Erste Schritte mit dem Aktivitäten-Explorer

Die Registerkarten "Übersicht über die Datenklassifizierung " und " Inhalts-Explorer " bieten Ihnen Einen Einblick in den ermittelten und bezeichneten Inhalt und wo sich dieser Inhalt befindet. Der Aktivitäts-Explorer rundet diese Suite von Funktionen ab, indem er Es Ihnen ermöglicht, zu überwachen, was mit Ihren bezeichneten Inhalten ausgeführt wird. Der Aktivitäts-Explorer bietet eine Verlaufsansicht der Aktivitäten in Ihren bezeichneten Inhalten. Die Aktivitätsinformationen werden aus den einheitlichen Überwachungsprotokollen von Microsoft 365 gesammelt, transformiert und dann auf der Benutzeroberfläche des Aktivitäts-Explorers verfügbar gemacht. Der Aktivitäts-Explorer meldet Daten im Wert von bis zu 30 Tagen.

Platzhalterscreenshot Übersicht Aktivitäts-Explorer.

Es stehen mehr als 30 verschiedene Filter zur Verfügung, einige sind:

  • Datumsbereich
  • Aktivitätstyp
  • Standort
  • Benutzer
  • Vertraulichkeitsbezeichnung
  • Aufbewahrungsbezeichnung
  • Dateipfad
  • DLP-Richtlinie

Tipp

Wenn Sie kein E5-Kunde sind, verwenden Sie die 90-tägige Testversion von Microsoft Purview-Lösungen, um zu erfahren, wie zusätzliche Purview-Funktionen Ihre Organisation bei der Verwaltung von Datensicherheits- und Complianceanforderungen unterstützen können. Starten Sie jetzt im Testhub für Microsoft Purview-Complianceportal. Erfahren Sie mehr über Anmelde- und Testbedingungen.

Voraussetzungen

Jedem Konto, das auf die Datenklassifizierung zugreift und sie verwendet, muss eine Lizenz aus einem dieser Abonnements zugewiesen sein:

  • Microsoft 365 (E5)
  • Office 365 (E5)
  • Advanced Compliance (E5)-Add-on
  • Advanced Threat Intelligence (E5)-Add-on
  • Microsoft 365 E5/A5 Info Protection & Governance
  • Microsoft 365 E5/A5 Compliance

Berechtigungen

Einem Konto muss explizit die Mitgliedschaft in einer dieser Rollengruppen zugewiesen werden, oder die Rolle muss explizit zugewiesen werden.

Rollen und Rollengruppen

Es gibt Rollen und Rollengruppen, mit denen Sie Ihre Zugriffssteuerungen optimieren können. Weitere Informationen hierzu finden Sie unter Berechtigungen im Microsoft Purview-Complianceportal.

Microsoft Purview-Rollen Microsoft Purview-Rollengruppen Microsoft 365-Rollen Microsoft 365-Rollengruppen
Information Protection-Administrator Informationsschutz Globale Administratoren Complianceadministrator
Information Protection-Analyst Information Protection-Administratoren Complianceadministratoren Sicherheitsadministrator
Information Protection-Ermittler Information Protection-Ermittler Sicherheitsadministratoren Sicherheitsleseberechtigter
Information Protection-Leser Information Protection-Analysten Compliancedatenadministratoren
Information Protection-Leser

Aktivitätstypen

Der Aktivitäts-Explorer sammelt Informationen aus den Überwachungsprotokollen mehrerer Quellen von Aktivitäten.

Einige Beispiele für die Aktivitäten für Vertraulichkeitsbezeichnungen und Aufbewahrungsbezeichnungen von Anwendungen, die in Microsoft Office nativ sind, der Azure Information Protection (AIP) Unified Labeling Client und Scanner, SharePoint, Exchange (nur Vertraulichkeitsbezeichnungen) und OneDrive:

  • Bezeichnung angewendet
  • Bezeichnung geändert (aktualisiert, heruntergestuft oder entfernt)
  • Simulation der automatischen Bezeichnung
  • Datei gelesen

Die Bezeichnungsaktivität speziell für azure Information Protection(AIP)-Scanner und AIP-Clients, die im Aktivitäts-Explorer enthalten sind, umfasst Folgendes:

  • Angewendeter Schutz
  • Schutz geändert
  • Schutz entfernt
  • Ermittelte Dateien

Ausführlichere Informationen dazu, welche Bezeichnungsaktivität sie in den Aktivitäts-Explorer übernimmt, finden Sie unter Bezeichnungsereignisse, die im Aktivitäts-Explorer verfügbar sind.

Darüber hinaus sammelt der Aktivitäts-Explorer mithilfe der Verhinderung von Datenverlust (Data Loss Prevention, DLP)DLP-Richtlinien, die ereignisse von Exchange, SharePoint, OneDrive, Teams Chat und Channel, lokalen SharePoint-Ordnern und Bibliotheken, lokalen SharePoint-Dateifreigaben und Geräten, auf denen Windows 10, Windows 11 und einer der drei neuesten Hauptversionen von macOS ausgeführt werden. Einige Beispielereignisse, die von Windows 10 Geräten gesammelt wurden, umfassen die folgenden Aktionen, die für Dateien ausgeführt werden:

  • Löschung
  • Kreation
  • In Zwischenablage kopieren
  • Ändern
  • Lesen
  • Print
  • Umbenennen
  • In Netzwerkfreigabe kopieren
  • Zugriff durch eine nicht zulässige App

Wenn Sie die Aktionen verstehen, die für Inhalte mit Vertraulichkeitsbezeichnungen ausgeführt werden, können Sie feststellen, ob die von Ihnen eingerichteten Steuerelemente, z. B. Microsoft Purview Data Loss Prevention Richtlinien, wirksam sind. Falls nicht, oder wenn Sie unerwartete Elemente entdecken (z. B. eine große Anzahl von Elementen highly confidential , die in generalherabgestuft wurden), können Sie Ihre Richtlinien verwalten und neue Aktionen ergreifen, um das unerwünschte Verhalten einzuschränken.

Hinweis

Der Aktivitäts-Explorer überwacht derzeit keine Aufbewahrungsaktivitäten für Exchange.

Hinweis

Falls die Teams DLP-Bewertung vom Benutzer als falsch positiv gemeldet wird, wird die Aktivität als DLP-Informationenin der Liste im Aktivitäts-Explorer angezeigt. Der Eintrag enthält keine Details zur Regel- und Richtlinieneinstimmung, sondern zeigt synthetische Werte an. Es wird auch kein Vorfallbericht für falsch positive Berichte generiert.

Siehe auch