Bagikan melalui


Pencatatan aktivitas pencegahan kehilangan data

Peringatan

Skema yang didokumentasikan dalam artikel ini tidak digunakan lagi dan tidak akan tersedia mulai Juli 2024. Anda dapat menggunakan skema baru yang tersedia di Kategori aktivitas: Peristiwa kebijakan data.

Catatan

Pencatatan aktivitas untuk kebijakan perlindungan kehilangan data saat ini tidak tersedia di cloud berdaulat.

Aktivitas kebijakan perlindungan kehilangan data (DLP) dilacak dari Microsoft 365 Pusat Keamanan dan Kepatuhan.

Untuk mencatat aktivitas DLP, ikuti langkah-langkah berikut:

  1. Masuk ke Pusat Keamanan & Kepatuhan sebagai admin penyewa.

  2. Pilih pencarian>pencarian log audit.

  3. Dalam pencarian>aktivitas, masukkan DLP. Daftar aktivitas akan muncul.

  4. Pilih aktivitas, pilih di luar jendela pencarian untuk menutupnya, lalu pilih Cari.

Pada layar pencarian log audit, Anda dapat mencari log audit di banyak layanan populer termasuk eDiscovery, Exchange, Power BI,ID Microsoft Entra , Microsoft Teams, aplikasi keterlibatan pelanggan (Dynamics 365 Sales, Dynamics 365 layanan pelanggan, Dynamics 365 Field Service, Dynamics 365 Marketing, dan Dynamics 365 Project Service Automation). Microsoft Power Platform

Setelah Anda mengakses pencarian log Audit, Anda dapat memfilter aktivitas tertentu dengan memperluas Aktivitas, kemudian menggulir untuk menemukan bagian yang dikhususkan untuk aktivitas Microsoft Power Platform.

Aktivitas DLP apa yang diaudit

Berikut adalah tindakan pengguna yang dapat Anda Audit:

  • Kebijakan DLP yang dibuat: Bila kebijakan DLP baru dibuat
  • Kebijakan DLP yang diperbarui: Bila kebijakan DLP yang ada diperbarui
  • Kebijakan DLP dihapus: Bila kebijakan DLP dihapus

Skema dasar untuk aktivitas audit DLP

Skema menentukan bidang mana yang dikirim ke Microsoft 365 Pusat Keamanan dan Kepatuhan. Beberapa bidang umum untuk semua aplikasi yang mengirim data audit ke Microsoft 365, sementara lainnya khusus untuk kebijakan DLP. Pada tabel berikut, Nama dan Info Tambahan adalah kolom khusus kebijakan DLP.

Nama bidang Jenis Wajib KETERANGAN
Tanggal Edm.Date Tidak Tanggal dan waktu pembuatan log di UTC.
Nama aplikasi Edm.String Tidak Pengidentifikasi unik PowerApp
Id Edm.Guid Tidak GUID unik untuk setiap baris yang dicatat
Status Hasil Edm.String Tidak Status baris yang dicatat. Keberhasilan di kebanyakan kasus.
Id Organisasi Edm.Guid Ya Pengidentifikasi unik organisasi sumber pembuatan log.
CreationTime Edm.Date Tidak Tanggal dan waktu pembuatan log di UTC.
Operasi Edm.Date Tidak Nama operasi
UserKey Edm.String No Pengidentifikasi Unik Pengguna di Microsoft Entra ID
UserType Self.UserType No Jenis audit (Admin, biasa, sistem)
Info Tambahan Edm.String No Informasi lebih lanjut jika ada (misalnya nama lingkungan)

Info Tambahan

Bidang Info tambahan adalah objek JSON yang berisi properti khusus operasi. Untuk operasi kebijakan DLP, ia berisi properti berikut.

Nama bidang Jenis Wajib? KETERANGAN
PolicyId Edm.Guid Ya GUID kebijakan.
PolicyType Edm.String Ya Jenis kebijakan. Nilai yang diizinkan adalah AllEnvironments, SingleEnvironment, OnlyEnvironments, atau ExceptEnvironments.
DefaultConnectorClassification Edm.String Ya Klasifikasi konektor default. Nilai yang diizinkan adalah Umum, Diblokir, atau Rahasia.
EnvironmentName Edm.String Tidak Nama (GUID) lingkungan. Hal ini hanya ada untuk kebijakan SingleEnvironment.
ChangeSet Edm.String Tidak Perubahan yang dibuat terhadap kebijakan. Ini hanya ada untuk operasi pembaruan.

Berikut adalah contoh JSON Informasi Tambahan untuk aktivitas buat atau hapus.

{ 
  "policyId": "eb1e0480-0fe9-434e-9ad8-df4047a666ec", 
  "policyType": "SingleEnvironment", 
  "defaultConnectorClassification": "General", 
  "environmentName": "8a11a4a6-d8a4-4c47-96d7-3c2a60efe2f5" 
} 

Berikut adalah contoh JSON Informasi Tambahan untuk operasi pembaruan yang:

  • Mengubah nama kebijakan dari oldPolicyName menjadi newPolicyName.
  • Mengubah klasifikasi default dari umum menjadi rahasia.
  • Perubahan jenis kebijakan dari OnlyEnvironment ke ExceptEnvironments.
  • Memindahkan konektor penyimpanan Blob Azure dari wadah umum menjadi rahasia.
  • Memindahkan konektor Bing Peta penyimpanan dari wadah umum menjadi Diblokir.
  • Memindahkan konektor Otomatisasi Azure dari wadah Rahasia menjadi Diblokir.
{ 
  "policyId": "eb1e0480-0fe9-434e-9ad8-df4047a666ec", 
  "policyType": "ExceptEnvironments", 
  "defaultConnectorClassification": "Confidential", 
  "changeSet": { 
    "changedProperties": [ 
      { 
        "name": "ApiPolicyName", 
        "previousValue": "oldPolicyName", 
        "currentValue": "newPolicyName" 
      }, 
      { 
        "name": "DefaultConnectorClassification", 
        "previousValue": "General", 
        "currentValue": "Confidential" 
      }, 
      { 
        "name": "DlpPolicyType", 
        "previousValue": "OnlyEnvironments", 
        "currentValue": "ExceptEnvironments" 
      } 
    ], 
    "connectorChanges": [ 
      { 
        "name": "Azure Blob Storage", 
        "id": "/providers/Microsoft.PowerApps/apis/shared_azureblob", 
        "previousValue": { 
          "classification": "General" 
        }, 
        "currentValue": { 
          "classification": "Confidential" 
        } 
      }, 
      { 
        "name": "Bing Maps", 
        "id": "/providers/Microsoft.PowerApps/apis/shared_bingmaps", 
        "previousValue": { 
          "classification": "General" 
        }, 
        "currentValue": { 
          "classification": "Blocked" 
        } 
      }, 
      { 
        "name": "Azure Automation", 
        "id": "/providers/Microsoft.PowerApps/apis/shared_azureautomation", 
        "previousValue": { 
          "classification": "Confidential" 
        }, 
        "currentValue": { 
          "classification": "Blocked" 
        } 
      } 
    ] 
  } 
} 

Baca juga

Kebijakan pencegahan kehilangan data