Erste Schritte mit dem Aktivitäten-Explorer
Die Registerkarten "Übersicht über die Datenklassifizierung " und " Inhalts-Explorer " bieten Ihnen Einen Einblick in den ermittelten und bezeichneten Inhalt und wo sich dieser Inhalt befindet. Der Aktivitäts-Explorer rundet diese Suite von Funktionen ab, indem er Es Ihnen ermöglicht, zu überwachen, was mit Ihren bezeichneten Inhalten ausgeführt wird. Der Aktivitäts-Explorer bietet eine Verlaufsansicht der Aktivitäten in Ihren bezeichneten Inhalten. Die Aktivitätsinformationen werden aus den einheitlichen Überwachungsprotokollen von Microsoft 365 gesammelt, transformiert und dann auf der Benutzeroberfläche des Aktivitäts-Explorers verfügbar gemacht. Der Aktivitäts-Explorer meldet Daten im Wert von bis zu 30 Tagen.
Es stehen mehr als 30 verschiedene Filter zur Verfügung, einige sind:
- Datumsbereich
- Aktivitätstyp
- Standort
- Benutzer
- Vertraulichkeitsbezeichnung
- Aufbewahrungsbezeichnung
- Dateipfad
- DLP-Richtlinie
Tipp
Wenn Sie kein E5-Kunde sind, verwenden Sie die 90-tägige Testversion von Microsoft Purview-Lösungen, um zu erfahren, wie zusätzliche Purview-Funktionen Ihre organization die Verwaltung von Datensicherheits- und Complianceanforderungen unterstützen können. Beginnen Sie jetzt im Microsoft Purview-Complianceportal Testversionshub. Erfahren Sie mehr über die Anmelde- und Testbedingungen.
Voraussetzungen
Jedem Konto, das auf die Datenklassifizierung zugreift und sie verwendet, muss eine Lizenz aus einem dieser Abonnements zugewiesen sein:
- Microsoft 365 (E5)
- Office 365 (E5)
- Advanced Compliance (E5)-Add-on
- Advanced Threat Intelligence (E5)-Add-on
- Microsoft 365 E5/A5 Info Protection & Governance
- Microsoft 365 E5/A5 Compliance
Berechtigungen
Einem Konto muss explizit die Mitgliedschaft in einer dieser Rollengruppen zugewiesen werden, oder die Rolle muss explizit zugewiesen werden.
Rollen und Rollengruppen
Es gibt Rollen und Rollengruppen, mit denen Sie Ihre Zugriffssteuerungen optimieren können. Weitere Informationen hierzu finden Sie unter Berechtigungen im Microsoft Purview-Complianceportal.
Microsoft Purview-Rollen | Microsoft Purview-Rollengruppen | Microsoft 365-Rollen | Microsoft 365-Rollengruppen |
---|---|---|---|
Information Protection-Administrator | Informationsschutz | Globale Administratoren | Complianceadministrator |
Information Protection-Analyst | Information Protection-Administratoren | Complianceadministratoren | Sicherheitsadministrator |
Information Protection-Ermittler | Information Protection-Ermittler | Sicherheitsadministratoren | Sicherheitsleseberechtigter |
Information Protection-Leser | Information Protection-Analysten | Compliancedatenadministratoren | |
Information Protection-Leser |
Aktivitätstypen
Der Aktivitäts-Explorer sammelt Informationen aus den Überwachungsprotokollen mehrerer Quellen von Aktivitäten.
Einige Beispiele für die Aktivitäten für Vertraulichkeitsbezeichnungen und Aufbewahrungsbezeichnungen von Anwendungen, die in Microsoft Office nativ sind, der Azure Information Protection (AIP) Unified Labeling Client und Scanner, SharePoint, Exchange (nur Vertraulichkeitsbezeichnungen) und OneDrive:
- Bezeichnung angewendet
- Bezeichnung geändert (aktualisiert, heruntergestuft oder entfernt)
- Simulation der automatischen Bezeichnung
- Datei gelesen
Die Bezeichnungsaktivität speziell für azure Information Protection(AIP)-Scanner und AIP-Clients, die im Aktivitäts-Explorer enthalten sind, umfasst Folgendes:
- Angewendeter Schutz
- Schutz geändert
- Schutz entfernt
- Ermittelte Dateien
Ausführlichere Informationen dazu, welche Bezeichnungsaktivität sie in den Aktivitäts-Explorer übernimmt, finden Sie unter Bezeichnungsereignisse, die im Aktivitäts-Explorer verfügbar sind.
Darüber hinaus sammelt der Aktivitäts-Explorer mithilfe der Verhinderung von Datenverlust (Data Loss Prevention, DLP)DLP-Richtlinien, die ereignisse von Exchange, SharePoint, OneDrive, Teams Chat und Channel, lokalen SharePoint-Ordnern und Bibliotheken, lokalen SharePoint-Dateifreigaben und Geräten, auf denen Windows 10, Windows 11 und einer der drei neuesten Hauptversionen von macOS ausgeführt werden. Einige Beispielereignisse, die von Windows 10 Geräten gesammelt wurden, umfassen die folgenden Aktionen, die für Dateien ausgeführt werden:
- Löschung
- Kreation
- In Zwischenablage kopieren
- Ändern
- Lesen
- Umbenennen
- In Netzwerkfreigabe kopieren
- Zugriff durch eine nicht zulässige App
Wenn Sie die Aktionen verstehen, die für Inhalte mit Vertraulichkeitsbezeichnungen ausgeführt werden, können Sie feststellen, ob die von Ihnen eingerichteten Steuerelemente, z. B. Microsoft Purview Data Loss Prevention Richtlinien, wirksam sind. Falls nicht, oder wenn Sie unerwartete Elemente entdecken (z. B. eine große Anzahl von Elementen highly confidential
, die in general
herabgestuft wurden), können Sie Ihre Richtlinien verwalten und neue Aktionen ergreifen, um das unerwünschte Verhalten einzuschränken.
Hinweis
Der Aktivitäts-Explorer überwacht derzeit keine Aufbewahrungsaktivitäten für Exchange.