinlik bilgi görüntülemenizi sağlayan seçeneği.This report has a Columns option, that lets you display more activity information than the default display.

  • Veri bulma (Önizleme): Tarayıcı ya da Windows Defender ATP bulunan dosyaları hakkında bilgi için bu raporu kullanın.Data discovery (Preview): Use this report to see information about files found by scanners or Windows Defender ATP.

  • Öneriler (Önizleme): Hassas bilgilere sahip ve önerilerine uyularak riskini azaltmak dosyaları belirlemek için bu raporu kullanın.Recommendations (Preview): Use this report to identify files that have sensitive information and mitigate your risk by following the recommendations.

    Bu rapor şu anda kiracılara sunuluyor, onu görmüyorsanız, bu nedenle birkaç gün içinde yeniden deneyin.This report is currently rolling out to tenants, so if you do not see it, try again in a few days.

    Bir öğe seçtiğinizde verileri görüntüleme seçeneği öneri tetiklenen denetim etkinliklerine görüntüler.When you select an item, the View data option displays the audit activities that triggered the recommendation.

Not

Şu anda soru işareti görüntüleme bilinen bir sorun olduğunu (?) yollarını ve dosya adları yerine gönderen işletim sistemi yerel ayarı İngilizce olduğunda ASCII olmayan karakterler.There is currently a known problem displaying question marks (?) in paths and file names instead of non-ASCII characters when the sending operating system locale is English.

Raporları değişiklik yapmaHow to modify the reports

Açmak istediğiniz panoyu sorgu simgesini bir günlük araması dikey penceresinde:Select the query icon in the dashboard to open a Log Search blade:

Azure Information Protection raporları özelleştirmek için log Analytics simgesi

Azure Information Protection için günlüğe kaydedilen veriler aşağıdaki tabloda saklanır: InformationProtectionLogs_CLThe logged data for Azure Information Protection is stored in the following table: InformationProtectionLogs_CL

Sonraki adımlarNext steps

Raporlardaki bilgileri gözden geçirdikten sonra Azure Information Protection ilkenizi değişiklik karar verebilirsiniz.After reviewing the information in the reports, you might decide to make changes to your Azure Information Protection policy. Yönergeler için Azure Information Protection ilkesini yapılandırma.For instructions, see Configuring the Azure Information Protection policy.