Del via


Aktivitetslogning til forebyggelse af datatab

Advarsel!

Det skema, der er beskrevet i denne artikel, udfases og vil ikke være tilgængeligt fra juli 2024. Du kan bruge det nye skema, der er tilgængeligt under Aktivitetskategori: Datapolitikhændelser.

Bemærk

Aktivitetslogføring for politikker til beskyttelse af datatab findes i øjeblikket ikke i national cloud.

Aktiviteter for politikker til forebyggelse af datatab (DLP) spores fra Microsoft 365 Security and Compliance Center.

Hvis du vil logføre DLP-aktiviteter, skal du følge disse trin:

  1. Log på Security & Compliance Center som lejeradministrator.

  2. Vælg Søg>Søgning i overvågningslog.

  3. Under Søg>Aktiviteter skal du angive dlp. Der vises en liste over aktiviteter.

  4. Vælg en aktivitet, vælg uden for søgevinduet for at lukke det, og vælg derefter Søg.

På skærmen Søgning i overvågningslog kan du søge i overvågningslogge på tværs af mange populære tjenester, herunder eDiscovery, Exchange, Power BI, Microsoft Entra ID, Microsoft Teams, kundeengagementsapps (Dynamics 365 Sales, Dynamics 365 Customer Service, Dynamics 365 Field Service, Dynamics 365 Marketing og Dynamics 365 Project Service Automation) og Microsoft Power Platform.

Når du har fået adgang til Søgning i overvågningslog, kan du filtrere efter bestemte aktiviteter ved at udvide Aktiviteter og derefter rulle for at finde det afsnit, der er dedikeret til Microsoft Power Platform-aktiviteter.

Hvilke DLP-hændelser der overvåges

Du kan overvåge følgende brugerhandlinger:

  • Oprettet DLP-politik: Når der oprettes en ny DLP-politik
  • Opdateret DLP-politik: Når en eksisterende DLP-politik opdateres
  • Slettet DLP-politik: Når der slettes en DLP-politik

Basisskema for DLP-overvågningshændelser

Skemaer definerer, hvilke felter der sendes til Microsoft 365 Security og Compliance Center. Visse felter er fælles for alle applikationer, som sender overvågningsdata til Microsoft 365, mens andre er specifikke for DLP-politikker. I følgende tabel er Navn og Flere oplysninger DLP-politikspecifikke kolonner.

Feltnavn Skriv Obligatorisk Beskrivelse
Dato Edm.Date Nej Dato og klokkeslæt i UTC for oprettelse af loggen.
Navn på app Edm.Streng Nej Entydigt id for PowerApp
Id Edm.Guid Nej Entydigt GUID for hver række, der logføres
Resultatstatus Edm.Streng Nej Status for den række, der logføres. Vellykket i de fleste tilfælde.
Organisations-id Edm.Guid Ja Entydigt id for den organisation, hvor loggen blev oprettet.
CreationTime Edm.Date Nej Dato og klokkeslæt i UTC for oprettelse af loggen.
Handling Edm.Date Nej Navn på handling
UserKey Edm.Streng Nej Entydigt id for brugeren i Microsoft Entra ID
UserType Self.UserType Nej Overvågningstype (administrator, almindelig, system)
Yderligere oplysninger Edm.Streng Nr. Eventuelle flere oplysninger (f.eks. miljønavnet)

Yderligere oplysninger

Feltet Flere oplysninger er et JSON-objekt, der indeholder handlingsspecifikke egenskaber. I forbindelse med en DLP-politikhandling indeholder den følgende egenskaber.

Feltnavn Skriv Obligatorisk? Beskrivelse
PolicyId Edm.Guid Ja GUID'en for politikken.
PolicyType Edm.Streng Ja Politiktypen. Tilladte værdier er AllEnvironments, SingleEnvironment, OnlyEnvironments eller ExceptEnvironments.
DefaultConnectorClassification Edm.Streng Ja Standardconnector-klassifikationen. De tilladte værdier er Generelt, Blokeret eller Fortroligt.
EnvironmentName Edm.Streng Nej Navnet (GUID) på miljøet. Dette gælder kun for SingleEnvironment-politikker.
ChangeSet Edm.Streng Nej Ændringer, der foretages i politikken. De findes kun i forbindelse med opdateringshandlinger.

Her følger et eksempel på JSON Flere oplysninger for en oprettelses- eller slettehændelse.

{ 
  "policyId": "eb1e0480-0fe9-434e-9ad8-df4047a666ec", 
  "policyType": "SingleEnvironment", 
  "defaultConnectorClassification": "General", 
  "environmentName": "8a11a4a6-d8a4-4c47-96d7-3c2a60efe2f5" 
} 

Her følger et eksempel på JSON Flere oplysninger for en opdateringshandling, der:

  • Ændrer politiknavnet fra oldPolicyName til newPolicyName.
  • Ændrer standardklassificeringen fra Generel til Fortrolig.
  • Ændrer politiktypen fra OnlyEnvironments til ExceptEnvironments.
  • Flytter Azure Blob Storage-connectoren fra Generel til Fortrolig-bucket.
  • Flytter Bing Maps-connectoren fra Generel til Blokeret bucket.
  • Flytter Azure Automation-connectoren fra Fortrolig til Blokeret bucket.
{ 
  "policyId": "eb1e0480-0fe9-434e-9ad8-df4047a666ec", 
  "policyType": "ExceptEnvironments", 
  "defaultConnectorClassification": "Confidential", 
  "changeSet": { 
    "changedProperties": [ 
      { 
        "name": "ApiPolicyName", 
        "previousValue": "oldPolicyName", 
        "currentValue": "newPolicyName" 
      }, 
      { 
        "name": "DefaultConnectorClassification", 
        "previousValue": "General", 
        "currentValue": "Confidential" 
      }, 
      { 
        "name": "DlpPolicyType", 
        "previousValue": "OnlyEnvironments", 
        "currentValue": "ExceptEnvironments" 
      } 
    ], 
    "connectorChanges": [ 
      { 
        "name": "Azure Blob Storage", 
        "id": "/providers/Microsoft.PowerApps/apis/shared_azureblob", 
        "previousValue": { 
          "classification": "General" 
        }, 
        "currentValue": { 
          "classification": "Confidential" 
        } 
      }, 
      { 
        "name": "Bing Maps", 
        "id": "/providers/Microsoft.PowerApps/apis/shared_bingmaps", 
        "previousValue": { 
          "classification": "General" 
        }, 
        "currentValue": { 
          "classification": "Blocked" 
        } 
      }, 
      { 
        "name": "Azure Automation", 
        "id": "/providers/Microsoft.PowerApps/apis/shared_azureautomation", 
        "previousValue": { 
          "classification": "Confidential" 
        }, 
        "currentValue": { 
          "classification": "Blocked" 
        } 
      } 
    ] 
  } 
} 

Se også

Politikker til forebyggelse af tab af data