Começar a usar o gerenciador de atividades
A visão geral da classificação de dados e as guias do gerenciador de conteúdo dão visibilidade sobre qual conteúdo foi descoberto e rotulado e onde esse conteúdo está. O gerenciador de atividades completa esse conjunto de funcionalidades permitindo que você monitore o que está sendo feito com seu conteúdo rotulado. O gerenciador de atividades fornece uma exibição histórica das atividades em seu conteúdo rotulado. As informações de atividade são coletadas dos logs de auditoria unificados do Microsoft 365, transformadas e disponibilizadas na interface do usuário do Gerenciador de Atividades. Relatórios do gerenciador de atividades em até 30 dias de dados.
Há mais de 30 filtros diferentes disponíveis para uso, alguns são:
- Intervalo de datas
- Tipo de atividade
- Local
- Usuário
- Rótulo de confidencialidade
- Rótulo de retenção
- Caminho do arquivo
- Política de DLP
Dica
Se você não é um cliente E5, use a avaliação das soluções do Microsoft Purview de 90 dias para explorar como os recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de testes do portal de conformidade do Microsoft Purview. Saiba mais detalhes sobre os termos de inscrição e avaliação.
Pré-requisitos
Toda conta que acessa e usa a classificação de dados deve ter uma licença atribuída a partir de uma destas assinaturas:
- Microsoft 365 (E5)
- Office 365 (E5)
- Complemento de Conformidade Avançada (E5)
- Complemento Avançado de Inteligência contra Ameaças (E5)
- Microsoft 365 E5/A5 Proteção e Governança da Informação
- Conformidade Microsoft 365 E5/A5
Permissões
Uma conta deve ser atribuída explicitamente à associação em qualquer um desses grupos de funções ou deve receber explicitamente a função.
Funções e Grupos de função
Há funções e grupos de função que você pode usar para ajustar seus controles de acesso. Para saber mais sobre eles, consulte Permissões no portal de conformidade do Microsoft Purview.
Funções do Microsoft Purview | Grupos de função do Microsoft Purview | Funções do Microsoft 365 | Microsoft 365 Role Grupos |
---|---|---|---|
Administrador de Proteção de Informações | Proteção de Informações | Administradores globais | Administrador de Conformidade |
Analista de Proteção de Informações | Administradores de Proteção de Informações | Administradores de Conformidade | Administrador de Segurança |
Investigador de Proteção de Informações | Investigadores de Proteção de Informações | Administradores de segurança | Leitor de Segurança |
Leitor de Proteção de Informações | Analistas de Proteção de Informações | Administradores de Dados de Conformidade | |
Leitores de Proteção de Informações |
Tipos de atividade
O gerenciador de atividades coleta informações dos logs de auditoria de várias fontes de atividades.
Alguns exemplos das atividades de rótulo de confidencialidade e atividades de rotulagem de retenção de aplicativos nativos do Microsoft Office, o cliente e o scanner do Microsoft Proteção de Informações, SharePoint, Exchange (somente rótulos de confidencialidade) e OneDrive incluem:
- Rótulo foi aplicado
- Rótulo foi alterado (atualizado, regredido ou removido)
- Simulação de rotulagem automática
- Arquivo foi lido
Para a lista atual de atividades listadas no Gerenciador de Atividades, acesse o Gerenciador de atividades e abra o filtro de acitividade. A lista de atividades está disponível na lista suspensa.
A atividade de rotulagem específica para o cliente e o scanner do Microsoft Proteção de Informações que entra no Gerenciador de Atividades inclui:
- Proteção aplicada
- Proteção alterada
- Proteção removida
- Arquivos descobertos
Para obter informações mais detalhadas sobre qual atividade de rotulagem a torna no Gerenciador de Atividades, consulte Eventos de rotulagem disponíveis no Gerenciador de Atividades.
Além disso, usando a DLP (prevenção contra perda de dados) do Ponto de Extremidade, o Gerenciador de Atividades reúne eventos de correspondência de política DLP do Exchange, SharePoint, OneDrive, Chat e Canal do Teams, pastas e bibliotecas locais do SharePoint, compartilhamentos de arquivos locais e dispositivos que executam Windows 10, Windows 11 e qualquer uma das três versões principais do macOS mais recentes. Alguns eventos de exemplo coletados de Windows 10 dispositivos incluem as seguintes ações executadas em arquivos:
- Exclusão
- Criação
- Copiar para a área de transferência
- Modificar
- Leitura
- Renomear
- Copiar para compartilhamento de rede
- Acesso por um aplicativo não permitido
Entender as ações tomadas no conteúdo com rótulos de confidencialidade ajuda você a determinar se os controles que você tem em vigor, como Prevenção Contra Perda de Dados do Microsoft Purview políticas, são eficazes. Caso contrário, ou se você descobrir algo inesperado (como um grande número de itens rotulados highly confidential
como rebaixados para general
), você poderá gerenciar suas políticas e tomar novas ações para restringir o comportamento indesejado.
Observação
Atualmente, o gerenciador de atividades não monitora as atividades de retenção do Exchange.
Observação
Caso o veredicto DLP do Teams seja relatado como falso positivo pelo usuário, a atividade será exibida como informações DLPna lista no gerenciador de atividades. A entrada não terá nenhum detalhe de correspondência de regra e política presente, mas mostrará valores sintéticos. Também não haverá nenhum relatório de incidente gerado para relatórios falsos positivos.
Eventos e alertas do tipo de atividade
A tabela a seguir define os eventos que são disparados no Activity Explorer para três configurações de política de exemplo, dependendo se uma correspondência de política é detectada ou não.
Configuração de política | Evento de Explorer de atividade disparado para esse tipo de ação | Evento de Explorer de atividade disparado quando uma regra DLP é correspondida | Alerta de Explorer de atividade disparado |
---|---|---|---|
A política contém uma única regra que permite a atividade sem auditá-la. | Sim | Não | Não |
A política contém duas regras: as correspondências para a regra nº 1 são permitidas; as correspondências de política para a Regra nº 2 são auditadas. | Sim (Somente regra nº 2) |
Sim (Somente regra nº 2) |
Sim (Somente regra nº 2) |
A política contém duas regras: as duas regras são permitidas e não auditadas. | Sim | Não | Não |