Get-DlpSiDetectionsReport

Cette applet de commande est disponible uniquement dans & Security Compliance PowerShell. Pour plus d’informations, consultez Conformité de la sécurité & PowerShell.

Utilisez l’applet de commande Get-DlpSiDetectionsReport pour afficher des informations sur les détections de types d’informations sensibles de protection contre la perte de données (DLP) dans le portail de conformité Microsoft Purview des 90 derniers jours.

Pour plus d’informations sur les jeux de paramètres dans la section Syntaxe ci-après, voir Syntaxe da la cmdlet Exchange.

Syntax

Get-DlpSiDetectionsReport
   [-EndDate <DateTime>]
   [-SensitiveType <MultiValuedProperty>]
   [<CommonParameters>]

Description

Pour la période de rapport spécifiée, la cmdlet renvoie les informations suivantes :

  • Organisation
  • Date
  • SensitiveType : valeur GUID du type d’informations sensibles DLP. Pour faire correspondre la valeur GUID au nom du type d’informations sensibles, remplacez par <GUID> la valeur GUID et exécutez la commande suivante : Get-DlpSensitiveInformationType -Identity <GUID>.
  • DocumentCount : nombre de documents qui contiennent le type d’informations sensibles détecté.
  • ProtectionStatus : les valeurs sont Non protégées (le type d’informations sensibles n’est défini dans aucune stratégie DLP) ou Protégées (le type d’informations sensibles est défini dans une stratégie DLP).
  • DlpComplianceRuleIds : valeur GUID de la règle de conformité DLP qui a détecté le type d’informations sensibles (pour les valeurs ProtectionStatus de Protected). Pour faire correspondre la valeur GUID au nom de la règle de conformité DLP, remplacez par <GUID> la valeur GUID et exécutez la commande suivante : Get-DlpComplianceRule -Identity <GUID>.

Pour utiliser cette applet de commande dans PowerShell de conformité de la sécurité & , des autorisations doivent vous être attribuées. Pour plus d’informations, consultez la rubrique Autorisations dans le portail de conformité Microsoft Purview.

Exemples

Exemple 1

Get-DLPSiDetectionsReport

Cet exemple retourne toutes les détections de types d’informations sensibles DLP.

Exemple 2

Get-DLPSiDetectionsReport -SensitiveType 0e9b3178-9678-47dd-a509-37222ca96b42 -EndDate 4/8/2019

Cet exemple retourne des détections pour le type d’informations sensibles 0e9b3178-9678-47dd-a509-37222ca96b42 (numéro de carte bancaire ue) pendant la plage de dates spécifiée.

Paramètres

-EndDate

Le paramètre EndDate indique la fin de la plage de dates définies.

Utilisez le format de date courte défini dans les paramètres Options régionales sur l’ordinateur où la commande est exécutée. Par exemple, si l’ordinateur est configuré pour utiliser le format de date courte jj/mm/aaaa, entrez 01/09/2018 pour spécifier le 1er septembre 2018. Vous pouvez entrer uniquement la date ou vous pouvez entrer la date et l'heure du jour. Si vous entrez la date et l’heure de la journée, placez la valeur entre guillemets ("), par exemple, "01/09/2018 17:00".

Type:DateTime
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Online, Security & Compliance

-SensitiveType

Le paramètre SensitiveType filtre les résultats en fonction du type d’informations sensibles spécifié. Une valeur valide est le GUID du type d’informations sensibles (par exemple, 0e9b3178-9678-47dd-a509-37222ca96b42). Pour rechercher la valeur GUID d’un type d’informations sensibles, exécutez la commande Get-DlpSensitiveInformationType.

Vous pouvez entrer plusieurs valeurs séparées par des virgules : "Value1","Value2",..."ValueN".

Type:MultiValuedProperty
Position:Named
Default value:None
Accept pipeline input:False
Accept wildcard characters:False
Applies to:Exchange Online, Security & Compliance