Pencatatan aktivitas pencegahan kehilangan data
Peringatan
Skema yang didokumentasikan dalam artikel ini tidak digunakan lagi dan tidak akan tersedia mulai Juli 2024. Anda dapat menggunakan skema baru yang tersedia di Kategori aktivitas: Peristiwa kebijakan data.
Catatan
Pencatatan aktivitas untuk kebijakan perlindungan kehilangan data saat ini tidak tersedia di cloud berdaulat.
Aktivitas kebijakan perlindungan kehilangan data (DLP) dilacak dari Microsoft 365 Pusat Keamanan dan Kepatuhan.
Untuk mencatat aktivitas DLP, ikuti langkah-langkah berikut:
Masuk ke Pusat Keamanan & Kepatuhan sebagai admin penyewa.
Pilih pencarian>pencarian log audit.
Dalam pencarian>aktivitas, masukkan DLP. Daftar aktivitas akan muncul.
Pilih aktivitas, pilih di luar jendela pencarian untuk menutupnya, lalu pilih Cari.
Pada layar pencarian log audit, Anda dapat mencari log audit di banyak layanan populer termasuk eDiscovery, Exchange, Power BI,ID Microsoft Entra , Microsoft Teams, aplikasi keterlibatan pelanggan (Dynamics 365 Sales, Dynamics 365 layanan pelanggan, Dynamics 365 Field Service, Dynamics 365 Marketing, dan Dynamics 365 Project Service Automation). Microsoft Power Platform
Setelah Anda mengakses pencarian log Audit, Anda dapat memfilter aktivitas tertentu dengan memperluas Aktivitas, kemudian menggulir untuk menemukan bagian yang dikhususkan untuk aktivitas Microsoft Power Platform.
Aktivitas DLP apa yang diaudit
Berikut adalah tindakan pengguna yang dapat Anda Audit:
- Kebijakan DLP yang dibuat: Bila kebijakan DLP baru dibuat
- Kebijakan DLP yang diperbarui: Bila kebijakan DLP yang ada diperbarui
- Kebijakan DLP dihapus: Bila kebijakan DLP dihapus
Skema dasar untuk aktivitas audit DLP
Skema menentukan bidang mana yang dikirim ke Microsoft 365 Pusat Keamanan dan Kepatuhan. Beberapa bidang umum untuk semua aplikasi yang mengirim data audit ke Microsoft 365, sementara lainnya khusus untuk kebijakan DLP. Pada tabel berikut, Nama dan Info Tambahan adalah kolom khusus kebijakan DLP.
Nama bidang | Jenis | Wajib | KETERANGAN |
---|---|---|---|
Tanggal | Edm.Date | Tidak | Tanggal dan waktu pembuatan log di UTC. |
Nama aplikasi | Edm.String | Tidak | Pengidentifikasi unik PowerApp |
Id | Edm.Guid | Tidak | GUID unik untuk setiap baris yang dicatat |
Status Hasil | Edm.String | Tidak | Status baris yang dicatat. Keberhasilan di kebanyakan kasus. |
Id Organisasi | Edm.Guid | Ya | Pengidentifikasi unik organisasi sumber pembuatan log. |
CreationTime | Edm.Date | Tidak | Tanggal dan waktu pembuatan log di UTC. |
Operasi | Edm.Date | Tidak | Nama operasi |
UserKey | Edm.String | No | Pengidentifikasi Unik Pengguna di Microsoft Entra ID |
UserType | Self.UserType | No | Jenis audit (Admin, biasa, sistem) |
Info Tambahan | Edm.String | No | Informasi lebih lanjut jika ada (misalnya nama lingkungan) |
Info Tambahan
Bidang Info tambahan adalah objek JSON yang berisi properti khusus operasi. Untuk operasi kebijakan DLP, ia berisi properti berikut.
Nama bidang | Jenis | Wajib? | KETERANGAN |
---|---|---|---|
PolicyId | Edm.Guid | Ya | GUID kebijakan. |
PolicyType | Edm.String | Ya | Jenis kebijakan. Nilai yang diizinkan adalah AllEnvironments, SingleEnvironment, OnlyEnvironments, atau ExceptEnvironments. |
DefaultConnectorClassification | Edm.String | Ya | Klasifikasi konektor default. Nilai yang diizinkan adalah Umum, Diblokir, atau Rahasia. |
EnvironmentName | Edm.String | Tidak | Nama (GUID) lingkungan. Hal ini hanya ada untuk kebijakan SingleEnvironment. |
ChangeSet | Edm.String | Tidak | Perubahan yang dibuat terhadap kebijakan. Ini hanya ada untuk operasi pembaruan. |
Berikut adalah contoh JSON Informasi Tambahan untuk aktivitas buat atau hapus.
{
"policyId": "eb1e0480-0fe9-434e-9ad8-df4047a666ec",
"policyType": "SingleEnvironment",
"defaultConnectorClassification": "General",
"environmentName": "8a11a4a6-d8a4-4c47-96d7-3c2a60efe2f5"
}
Berikut adalah contoh JSON Informasi Tambahan untuk operasi pembaruan yang:
- Mengubah nama kebijakan dari oldPolicyName menjadi newPolicyName.
- Mengubah klasifikasi default dari umum menjadi rahasia.
- Perubahan jenis kebijakan dari OnlyEnvironment ke ExceptEnvironments.
- Memindahkan konektor penyimpanan Blob Azure dari wadah umum menjadi rahasia.
- Memindahkan konektor Bing Peta penyimpanan dari wadah umum menjadi Diblokir.
- Memindahkan konektor Otomatisasi Azure dari wadah Rahasia menjadi Diblokir.
{
"policyId": "eb1e0480-0fe9-434e-9ad8-df4047a666ec",
"policyType": "ExceptEnvironments",
"defaultConnectorClassification": "Confidential",
"changeSet": {
"changedProperties": [
{
"name": "ApiPolicyName",
"previousValue": "oldPolicyName",
"currentValue": "newPolicyName"
},
{
"name": "DefaultConnectorClassification",
"previousValue": "General",
"currentValue": "Confidential"
},
{
"name": "DlpPolicyType",
"previousValue": "OnlyEnvironments",
"currentValue": "ExceptEnvironments"
}
],
"connectorChanges": [
{
"name": "Azure Blob Storage",
"id": "/providers/Microsoft.PowerApps/apis/shared_azureblob",
"previousValue": {
"classification": "General"
},
"currentValue": {
"classification": "Confidential"
}
},
{
"name": "Bing Maps",
"id": "/providers/Microsoft.PowerApps/apis/shared_bingmaps",
"previousValue": {
"classification": "General"
},
"currentValue": {
"classification": "Blocked"
}
},
{
"name": "Azure Automation",
"id": "/providers/Microsoft.PowerApps/apis/shared_azureautomation",
"previousValue": {
"classification": "Confidential"
},
"currentValue": {
"classification": "Blocked"
}
}
]
}
}