PowerPlatformDlpActivity
Enthält Überwachungsprotokolle zur Verhinderung von Datenverlust (Data Loss Prevention, DLP) von Microsoft Power Platform. Es wird in der Regel verwendet, um Power Platform DLP-Administratoraktivitäten nachzuverfolgen.
Tabellenattribute
attribute | Wert |
---|---|
Ressourcentypen | - |
Kategorien | Sicherheit, Überwachung |
Lösungen | SecurityInsights |
Standardprotokoll | No |
Transformation zur Erfassungszeit | Yes |
Beispielabfragen | Ja |
Spalten
Spalte | Typ | BESCHREIBUNG |
---|---|---|
ActorName | Zeichenfolge | Der Benutzerprinzipalname (User Principal Name, UPN) des Benutzers, der die Aktion ausgeführt hat (wie in der Vorgangseigenschaft festgelegt), derentwegen das Ereignis erfasst wurde, z.B. „mein_name@mein_domänenname“. Hinweis: Auch Aktivitäten von Systemkonten (wie SHAREPOINT\system oder NT AUTHORITY\SYSTEM) werden erfasst und hier aufgeführt. In SharePoint ist ein weiterer Wert, der in der UserId-Eigenschaft angezeigt wird, app@sharepoint. Dies gibt an, dass der "Benutzer", der die Aktivität ausgeführt hat, eine Anwendung war, die über die erforderlichen Berechtigungen in SharePoint verfügt, um organization-weite Aktionen (z. B. eine SharePoint-Website oder ein OneDrive-Konto durchsuchen) im Namen eines Benutzers, Administrators oder Diensts auszuführen. Weitere Informationen finden Sie unter app@sharepoint Benutzer in Überwachungsdatensätzen. |
ActorUserId | Zeichenfolge | Eine alternative ID für den Benutzer, der in der Eigenschaft „UserId“ identifiziert wird. Beispiel: Diese Eigenschaft wird für Ereignisse, die von Benutzern in SharePoint, OneDrive for Business und Exchange ausgeführt werden, mit der eindeutigen Passport-ID (PUID) aufgefüllt. Diese Eigenschaft kann auch denselben Wert wie die UserID-Eigenschaft für Ereignisse angeben, die in anderen Diensten und Von Systemkonten ausgeführten Ereignissen auftreten. |
ActorUserType | Zeichenfolge | Der Typ des Benutzers, der den Vorgang ausgeführt hat. Mögliche Typen sind: Admin, System, Anwendung, Dienstprinzipal und Andere. |
AdditionalInfo | dynamisch | Weitere Informationen, z. B. der Name der Umgebung. |
_BilledSize | real | Die Datensatzgröße in Bytes |
EventOriginalType | Zeichenfolge | Der Name der Benutzer- oder Administratoraktivität, die die Aktivität ausgeführt hat. Eine Beschreibung der gängigsten Vorgänge/Aktivitäten finden Sie unter "Durchsuchen des Überwachungsprotokolls" im Office 365 Protection Center. Bei Exchange-Administratoraktivitäten identifiziert diese Eigenschaft den Namen des Cmdlets, das ausgeführt wurde. Bei Dlp-Ereignissen kann dies "DlpRuleMatch", "DlpRuleUndo" oder "DlpInfo" sein, die unten unter "DLP-Schema" beschrieben werden. |
EventOriginalUid | Zeichenfolge | Eindeutiger Bezeichner des Eintrags im Überwachungsprotokoll. |
EventResult | Zeichenfolge | Gibt an, ob die Aktion (angegeben in der Eigenschaft „Operation“) erfolgreich war oder nicht. Mögliche Werte sind „Succeeded“, „PartiallySucceeded“ oder „Failed“. |
_IsBillable | Zeichenfolge | Gibt an, ob die Erfassung der Daten abrechenbar ist. Wenn _IsBillable erfasst wird false , wird Ihrem Azure-Konto nicht in Rechnung gestellt. |
ObjectID | Zeichenfolge | Der vollständige Pfadname der Datei oder des Ordners, auf die der Benutzer zugreift. Bei der Exchange-Administratorüberwachungsprotokollierung der Name des Objekts, das vom Cmdlet geändert wurde. |
OrganizationId | Zeichenfolge | Die GUID des Office 365-Mandanten Ihrer Organisation. Dieser Wert ist für Ihre Organisation immer gleich, unabhängig vom Office 365-Dienst, in dem er auftritt. |
PolicyName | Zeichenfolge | Name der DLP-Richtlinie. |
RecordType | Zeichenfolge | Der im Eintrag festgehaltene Typ des Vorgangs. In der Tabelle „AuditLogRecordType“ finden Sie Einzelheiten zu den verschiedenen Arten von Einträgen im Überwachungsprotokoll. |
SourceSystem | Zeichenfolge | Der Typ des Agents, von dem das Ereignis erfasst wurde. Beispielsweise OpsManager für den Windows-Agent, entweder direkte Verbindung oder Operations Manager, Linux für alle Linux-Agents oder Azure für Azure-Diagnose |
SrcIpAddr | Zeichenfolge | Die IP-Adresse des Geräts, das verwendet wurde, als die Aktivität protokolliert wurde. Die IP-Adresse wird im IPv4- oder IPv6-Adressformat angezeigt. Bei einigen Diensten kann der in dieser Eigenschaft angezeigte Wert die IP-Adresse für eine vertrauenswürdige Anwendung (z. B. Office im Web Apps) sein, die den Dienst im Namen eines Benutzers aufruft, und nicht die IP-Adresse des Geräts, das von der Person verwendet wird, die die Aktivität ausgeführt hat. Außerdem wird für Azure Active Directory-bezogene Ereignisse die IP-Adresse nicht protokolliert, und der Wert für die ClientIP-Eigenschaft ist NULL. |
TenantId | Zeichenfolge | Die Log Analytics-Arbeitsbereichs-ID |
TimeGenerated | datetime | Das Datum und die Uhrzeit in (UTC), zu dem der Benutzer die Aktivität ausgeführt hat. |
type | Zeichenfolge | Der Name der Tabelle. |
Workload | Zeichenfolge | Der Office 365 Dienst, in dem die Aktivität aufgetreten ist. |
Feedback
https://aka.ms/ContentUserFeedback.
Bald verfügbar: Im Laufe des Jahres 2024 werden wir GitHub-Issues stufenweise als Feedbackmechanismus für Inhalte abbauen und durch ein neues Feedbacksystem ersetzen. Weitere Informationen finden Sie unterFeedback senden und anzeigen für