Del via


Aktivitetslogging for hindring av tap av data

Advarsel!

Skjemaet som er dokumentert i denne artikkelen, er avskrevet og vil ikke være tilgjengelig fra og med juli 2024. Du kan bruke det nye skjemaet som er tilgjengelig i Aktivitetskategori: Datapolicyhendelser.

Notat

Aktivitetslogging for policyer for beskyttelse mot tap av data er for øyeblikket ikke tilgjengelig i nasjonale skyer.

Aktiviteter for policyer for hindring av datatap spores fra Sikkerhets- og samsvarssenter for Microsoft 365.

Følg denne fremgangsmåten for å logge aktiviteter for hindring av datatap:

  1. Logg på Sikkerhets- og samsvarssenter som en leieradministrator.

  2. Velg Søk>Søk i endringssporingslogg.

  3. Under Søk>Aktiviteter skriver du inn dlp. En liste over aktiviteter vises.

  4. Velg en aktivitet, velg utenfor søkevinduet for å lukke den, og velg deretter Søk.

På skjermen Søk i revisjonslogg kan du søke i revisjonslogger på tvers av mange populære tjenester, inkludert eDiscovery, Exchange, Power BI, Microsoft Entra ID, Microsoft Teams, kundeengasjementsapper (Dynamics 365 Sales, Dynamics 365 Customer Service, Dynamics 365 Field Service, Dynamics 365 Marketing og Dynamics 365 Project Service Automation) og Microsoft Power Platform.

Når du har fått tilgang til Søk i revisjonslogg, kan du filtrere etter bestemte aktiviteter ved å utvide Aktiviteter og deretter rulle for å finne delen som er dedikert til Microsoft Power Platform-aktiviteter.

Hvilke DLP-hendelser spores for endringer

Følgende er brukerhandlinger du kan overvåke:

  • Opprettet policy for hindring av datatap: Når en ny policy for hindring av datatap opprettes
  • Oppdatert policy for hindring av datatap: Når en eksisterende policy for hindring av datatap oppdateres
  • Slettet policy for hindring av datatap: Når en policy for hindring av datatap slettes

Basisskjema for DLP-hendelser for endringssporing

Skjemaer definerer hvilke felt som skal sendes til Sikkerhets- og samsvarssenter for Microsoft 365. Enkelte felt er felles for alle programmer som sender sporingsdata til Microsoft 365, mens andre er spesifikke for DLP-policyer. I tabellen nedenfor er Navn og Tilleggsinformasjon de DLP-policyspesifikke kolonnene.

Feltnavn Type Obligatorisk Beskrivelse
Dato Edm.Date Nei Dato og klokkeslett da loggen ble opprettet i UTC
Appnavn Edm.String Nei Unik identifikator for PowerApp
ID Edm.Guid Nei Unik GUID for hver rad logget
Resultatstatus Edm.String Nei Status for raden som er logget. Vellykket i de fleste tilfeller.
Organisasjons-ID Edm.Guid Ja Unik ID for organisasjonen som loggen ble generert fra.
CreationTime Edm.Date Nei Dato og klokkeslett da loggen ble opprettet i UTC
Operasjon Edm.Date Nei Navn på operasjon
UserKey Edm.String Nei Unik identifikator for brukeren i Microsoft Entra ID
UserType Self.UserType Nei Sporingstypen (administrator, vanlig, system)
Tilleggsinformasjon Edm.String No Mer informasjon hvis noen (f.eks. miljønavnet)

Tilleggsinformasjon

Tilleggsinformasjon-feltet er et JSON-objekt som inneholder operasjonsspesifikke egenskaper. For en DLP-policyoperasjon inneholder den følgende egenskaper.

Feltnavn Type Obligatorisk? Beskrivelse
PolicyId Edm.Guid Ja GUIDen til policyen.
PolicyType Edm.String Ja Policytypen. Tillatte verdier er AllEnvironments, SingleEnvironment, OnlyEnvironments eller ExceptEnvironments.
DefaultConnectorClassification Edm.String Ja Standard koblingsklassifisering. Tillatte verdier er Generelt, Blokkert eller Konfidensielt.
EnvironmentName Edm.String Nei Navnet (GUID) på miljøet. Dette finnes bare for SingleEnvironment-policyer.
Changeset Edm.String Nei Endringer som er gjort i policyen. Disse finnes bare for oppdateringsoperasjoner.

Følgende er et eksempel på JSON Tilleggsinformasjon for en opprettings- eller slettehendelse.

{ 
  "policyId": "1aaaaaa1-2bb2-3cc3-4dd4-5eeeeeeeeee5", 
  "policyType": "SingleEnvironment", 
  "defaultConnectorClassification": "General", 
  "environmentName": "8a11a4a6-d8a4-4c47-96d7-3c2a60efe2f5" 
} 

Følgende er et eksempel på JSON Tilleggsinformasjon for en oppdateringsoperasjon som:

  • Endrer policynavnet fra oldPolicyName til newPolicyName.
  • Endrer standardklassifisering fra Generelt til Konfidensielt.
  • Endrer policytypen fra OnlyEnvironments til ExceptEnvironments.
  • Flytter koblingen for Azure Blob Storage fra Generelt- til Konfidensielt-samlingen.
  • Flytter Bing-kartkoblingen fra Generelt- til Blokkert-samlingen.
  • Flytter koblingen for Azure Automation fra Konfidensielt- til Blokkert-samlingen.
{ 
  "policyId": "1aaaaaa1-2bb2-3cc3-4dd4-5eeeeeeeeee5", 
  "policyType": "ExceptEnvironments", 
  "defaultConnectorClassification": "Confidential", 
  "changeSet": { 
    "changedProperties": [ 
      { 
        "name": "ApiPolicyName", 
        "previousValue": "oldPolicyName", 
        "currentValue": "newPolicyName" 
      }, 
      { 
        "name": "DefaultConnectorClassification", 
        "previousValue": "General", 
        "currentValue": "Confidential" 
      }, 
      { 
        "name": "DlpPolicyType", 
        "previousValue": "OnlyEnvironments", 
        "currentValue": "ExceptEnvironments" 
      } 
    ], 
    "connectorChanges": [ 
      { 
        "name": "Azure Blob Storage", 
        "id": "/providers/Microsoft.PowerApps/apis/shared_azureblob", 
        "previousValue": { 
          "classification": "General" 
        }, 
        "currentValue": { 
          "classification": "Confidential" 
        } 
      }, 
      { 
        "name": "Bing Maps", 
        "id": "/providers/Microsoft.PowerApps/apis/shared_bingmaps", 
        "previousValue": { 
          "classification": "General" 
        }, 
        "currentValue": { 
          "classification": "Blocked" 
        } 
      }, 
      { 
        "name": "Azure Automation", 
        "id": "/providers/Microsoft.PowerApps/apis/shared_azureautomation", 
        "previousValue": { 
          "classification": "Confidential" 
        }, 
        "currentValue": { 
          "classification": "Blocked" 
        } 
      } 
    ] 
  } 
} 

Se også

Policyer for hindring av tap av data