تسجيل نشاط منع فقدان البيانات

التحذير

تم إهمال المخطط الموثق في هذه المقالة ولن يكون متاحا بدءا من يوليو 2024. يمكنك استخدام المخطط الجديد المتاح في فئة النشاط: أحداث سياسة البيانات.

‏‫ملاحظة

لا يتوفر حاليًا تسجيل النشاط لسياسات الحماية من فقدان البيانات في السحب السيادية.

يتم تعقب أنشطة سياسة منع فقدان البيانات (DLP) من مركز الأمان و التوافق في Microsoft 365.

لتسجيل أنشطة منع فقدان البيانات (DLP)، اتبع هذه الخطوات:

  1. سجِّل الدخول إلى مركز التوافق والأمان كمسؤول مستأجر.

  2. حدد بحث>بحث في سجل التدقيق.

  3. ضمن البحث>الأنشطة، أدخل dlp. تظهر قائمة بالأنشطة.

  4. حدد نشاطًا، وحدد خارج نافذة البحث لإغلاقه، ثم حدد بحث.

في البحث في سجل التدقيق الشاشة، يمكنك البحث في سجلات التدقيق عبر العديد من الخدمات الشائعة بما في ذلك eDiscovery، وExchange، Power BI, Microsoft Entra ID, Microsoft Teams, تطبيقات مشاركة العملاء (Dynamics 365 Sales، وDynamics 365 Customer Service, Dynamics 365 Field Service, Dynamics 365 Marketing, and Dynamics 365 Project Service Automation), و Microsoft Power Platform.

بعد الوصول إلى بحث سجل التدقيق، يمكنك التصفية لأنشطة معينة من خلال توسيع الأنشطة ثم التمرير للعثور على أنشطة Microsoft Power Platform.

أحداث منع فقدان البيانات التي يتم تدقيقها

فيما يلي إجراءات المستخدم التي يمكنك تدقيقها:

  • سياسة منع فقدان البيانات (DLP) التي تم إنشاؤها: عند إنشاء سياسة منع فقدان البيانات (DLP) الجديدة
  • سياسة منع فقدان البيانات (DLP) المحدثة: عند تحديث سياسة منع فقدان بيانات (DLP) موجودة
  • سياسة منع فقدان البيانات (DLP) المحذوفة: عند حذف سياسة منع فقدان البيانات (DLP)

المخطط الأساسي لأحداث تدقيق منع فقدان البيانات

تحدد المخططات الحقول التي يتم إرسالها إلى مركز التوافق والأمان في Microsoft 365 . تعتبر بعض الحقول مشتركة بين كافة التطبيقات التي ترسل بيانات التدقيق إلى Microsoft 365، بينما حقول أخرى هي خاصة بسياسات DLP. في الجدول التالي، الاسم والمعلومات الإضافية هما عمودان خاصان بسياسة منع فقدان البيانات (DLP).

اسم الحقل النوع إلزامي الوصف
التاريخ‬ Edm.Date لا التاريخ والوقت الذي تم فيه إنشاء سجل في UTC.
اسم التطبيق Edm.String لا المعرف الفريد لـ PowerApp
معرّف Edm.Guid لا معرف GUID فريد لكل صف مسجل
حالة النتيجة Edm.String لا حالة الصف المسجل. النجاح في معظم الحالات.
معرف المؤسسة Edm.Guid ‏‏نعم معرف فريد للمؤسسة التي تم بها إنشاء السجل.
CreationTime Edm.Date لا التاريخ والوقت الذي تم فيه إنشاء سجل في UTC.
العملية Edm.Date لا اسم العملية
UserKey Edm.String لا المعرف الفريد للمستخدم في معرف Microsoft Entra
UserType Self.UserType لا نوع تدقيق (مسؤول، عادي، نظام)
المعلومات الإضافية Edm.String لا. مزيد من المعلومات إن وجدت (مثل اسم البيئة)

المعلومات الإضافية

حقل المعلومات الإضافية هو كائن JSON يحتوي على خصائص خاصة بالعملية. بالنسبة لعملية سياسة منع فقدان البيانات، فهي تحتوي على الخصائص التالية.

اسم الحقل النوع إلزامي؟ الوصف
PolicyId Edm.Guid نعم معرف GUID الخاص بالسياسة.
PolicyType Edm.String نعم نوع السياسة. القيم المسموح بها هي جميع البيئات أو بيئة واحدة أو البيئات فقط أو باستثناء البيئات.
DefaultConnectorClassification Edm.String نعم تصنيف الموصل الافتراضي. القيم المسموح بها هي عامة أو محظورة أو سرية.
EnvironmentName Edm.String لا اسم (GUID) البيئة. هذا موجود فقط لسياسات بيئة واحدة.
ChangeSet Edm.String لا التغييرات التي يتم إجراؤها على السياسة. هذه موجودة فقط لعمليات التحديث.

فيما يلي مثال على JSON الخاص بـ المعلومات الإضافية لحدث إنشاء أو حذف.

{ 
  "policyId": "eb1e0480-0fe9-434e-9ad8-df4047a666ec", 
  "policyType": "SingleEnvironment", 
  "defaultConnectorClassification": "General", 
  "environmentName": "8a11a4a6-d8a4-4c47-96d7-3c2a60efe2f5" 
} 

فيما يلي مثال على JSON الخاص بـ المعلومات الإضافية لعملية تحديث تقوم بما يلي:

  • تغيير اسم السياسة من oldPolicyName إلى newPolicyName.
  • تغيير التصنيف الافتراضي من "عام" إلى "سري".
  • تغيير نوع السياسة من OnlyEnvironments إلى ExceptEnvironments.
  • نقل موصل تخزين Azure Blob من مستودع عام إلى سري.
  • نقل خرائط Bing من مستودع عام إلى محظور.
  • نقل موصل أتمتة Azure من مستودع سري إلى محظور.
{ 
  "policyId": "eb1e0480-0fe9-434e-9ad8-df4047a666ec", 
  "policyType": "ExceptEnvironments", 
  "defaultConnectorClassification": "Confidential", 
  "changeSet": { 
    "changedProperties": [ 
      { 
        "name": "ApiPolicyName", 
        "previousValue": "oldPolicyName", 
        "currentValue": "newPolicyName" 
      }, 
      { 
        "name": "DefaultConnectorClassification", 
        "previousValue": "General", 
        "currentValue": "Confidential" 
      }, 
      { 
        "name": "DlpPolicyType", 
        "previousValue": "OnlyEnvironments", 
        "currentValue": "ExceptEnvironments" 
      } 
    ], 
    "connectorChanges": [ 
      { 
        "name": "Azure Blob Storage", 
        "id": "/providers/Microsoft.PowerApps/apis/shared_azureblob", 
        "previousValue": { 
          "classification": "General" 
        }, 
        "currentValue": { 
          "classification": "Confidential" 
        } 
      }, 
      { 
        "name": "Bing Maps", 
        "id": "/providers/Microsoft.PowerApps/apis/shared_bingmaps", 
        "previousValue": { 
          "classification": "General" 
        }, 
        "currentValue": { 
          "classification": "Blocked" 
        } 
      }, 
      { 
        "name": "Azure Automation", 
        "id": "/providers/Microsoft.PowerApps/apis/shared_azureautomation", 
        "previousValue": { 
          "classification": "Confidential" 
        }, 
        "currentValue": { 
          "classification": "Blocked" 
        } 
      } 
    ] 
  } 
} 

(راجع أيضًا )

سياسات منع فقدان البيانات