活动资源管理器 允许你监视对已标记内容执行的作。 活动资源管理器提供已标记内容上活动的历史视图。 活动信息来自 Microsoft 365 统一审核日志。 它已转换,然后在活动资源管理器 UI 中可用。 活动资源管理器报告最多 30 天的数据。
活动资源管理器提供多种对数据进行排序和查看的方法。
筛选器
筛选器是活动资源管理器的构建基块。 每个筛选器侧重于收集的数据的不同维度。 可以使用大约 50 个不同的单独筛选器,包括:
- 日期范围
- 活动类型
- 位置
- 敏感度标签
- 用户
- 客户端 IP
- 设备名称
- 受保护
若要查看所有筛选器,请在活动资源管理器中打开筛选器窗格并查看下拉列表。
注意
筛选器选项基于前 500 条记录生成,以确保最佳性能。 此限制可能会导致某些值不显示在筛选器下拉列表中。 对于终结点事件,仅显示限制性最高的 DLP 规则。 在活动资源管理器中应用的筛选器也会基于此限制性最高的规则进行作。
筛选器集
活动资源管理器附带预定义的筛选器集,有助于在你想要专注于特定活动时节省时间。 使用筛选器集快速提供比单个筛选器更高级别活动的视图。 一些预定义筛选器集包括:
- 终结点 DLP 活动
- 应用、更改或删除的敏感度标签
- 出动
- 检测到活动的 DLP 策略
- 网络 DLP 活动
- 受保护的浏览器
还可以通过组合各个筛选器来创建和保存自己的筛选器集。
活动资源管理器中的智能 Microsoft Security Copilot 副驾驶® (预览)
在预览版中,Microsoft Purview 中的智能 Microsoft Security Copilot 副驾驶®嵌入在活动资源管理器中。 它可以帮助有效地向下钻取活动数据,并帮助你识别活动、包含敏感信息的文件、用户和与调查相关的其他详细信息。
重要
在根据提供的信息采取任何作之前,请务必检查Security Copilot的响应的准确性和完整性。 可以提供反馈以帮助提高响应的准确性。
数据搜寻
Security Copilot技能使用可用于Microsoft活动资源管理器中可用的 Purview、筛选器和筛选器集的所有数据,并使用机器学习来为你提供对活动 (有时称为对数据最重要的数据搜寻) 。
- 显示过去一周的前 5 个活动
- 筛选和调查活动
- 查找特定活动中使用的文件
选择提示将自动打开Security Copilot端卡并显示查询结果。 然后,可以进一步优化查询。
用于筛选集生成的自然语言
使用提示框输入复杂的自然语言查询以生成筛选器集。 例如,可以输入:
Filter and investigate files copied to cloud with sensitive info type credit card number for past 30 days.
Security Copilot为查询生成筛选器集。 查看筛选器以确保它符合你的需求,然后将其应用于数据。
先决条件
SKU/订阅许可
有关许可的信息,请参阅
权限
帐户必须在其中任一角色组中显式分配成员身份,或者必须显式授予该角色。
角色和角色组
使用角色和角色组微调访问控制。 有关详细信息,请参阅 Microsoft Purview 门户中的权限。
Microsoft Purview 角色
- 信息保护管理员
- 信息保护分析师
- 信息保护调查员
- 信息保护读者
Microsoft Purview 角色组
- 信息保护
- 信息保护管理员
- 信息保护调查员
- 信息保护分析师
- 信息保护读者
Microsoft 365 个角色
- 合规性管理员
- 安全管理员
- 合规性数据管理员
Microsoft 365 角色组
- 合规性管理员
- 安全管理员
- 安全信息读取者
活动类型
活动资源管理器从多个活动源的审核日志中收集信息。
Microsoft Office 本机应用程序中的敏感度标签活动和保留标签活动的一些示例、Microsoft Purview 信息保护客户端和扫描程序、SharePoint、Exchange (敏感度标签仅) 以及 OneDrive 包括:
- 已应用的标签
- 已更改(已升级、已降级或已删除)的标签
- 自动标记模拟
- 已读文件
对于活动资源管理器中列出的当前活动列表,请转到活动资源管理器并打开活动筛选器。 下拉列表中提供了活动列表。
特定于活动资源管理器中的Microsoft Purview 信息保护客户端和扫描程序的标记活动包括:
- 已应用保护
- 已更改保护
- 已删除保护
- 已发现文件
有关哪些标记活动使其进入活动资源管理器的更多详细信息,请参阅 标记活动资源管理器中可用的事件。
此外,活动资源管理器从 Microsoft 365 个工作负载(例如 Exchange、SharePoint、OneDrive、Teams 聊天和频道以及本地 SharePoint 文件夹、库和文件共享)收集 DLP 策略匹配事件。 (DLP) 启用终结点数据丢失防护时,活动资源管理器还包括载入Windows 10、Windows 11和三个最新主要 macOS 版本的设备级活动。
从设备收集的一些示例事件包括对文件采取的以下作:
- 删除
- 创造
- 复制到剪贴板
- 修改
- 阅读
- 打印
- 重命名
- 复制到网络共享
- 由未安装的应用访问
了解对具有敏感度标签的内容执行的作有助于确定已实施的控制措施(如Microsoft Purview 数据丢失防护策略)是否有效。 如果没有,或者如果你发现意外 ((例如大量标记为 highly confidential 降级为 general) 的项目),则可以管理策略并采取新作来限制不需要的行为。
注意
活动资源管理器当前不监视 Exchange 的保留活动。
注意
如果用户将 Teams DLP 判决报告为误报,活动会在活动资源管理器的列表中显示为 DLP 信息 。 该条目没有任何规则和策略匹配详细信息,但显示合成值。 也没有为误报生成事件报告。
活动类型事件和警报
此表显示活动资源管理器针对三个示例策略配置触发的事件。 事件取决于是否检测到策略匹配。
| 策略配置 | 为此作类型触发的活动资源管理器事件 | 匹配 DLP 规则时触发的活动资源管理器事件 | 已触发活动资源管理器警报 |
|---|---|---|---|
| 策略包含一个规则,允许活动无需审核。 | 是 | 否 | 否 |
| 策略包含两个规则:允许规则 #1 匹配;审核规则 #2 的策略匹配项。 | 是 仅 (规则 #2) |
是 仅 (规则 #2) |
是 仅 (规则 #2) |
| 策略包含两个规则:允许且不审核这两个规则的匹配项。 | 是 | 否 | 否 |