Aktivitetslogning til forebyggelse af datatab
Advarsel!
Det skema, der er beskrevet i denne artikel, udfases og vil ikke være tilgængeligt fra juli 2024. Du kan bruge det nye skema, der er tilgængeligt under Aktivitetskategori: Datapolitikhændelser.
Bemærk
Aktivitetslogføring for politikker til beskyttelse af datatab findes i øjeblikket ikke i national cloud.
Aktiviteter for politikker til forebyggelse af datatab (DLP) spores fra Microsoft 365 Security and Compliance Center.
Hvis du vil logføre DLP-aktiviteter, skal du følge disse trin:
Log på Security & Compliance Center som lejeradministrator.
Vælg Søg>Søgning i overvågningslog.
Under Søg>Aktiviteter skal du angive dlp. Der vises en liste over aktiviteter.
Vælg en aktivitet, vælg uden for søgevinduet for at lukke det, og vælg derefter Søg.
På skærmen Søgning i overvågningslog kan du søge i overvågningslogge på tværs af mange populære tjenester, herunder eDiscovery, Exchange, Power BI, Microsoft Entra ID, Microsoft Teams, kundeengagementsapps (Dynamics 365 Sales, Dynamics 365 Customer Service, Dynamics 365 Field Service, Dynamics 365 Marketing og Dynamics 365 Project Service Automation) og Microsoft Power Platform.
Når du har fået adgang til Søgning i overvågningslog, kan du filtrere efter bestemte aktiviteter ved at udvide Aktiviteter og derefter rulle for at finde det afsnit, der er dedikeret til Microsoft Power Platform-aktiviteter.
Hvilke DLP-hændelser der overvåges
Du kan overvåge følgende brugerhandlinger:
- Oprettet DLP-politik: Når der oprettes en ny DLP-politik
- Opdateret DLP-politik: Når en eksisterende DLP-politik opdateres
- Slettet DLP-politik: Når der slettes en DLP-politik
Basisskema for DLP-overvågningshændelser
Skemaer definerer, hvilke felter der sendes til Microsoft 365 Security og Compliance Center. Visse felter er fælles for alle applikationer, som sender overvågningsdata til Microsoft 365, mens andre er specifikke for DLP-politikker. I følgende tabel er Navn og Flere oplysninger DLP-politikspecifikke kolonner.
Feltnavn | Skriv | Obligatorisk | Beskrivelse |
---|---|---|---|
Dato | Edm.Date | Nej | Dato og klokkeslæt i UTC for oprettelse af loggen. |
Navn på app | Edm.Streng | Nej | Entydigt id for PowerApp |
Id | Edm.Guid | Nej | Entydigt GUID for hver række, der logføres |
Resultatstatus | Edm.Streng | Nej | Status for den række, der logføres. Vellykket i de fleste tilfælde. |
Organisations-id | Edm.Guid | Ja | Entydigt id for den organisation, hvor loggen blev oprettet. |
CreationTime | Edm.Date | Nej | Dato og klokkeslæt i UTC for oprettelse af loggen. |
Handling | Edm.Date | Nej | Navn på handling |
UserKey | Edm.Streng | Nej | Entydigt id for brugeren i Microsoft Entra ID |
UserType | Self.UserType | Nej | Overvågningstype (administrator, almindelig, system) |
Yderligere oplysninger | Edm.Streng | Nr. | Eventuelle flere oplysninger (f.eks. miljønavnet) |
Yderligere oplysninger
Feltet Flere oplysninger er et JSON-objekt, der indeholder handlingsspecifikke egenskaber. I forbindelse med en DLP-politikhandling indeholder den følgende egenskaber.
Feltnavn | Skriv | Obligatorisk? | Beskrivelse |
---|---|---|---|
PolicyId | Edm.Guid | Ja | GUID'en for politikken. |
PolicyType | Edm.Streng | Ja | Politiktypen. Tilladte værdier er AllEnvironments, SingleEnvironment, OnlyEnvironments eller ExceptEnvironments. |
DefaultConnectorClassification | Edm.Streng | Ja | Standardconnector-klassifikationen. De tilladte værdier er Generelt, Blokeret eller Fortroligt. |
EnvironmentName | Edm.Streng | Nej | Navnet (GUID) på miljøet. Dette gælder kun for SingleEnvironment-politikker. |
ChangeSet | Edm.Streng | Nej | Ændringer, der foretages i politikken. De findes kun i forbindelse med opdateringshandlinger. |
Her følger et eksempel på JSON Flere oplysninger for en oprettelses- eller slettehændelse.
{
"policyId": "eb1e0480-0fe9-434e-9ad8-df4047a666ec",
"policyType": "SingleEnvironment",
"defaultConnectorClassification": "General",
"environmentName": "8a11a4a6-d8a4-4c47-96d7-3c2a60efe2f5"
}
Her følger et eksempel på JSON Flere oplysninger for en opdateringshandling, der:
- Ændrer politiknavnet fra oldPolicyName til newPolicyName.
- Ændrer standardklassificeringen fra Generel til Fortrolig.
- Ændrer politiktypen fra OnlyEnvironments til ExceptEnvironments.
- Flytter Azure Blob Storage-connectoren fra Generel til Fortrolig-bucket.
- Flytter Bing Maps-connectoren fra Generel til Blokeret bucket.
- Flytter Azure Automation-connectoren fra Fortrolig til Blokeret bucket.
{
"policyId": "eb1e0480-0fe9-434e-9ad8-df4047a666ec",
"policyType": "ExceptEnvironments",
"defaultConnectorClassification": "Confidential",
"changeSet": {
"changedProperties": [
{
"name": "ApiPolicyName",
"previousValue": "oldPolicyName",
"currentValue": "newPolicyName"
},
{
"name": "DefaultConnectorClassification",
"previousValue": "General",
"currentValue": "Confidential"
},
{
"name": "DlpPolicyType",
"previousValue": "OnlyEnvironments",
"currentValue": "ExceptEnvironments"
}
],
"connectorChanges": [
{
"name": "Azure Blob Storage",
"id": "/providers/Microsoft.PowerApps/apis/shared_azureblob",
"previousValue": {
"classification": "General"
},
"currentValue": {
"classification": "Confidential"
}
},
{
"name": "Bing Maps",
"id": "/providers/Microsoft.PowerApps/apis/shared_bingmaps",
"previousValue": {
"classification": "General"
},
"currentValue": {
"classification": "Blocked"
}
},
{
"name": "Azure Automation",
"id": "/providers/Microsoft.PowerApps/apis/shared_azureautomation",
"previousValue": {
"classification": "Confidential"
},
"currentValue": {
"classification": "Blocked"
}
}
]
}
}