Activiteitenregistratie van gegevensverliespreventie
Waarschuwing
Het schema dat in dit artikel wordt beschreven, is verouderd en is vanaf juli 2024 niet meer beschikbaar. U kunt het nieuwe schema gebruiken dat beschikbaar is in Activiteitscategorie: Gegevensbeleidgebeurtenissen.
Notitie
Activiteitsregistratie voor beleid voor bescherming tegen gegevensverlies is momenteel niet beschikbaar in onafhankelijke clouds.
Beleidsactiviteiten voor gegevensverliesbescherming (DLP) worden gevolgd via het Microsoft 365-beveiligings- en compliancecentrum.
Volg deze stappen om DLP-activiteiten vast te leggen:
Meld u aan als tenantbeheerder bij Beveiligings- en compliancecentrum.
Selecteer Zoeken>Zoeken in auditlogboeken.
Voer onder Zoeken>Activiteitendlp in. Er wordt een lijst met activiteiten weergeven.
Selecteer een activiteit, klik buiten het zoekvenster om het venster te sluiten en selecteer vervolgens Zoeken.
Op het scherm Zoeken in auditlogboek kunt u in veel populaire services auditlogboeken doorzoeken, zoals in eDiscovery, Exchange, Power BI, Microsoft Entra ID, Microsoft Teams, apps voor klantbetrokkenheid (Dynamics 365 Sales, Dynamics 365 Customer Service, Dynamics 365 Field Service, Dynamics 365 Marketing en Dynamics 365 Project Service Automation), en Microsoft Power Platform.
Nadat u Zoeken in auditlogboek hebt geopend, kunt u filteren op specifieke activiteiten door Activiteiten uit te vouwen en vervolgens naar het gedeelte te schuiven dat is gewijd aan Microsoft Power Platform-activiteiten.
Welke DLP-gebeurtenissen worden gecontroleerd
Hier volgen de gebruikersacties die u kunt controleren:
- Gemaakt DLP-beleid: wanneer er nieuw DLP-beleid wordt gemaakt
- Bijgewerkt DLP-beleid: wanneer er bestaand DLP-beleid wordt bijgewerkt
- Verwijderd DLP-beleid: wanneer er DLP-beleid wordt verwijderd
Basisschema voor DLP-auditgebeurtenissen
Schema's bepalen welke velden naar het Microsoft 365-beveiligings- en compliancecentrum worden verzonden. Sommige velden komen voor in alle toepassingen die controlegegevens naar Microsoft 365 verzenden terwijl andere velden specifiek zijn voor DLP-beleid. In de volgende tabel zijn Naam en Extra informatie de specifieke kolommen voor DLP-beleid.
Veldnaam | Type | Verplicht | Beschrijving |
---|---|---|---|
Datum | Edm.Date | Nee | Datum en tijdstip waarop het logboek is gegenereerd in UTC |
App-naam | Edm.String | Nee | Unieke id van de PowerApp |
Id | Edm.Guid | Nee | De unieke GUID voor elke geregistreerde rij |
Status van resultaat | Edm.String | Nee | Status van de geregistreerde rij. Geslaagd in de meeste gevallen. |
Organisatie-id | Edm.Guid | Ja | Unieke id van de organisatie waarvan het logboek afkomstig is. |
CreationTime | Edm.Date | Nee | Datum en tijdstip waarop het logboek is gegenereerd in UTC |
Bewerking | Edm.Date | Nee | Naam van de bewerking |
UserKey | Edm.String | Nee | Unieke id van de gebruiker in Microsoft Entra ID |
UserType | Self.UserType | Nee | Het type controle (beheerder, normaal, systeem) |
Aanvullende info | Edm.String | No | Meer informatie indien van toepassing (bijv. de naam omgeving) |
Aanvullende info
Het veld Aanvullende informatie is een JSON-object dat bewerkingsspecifieke eigenschappen bevat. Voor de bewerking van DLP-beleid bevat het object de volgende eigenschappen.
Veldnaam | Type | Verplicht? | Beschrijving |
---|---|---|---|
PolicyId | Edm.Guid | Ja | De GUID van het beleid. |
PolicyType | Edm.String | Ja | Het type beleid. Toegestane waarden zijn AllEnvironments, SingleEnvironment, OnlyEnvironments of ExceptEnvironments. |
DefaultConnectorClassification | Edm.String | Ja | De standaardconnectorclassificatie. Toegestane waarden zijn Algemeen, Geblokkeerd of Vertrouwelijk. |
EnvironmentName | Edm.String | Nee | De naam (GUID) van de omgeving. Deze is alleen aanwezig voor SingleEnvironment-beleidsregels. |
ChangeSet | Edm.String | Nee | Wijzigingen die zijn aangebracht in het beleid. Deze zijn alleen aanwezig voor updatebewerkingen. |
Hier volgt een voorbeeld van de JSON Extra informatie voor een gebeurtenis voor maken of verwijderen.
{
"policyId": "1aaaaaa1-2bb2-3cc3-4dd4-5eeeeeeeeee5",
"policyType": "SingleEnvironment",
"defaultConnectorClassification": "General",
"environmentName": "8a11a4a6-d8a4-4c47-96d7-3c2a60efe2f5"
}
Hier volgt een voorbeeld van de JSON Extra informatie voor een updatebewerking die:
- De beleidsnaam wijzigt van oldPolicyName in newPolicyName.
- De standaardclassificatie wijzigt van Algemeen in Vertrouwelijk.
- Het beleidstype wijzigt van OnlyEnvironments in ExceptionalEnvironments.
- De Azure Blob Storage-connector verplaatst van de bucket Algemeen naar de bucket Vertrouwelijk.
- De Bing Kaarten-connector verplaatst van de bucket Algemeen naar de bucket Geblokkeerd.
- De Azure Automation-connector verplaatst van de bucket Vertrouwelijk naar de bucket Geblokkeerd.
{
"policyId": "1aaaaaa1-2bb2-3cc3-4dd4-5eeeeeeeeee5",
"policyType": "ExceptEnvironments",
"defaultConnectorClassification": "Confidential",
"changeSet": {
"changedProperties": [
{
"name": "ApiPolicyName",
"previousValue": "oldPolicyName",
"currentValue": "newPolicyName"
},
{
"name": "DefaultConnectorClassification",
"previousValue": "General",
"currentValue": "Confidential"
},
{
"name": "DlpPolicyType",
"previousValue": "OnlyEnvironments",
"currentValue": "ExceptEnvironments"
}
],
"connectorChanges": [
{
"name": "Azure Blob Storage",
"id": "/providers/Microsoft.PowerApps/apis/shared_azureblob",
"previousValue": {
"classification": "General"
},
"currentValue": {
"classification": "Confidential"
}
},
{
"name": "Bing Maps",
"id": "/providers/Microsoft.PowerApps/apis/shared_bingmaps",
"previousValue": {
"classification": "General"
},
"currentValue": {
"classification": "Blocked"
}
},
{
"name": "Azure Automation",
"id": "/providers/Microsoft.PowerApps/apis/shared_azureautomation",
"previousValue": {
"classification": "Confidential"
},
"currentValue": {
"classification": "Blocked"
}
}
]
}
}