Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Esplora attività consente di monitorare le operazioni eseguite con il contenuto etichettato. Esplora attività offre una visualizzazione cronologica delle attività nel contenuto etichettato. Le informazioni sulle attività provengono dai log di controllo unificati di Microsoft 365. Viene trasformato e quindi reso disponibile nell'interfaccia utente di Esplora attività. Esplora attività segnala fino a 30 giorni di dati.
Esplora attività offre diversi modi per ordinare e visualizzare i dati.
Filtri
I filtri sono i blocchi predefiniti di Esplora attività. Ogni filtro è incentrato su una dimensione diversa dei dati raccolti. È possibile usare circa 50 filtri diversi, tra cui:
- Intervallo di date
- Tipo di attività
- Posizione
- Etichetta di riservatezza
- Utente
- Client IP
- Nome dispositivo
- È protetto
Per visualizzare tutti i filtri, aprire il riquadro dei filtri in Esplora attività e esaminare l'elenco a discesa.
Nota
Le opzioni di filtro vengono generate in base ai primi 500 record per garantire prestazioni ottimali. Questa limitazione potrebbe causare la mancata visualizzazione di alcuni valori nell'elenco a discesa del filtro. Per gli eventi endpoint, viene visualizzata solo la regola DLP più restrittiva. I filtri applicati in Esplora attività funzionano anche in base a questa regola più restrittiva.
Set di filtri
Esplora attività include set predefiniti di filtri che consentono di risparmiare tempo quando si vuole concentrarsi su un'attività specifica. Usare i set di filtri per fornire rapidamente una visualizzazione delle attività di livello superiore rispetto ai singoli filtri. Alcuni dei set di filtri predefiniti sono:
- Attività di prevenzione della perdita dei dati degli endpoint
- Etichette di riservatezza applicate, modificate o rimosse
- Attività in uscita
- Criteri DLP che hanno rilevato attività
- Attività DLP di rete
- Browser protetto
È anche possibile creare e salvare set di filtri personalizzati combinando singoli filtri.
Microsoft Security Copilot in Esplora attività (anteprima)
In anteprima, Microsoft Security Copilot in Microsoft Purview è incorporato in Esplora attività. Consente di eseguire in modo efficiente il drill-down dei dati delle attività e di identificare attività, file con informazioni sensibili, utenti e altri dettagli rilevanti per un'indagine.
Importante
Assicurarsi di controllare le risposte da Security Copilot per l'accuratezza e la completezza prima di intraprendere qualsiasi azione in base alle informazioni fornite. È possibile fornire commenti e suggerimenti per migliorare l'accuratezza delle risposte.
Ricerca dei dati
Security Copilot competenze usano tutti i dati disponibili per Microsoft Purview, i filtri e i set di filtri disponibili in Esplora attività e l'uso di Machine Learning per fornire informazioni dettagliate sull'attività (talvolta definita ricerca dei dati) sui dati più importanti per l'utente.
- Mostrami le prime 5 attività dell'ultima settimana
- Filtrare e analizzare le attività
- Trovare i file usati in attività specifiche
Selezionando un prompt viene aperta automaticamente la scheda laterale Security Copilot e vengono visualizzati i risultati della query. È quindi possibile perfezionare ulteriormente la query.
Linguaggio naturale per filtrare la generazione di set
Usare la casella di richiesta per immettere query in linguaggio naturale complesse per generare set di filtri. Ad esempio, è possibile immettere:
Filter and investigate files copied to cloud with sensitive info type credit card number for past 30 days.
Security Copilot genera un set di filtri per la query. Esaminare il filtro per assicurarsi che si adatti alle proprie esigenze, quindi applicarlo ai dati.
Prerequisiti
Licenze per SKU/abbonamenti
Per informazioni sulle licenze, vedere
Autorizzazioni
A un account deve essere assegnata in modo esplicito l'appartenenza a uno di questi gruppi di ruoli o deve essere concesso in modo esplicito al ruolo.
Ruoli e gruppi di ruoli
Usare ruoli e gruppi di ruoli per ottimizzare i controlli di accesso. Per altre informazioni, vedere Autorizzazioni nel portale di Microsoft Purview.
Ruoli di Microsoft Purview
- Amministratore di Information Protection
- Analista di Information Protection
- Investigatore di Information Protection
- Lettore di Information Protection
Gruppi di ruoli di Microsoft Purview
- Azure Information Protection
- Amministratori di Information Protection
- Investigatori di Information Protection
- Analisti di Information Protection
- Lettori di Information Protection
Ruoli di Microsoft 365
- Amministratori della conformità
- Amministratori della sicurezza
- Amministratori dei dati di conformità
Gruppi di ruoli di Microsoft 365
- Amministratore di conformità
- Amministratore della sicurezza
- Ruolo con autorizzazioni di lettura per la sicurezza
Tipi di attività
Esplora attività raccoglie informazioni dai log di controllo di più origini di attività.
Alcuni esempi di attività relative alle etichette di riservatezza e alle attività di etichettatura di conservazione da applicazioni native a Microsoft Office, client e scanner Microsoft Purview Information Protection, SharePoint, Exchange (solo etichette di riservatezza) e OneDrive includono:
- Etichetta applicata
- Etichetta modificata (sottoposta a upgrade o downgrade oppure rimossa)
- Simulazione dell'etichettatura automatica
- File letto
Per l'elenco corrente delle attività elencate in Esplora attività, passare a Esplora attività e aprire il filtro attività. L'elenco delle attività è disponibile nell'elenco a discesa.
L'attività di etichettatura specifica per il client Microsoft Purview Information Protection e lo scanner che entra in Esplora attività include:
- Protezione applicata
- Protezione modificata
- Protezione rimossa
- File individuati
Per informazioni più dettagliate sull'attività di etichettatura che lo rende in Esplora attività, vedere Etichettatura degli eventi disponibili in Esplora attività.
Inoltre, usando prevenzione della perdita dei dati degli endpoint, Esplora attività raccoglie i criteri DLP corrispondenti agli eventi di Exchange, SharePoint, OneDrive, Chat e canale di Teams, cartelle e raccolte di SharePoint locali, condivisioni file locali e dispositivi che eseguono Windows 10, Windows 11 e una delle tre versioni principali di macOS più recenti. Alcuni eventi di esempio raccolti da dispositivi Windows 10 includono le azioni seguenti eseguite sui file:
- Eliminazione
- Creazione
- Copia negli Appunti
- Modifica
- Lettura
- Stampa
- Ridenominazione
- Copia nella condivisione di rete
- Accesso da parte di un'app non consentita
Comprendere le azioni eseguite sul contenuto con etichette di riservatezza consente di determinare se i controlli esistenti, ad esempio i criteri di Prevenzione della perdita dei dati Microsoft Purview, sono efficaci. In caso contrario, o se si rileva qualcosa di imprevisto (ad esempio un numero elevato di elementi etichettati highly confidential con downgrade a general), è possibile gestire i criteri ed eseguire nuove azioni per limitare il comportamento indesiderato.
Nota
Esplora attività attualmente non monitora le attività di conservazione per Exchange.
Nota
Se un utente segnala il verdetto DLP di Teams come falso positivo, l'attività viene visualizzata come informazioni DLP nell'elenco in Esplora attività. La voce non include dettagli sulle regole e sui criteri, ma mostra valori sintetici. Non è inoltre disponibile alcun report degli eventi imprevisti generato per la segnalazione di falsi positivi.
Eventi e avvisi relativi al tipo di attività
Questa tabella mostra gli eventi attivati da Esplora attività per tre configurazioni di criteri di esempio. Gli eventi dipendono dal rilevamento o meno di una corrispondenza di criteri.
| Configurazione dei criteri | Evento di Esplora attività attivato per questo tipo di azione | Evento di Esplora attività attivato quando viene trovata una corrispondenza con una regola DLP | Avviso di Esplora attività attivato |
|---|---|---|---|
| I criteri contengono una singola regola che consente l'attività senza controllarla. | Sì | No | No |
| I criteri contengono due regole: le corrispondenze per la regola 1 sono consentite; Vengono controllate le corrispondenze dei criteri per la regola 2. | Sì (Solo regola 2) |
Sì (Solo regola 2) |
Sì (Solo regola 2) |
| I criteri contengono due regole: le corrispondenze per entrambe le regole sono consentite e non controllate. | Sì | No | No |