Partager via


Prise en main de l’explorateur d’activités

L’Explorateur d’activités vous permet de surveiller ce qui est fait avec votre contenu étiqueté. L’Explorateur d’activités fournit une vue historique des activités sur votre contenu étiqueté. Les informations d’activité proviennent des journaux d’audit unifiés Microsoft 365. Il est transformé, puis rendu disponible dans l’interface utilisateur de l’Explorateur d’activités. L’Explorateur d’activités signale jusqu’à 30 jours de données.

L’Explorateur d’activités vous offre plusieurs façons de trier et d’afficher les données.

Filtres

Les filtres sont les blocs de construction de l’Explorateur d’activités. Chaque filtre se concentre sur une dimension différente des données collectées. Vous pouvez utiliser environ 50 filtres individuels différents, notamment :

  • Plage de dates
  • Type d’activité
  • Emplacement
  • Étiquette de confidentialité
  • Utilisateur
  • Client IP
  • Nom du périphérique
  • Est protégé

Pour afficher tous les filtres, ouvrez le volet filtre dans l’Explorateur d’activités et examinez la liste déroulante.

Remarque

Les options de filtre sont générées en fonction des 500 premiers enregistrements pour garantir des performances optimales. Cette limitation peut empêcher l’affichage de certaines valeurs dans la liste déroulante de filtre. Pour les événements de point de terminaison, seule la règle DLP la plus restrictive s’affiche. Les filtres que vous appliquez dans l’Explorateur d’activités fonctionnent également en fonction de cette règle la plus restrictive.

Jeux de filtres

L’Explorateur d’activités est fourni avec des ensembles prédéfinis de filtres pour vous aider à gagner du temps lorsque vous souhaitez vous concentrer sur une activité spécifique. Utilisez des jeux de filtres pour vous fournir rapidement une vue des activités de niveau supérieur à celle des filtres individuels. Voici quelques-uns des jeux de filtres prédéfinis :

  • Activités DLP de point de terminaison
  • Étiquettes de confidentialité appliquées, modifiées ou supprimées
  • Activités de sortie
  • Stratégies DLP qui ont détecté des activités
  • Activités DLP réseau
  • Navigateur protégé

Vous pouvez également créer et enregistrer vos propres jeux de filtres en combinant des filtres individuels.

Microsoft Security Copilot dans l’Explorateur d’activités (préversion)

En préversion, Microsoft Security Copilot dans Microsoft Purview est incorporé dans l’Explorateur d’activités. Il peut vous aider à explorer efficacement les données d’activité et à identifier les activités, les fichiers avec des informations sensibles, les utilisateurs et d’autres détails pertinents pour une investigation.

Importante

Veillez à case activée les réponses de Security Copilot à des fins d’exactitude et d’exhaustivité avant de prendre des mesures en fonction des informations fournies. Vous pouvez fournir des commentaires pour améliorer l’exactitude des réponses.

Chasse aux données

Security Copilot compétences utilisent toutes les données disponibles pour Microsoft Purview, les filtres et les jeux de filtres disponibles dans l’Explorateur d’activités et utilisent le Machine Learning pour vous fournir des insights sur l’activité (parfois appelée chasse aux données) sur vos données qui est la plus importante pour vous.

  • Montrez-moi le top 5 des activités de la semaine dernière
  • Filtrer et examiner les activités
  • Rechercher des fichiers utilisés dans des activités spécifiques

La sélection d’une invite ouvre automatiquement le carte côté Security Copilot et affiche les résultats de la requête. Vous pouvez ensuite affiner davantage la requête.

Génération d’un jeu de filtres en langage naturel

Utilisez la zone d’invite pour entrer des requêtes complexes en langage naturel afin de générer des jeux de filtres. Par exemple, vous pouvez entrer :

Filter and investigate files copied to cloud with sensitive info type credit card number for past 30 days.

Security Copilot génère un jeu de filtres pour votre requête. Passez en revue le filtre pour vous assurer qu’il correspond à vos besoins, puis appliquez-le aux données.

Configuration requise

Licences SKU/abonnements

Pour plus d’informations sur les licences, consultez

Autorisations

Un compte doit se voir attribuer explicitement l’appartenance à l’un de ces groupes de rôles, ou le rôle doit être explicitement attribué.

Rôles et groupes de rôles

Utilisez des rôles et des groupes de rôles pour affiner vos contrôles d’accès. Pour plus d’informations, consultez Autorisations dans le portail Microsoft Purview.

Rôles Microsoft Purview

  • Administrateur Information Protection
  • Analyste Information Protection
  • Enquêteur Information Protection
  • Lecteur Information Protection

Groupes de rôles Microsoft Purview

  • Protection des informations
  • Administrateurs Information Protection
  • Enquêteurs Information Protection
  • Analystes Information Protection
  • Lecteurs Information Protection

Rôles Microsoft 365

  • Administrateurs de conformité
  • Administrateurs de la sécurité
  • Administrateurs des données de conformité

Groupes de rôles Microsoft 365

  • Administrateur de conformité
  • Administrateur de sécurité
  • Lecteur de sécurité

Types d’activité

L’Explorateur d’activités collecte des informations à partir des journaux d’audit de plusieurs sources d’activités.

Voici quelques exemples d’activités d’étiquette de confidentialité et d’étiquetage de rétention des applications natives de Microsoft Office, du client et du scanneur Protection des données Microsoft Purview, De SharePoint, d’Exchange (étiquettes de confidentialité uniquement) et de OneDrive :

  • Étiquette appliqué
  • Étiquette modifiée (mise à niveau, rétrogradée ou supprimé)
  • Simulation d’étiquetage automatique
  • Fichier lu

Pour obtenir la liste actuelle des activités répertoriées dans l’Explorateur d’activités, accédez à l’Explorateur d’activités et ouvrez le filtre d’activité. La liste des activités est disponible dans la liste déroulante.

L’activité d’étiquetage spécifique au client et au scanneur Protection des données Microsoft Purview qui entre dans l’Explorateur d’activités comprend :

  • Protection appliquée
  • Protection modifiée
  • Protection supprimée
  • Fichiers découverts

Pour plus d’informations sur l’activité d’étiquetage dans l’Explorateur d’activités, consultez Étiquetage des événements disponibles dans l’Explorateur d’activités.

En outre, activity Explorer rassemble les événements de correspondance de stratégie DLP à partir de charges de travail Microsoft 365 telles qu’Exchange, SharePoint, OneDrive, les canaux et les conversations Teams, ainsi que les dossiers, bibliothèques et partages de fichiers SharePoint locaux. Lorsque vous activez la protection contre la perte de données de point de terminaison (DLP), l’Explorer d’activité inclut également les activités au niveau de l’appareil à partir des Windows 10 intégrées, des Windows 11 et des trois versions principales de macOS les plus récentes.

Parmi les exemples d’événements collectés à partir d’appareils, citons les actions suivantes effectuées sur les fichiers :

  • Suppression
  • Création
  • Copier dans le Presse-papiers
  • Modifier
  • Lire
  • Print
  • Renommer
  • Copier dans le partage réseau
  • Accès par une application non autorisée

Comprendre les actions effectuées sur le contenu avec des étiquettes de confidentialité vous aide à déterminer si les contrôles que vous avez en place, tels que les stratégies de Protection contre la perte de données Microsoft Purview, sont efficaces. Si ce n’est pas le cas, ou si vous découvrez quelque chose d’inattendu (par exemple, un grand nombre d’éléments étiquetés highly confidential qui sont rétrogradés à general), vous pouvez gérer vos stratégies et prendre de nouvelles mesures pour limiter le comportement indésirable.

Remarque

L’Explorateur d’activités ne surveille pas actuellement les activités de rétention pour Exchange.

Remarque

Si un utilisateur signale le verdict DLP Teams comme faux positif, l’activité s’affiche en tant qu’informations DLP dans la liste de l’Explorateur d’activités. L’entrée n’a pas de détails de correspondance de règle et de stratégie, mais affiche des valeurs synthétiques. En outre, aucun rapport d’incident n’est généré pour les rapports de faux positifs.

Événements et alertes de type d’activité

Ce tableau présente les événements déclenchés par Activity Explorer pour trois exemples de configurations de stratégie. Les événements varient selon qu’une correspondance de stratégie est détectée ou non.

Configuration de la stratégie Événement Explorer d’activité déclenché pour ce type d’action Événement Explorer d’activité déclenché lorsqu’une règle DLP est mise en correspondance Alerte Explorer d’activité déclenchée
La stratégie contient une seule règle autorisant l’activité sans l’auditer. Oui Non Non
La stratégie contient deux règles : les correspondances pour la règle n° 1 sont autorisées ; les correspondances de stratégie pour la règle n° 2 sont auditées. Oui
(Règle n°2 uniquement)
Oui
(Règle n°2 uniquement)
Oui
(Règle n°2 uniquement)
La stratégie contient deux règles : les correspondances pour les deux règles sont autorisées et non auditées. Oui Non Non

Voir aussi