Rejestrowanie działań związanych z ochroną przed utratą danych

Uwaga

Rejestrowanie działań dotyczących zasad ochrony przed utratą danych nie jest obecnie dostępne w suwerennych chmurach.

Działania z zakresu zasad ochrony przed utratą danych (DLP) są śledzone z Centrum zabezpieczeń i zgodności Microsoft 365.

Aby rejestrować działania DLP, wykonaj następujące kroki:

  1. Zaloguj się do Centrum zabezpieczeń i zgodności jako administrator dzierżawy.

  2. Wybierz opcję Wyszukaj>Wyszukiwanie dziennika inspekcji.

  3. W obszarze Wyszukaj>Działania wprowadź dlp. Pojawi się lista czynności.

    Zrzut ekranu przedstawiający zasady DLP przeszukiwania dzienników kontrolnych.

  4. Wybierz działanie, wybierz poza oknem wyszukiwania, aby je zamknąć, a następnie wybierz opcję Wyszukaj.

Na ekranie Wyszukiwanie dziennika audytu można przeszukiwać dzienniki audytu w wielu popularnych usługach, w tym eDiscovery, Exchange, Power BI, Microsoft Entra ID, Microsoft Teams, aplikacjach angażujących klientów (Dynamics 365 Sales, Dynamics 365 Customer Service, Dynamics 365 Field Service, Dynamics 365 Marketing i Dynamics 365 Project Service Automation) oraz Microsoft Power Platform.

Po uzyskaniu dostępu do Przeszukiwanie dzienników kontroli możesz filtrować według określonych działań, rozwijając Działania, a następnie przewijając, aby znaleźć sekcję poświęconą działaniom Microsoft Power Platform.

Jakie zdarzenia DLP podlegają inspekcji

Czynności użytkownika, które można poddać inspekcji:

  • Utworzona zasada DLP: po utworzeniu nowej zasady DLP
  • Zaktualizowana zasady DLP: aktualizacja istniejących zasad DLP
  • Usunięte zasady DLP: usunięcie zasad DLP

Schemat podstawowy inspekcji zdarzeń DLP

Schematy definiują, które pola mają być wysyłane do w Centrum zgodności i zabezpieczeń Microsoft 365. Niektóre pola są wspólne dla wszystkich aplikacji, które wysyłają dane inspekcji do usługi Microsoft 365, podczas gdy inne należą wyłącznie do zasad DLP. W poniższej tabeli pola Nazwa i Informacje dodatkowe są kolumnami określonymi w zasadach DLP.

Nazwa pola Pisz Obowiązkowe Opis
Date Edm.Date Nie Data i godzina utworzenia rejestru podane w UTC
Nazwa aplikacji Edm.String Nie Unikatowy identyfikator aplikacji PowerApp
Id Edm.Guid Nie Unikatowy identyfikator GUID dla każdego rejestrowanego wiersza
Stan wyników Edm.String Nie Stan rejestrowanego wiersza. Powodzenie w większości przypadków.
Identyfikator organizacji Edm.Guid Tak Unikatowy identyfikator organizacji, z którego został wygenerowany dziennik.
CreationTime Edm.Date Nie Data i godzina utworzenia rejestru podane w UTC
Operacja Edm.Date Nie Nazwa operacji
UserKey Edm.String Nie Unikalny identyfikator użytkownika w Microsoft Entra ID
UserType Self.UserType Nie Typ inspekcji (Administrator, Regularny, System)
Informacje dodatkowe Edm.String Nie Dodatkowe informacje, jeśli są (np. nazwa środowiska)

Informacje dodatkowe

Pole informacje dodatkowe jest obiektem JSON, który zawiera właściwości specyficzne dla operacji. W przypadku operacji związanych z zasadami DLP zawiera następujące właściwości.

Nazwa pola Pisz Obowiązkowe? Opis
IdentZasady Edm.Guid Tak GUID zasady.
TypZasady Edm.String Tak Typ zasad. Dozwolone są wartości AllEnvironments, SingleEnvironment, OnlyEnvironments lub ExceptEnvironments.
DomyślnaKlasyfikacjaŁącznika Edm.String Tak Domyślna klasyfikacja łącznika. Dozwolone wartości są ogólne, zablokowane lub poufne.
NazwaŚrodowiska Edm.String Nie Nazwa (GUID) środowiska. Jest to obecne tylko w przypadku polityk SingleEnvironment.
ZestawZmian Edm.String Nie Zmiany wprowadzone w zasadzie. Są one dostępne tylko w przypadku operacji aktualizacji.

Poniżej znajduje się przykład kodu JSON Dodatkowe informacje dla zdarzenia tworzenia lub usuwania.

{ 
  "policyId": "eb1e0480-0fe9-434e-9ad8-df4047a666ec", 
  "policyType": "SingleEnvironment", 
  "defaultConnectorClassification": "General", 
  "environmentName": "8a11a4a6-d8a4-4c47-96d7-3c2a60efe2f5" 
} 

Poniżej znajduje się przykład kodu JSON Dodatkowe informacje dla operacji aktualizacji, która:

  • Zmienia nazwę zasady z staraNazwaZasady na nowaNazwaZasady.
  • Zmienia domyślną klasyfikację z „ogólna” na „poufna”.
  • Zmienia typ reguły z „TylkoŚrod” na „PozaŚrod”.
  • Przenosi łącznik usługi Azure Blob Storage z grupy ogólna do grupy poufna.
  • Przenosi łącznik usługi Bing Maps z grupy ogólna do grupy zablokowane.
  • Przenosi łącznik usługi Azure Automation Storage z grupy poufna do grupy zablokowana.
{ 
  "policyId": "eb1e0480-0fe9-434e-9ad8-df4047a666ec", 
  "policyType": "ExceptEnvironments", 
  "defaultConnectorClassification": "Confidential", 
  "changeSet": { 
    "changedProperties": [ 
      { 
        "name": "ApiPolicyName", 
        "previousValue": "oldPolicyName", 
        "currentValue": "newPolicyName" 
      }, 
      { 
        "name": "DefaultConnectorClassification", 
        "previousValue": "General", 
        "currentValue": "Confidential" 
      }, 
      { 
        "name": "DlpPolicyType", 
        "previousValue": "OnlyEnvironments", 
        "currentValue": "ExceptEnvironments" 
      } 
    ], 
    "connectorChanges": [ 
      { 
        "name": "Azure Blob Storage", 
        "id": "/providers/Microsoft.PowerApps/apis/shared_azureblob", 
        "previousValue": { 
          "classification": "General" 
        }, 
        "currentValue": { 
          "classification": "Confidential" 
        } 
      }, 
      { 
        "name": "Bing Maps", 
        "id": "/providers/Microsoft.PowerApps/apis/shared_bingmaps", 
        "previousValue": { 
          "classification": "General" 
        }, 
        "currentValue": { 
          "classification": "Blocked" 
        } 
      }, 
      { 
        "name": "Azure Automation", 
        "id": "/providers/Microsoft.PowerApps/apis/shared_azureautomation", 
        "previousValue": { 
          "classification": "Confidential" 
        }, 
        "currentValue": { 
          "classification": "Blocked" 
        } 
      } 
    ] 
  } 
} 

Zobacz też

Zasady ochrony przed utratą danych