Get-DlpSiDetectionsReport
Этот командлет доступен только в PowerShell для соответствия требованиям безопасности & . Дополнительные сведения см. в разделе Соответствие требованиям безопасности & PowerShell.
Примечание. Этот командлет будет снят с учета. Используйте командлет Export-ActivityExplorerData для просмотра сведений о защите от потери данных. Данные из Export-ActivityExplorerData совпадают с командлетом Get-DlpIncidentDetailReport.
Используйте командлет Get-DlpSiDetectionsReport для просмотра сведений об обнаружении типов конфиденциальной информации защиты от потери данных (DLP) в Портал соответствия требованиям Microsoft Purview за последние 90 дней.
Сведения о наборах параметров в разделе Синтаксис ниже см. В разделе Синтаксис командлета Exchange.
Синтаксис
Get-DlpSiDetectionsReport
[-EndDate <DateTime>]
[-SensitiveType <MultiValuedProperty>]
[<CommonParameters>]
Описание
Командлет возвращает следующие сведения за указанный отчетный период:
- Организация
- Дата
- SensitiveType: значение GUID типа конфиденциальной информации защиты от потери данных. Чтобы сопоставить значение GUID с именем типа конфиденциальной информации, замените
<GUID>
значением GUID и выполните следующую команду:Get-DlpSensitiveInformationType -Identity <GUID>
. - DocumentCount: количество документов, содержащих обнаруженный тип конфиденциальной информации.
- ProtectionStatus: значения не защищены (тип конфиденциальной информации не определен ни в одной политике защиты от потери данных) или Защищенные (тип конфиденциальной информации определен в политике защиты от потери данных).
- DlpComplianceRuleIds: значение GUID правила соответствия DLP, которое обнаружило тип конфиденциальной информации (для значений ProtectionStatus защищенного). Чтобы сопоставить значение GUID с именем правила соответствия требованиям DLP, замените
<GUID>
значением GUID и выполните следующую команду:Get-DlpComplianceRule -Identity <GUID>
.
Чтобы использовать этот командлет в PowerShell для соответствия требованиям безопасности & , необходимо назначить разрешения. Дополнительные сведения см. в статье Разрешения на портале соответствия требованиям Microsoft Purview.
Примеры
Пример 1
Get-DLPSiDetectionsReport
В этом примере возвращаются все обнаружения типов конфиденциальной информации для защиты от потери данных.
Пример 2
Get-DLPSiDetectionsReport -SensitiveType 0e9b3178-9678-47dd-a509-37222ca96b42 -EndDate 4/8/2019
В этом примере возвращаются обнаружения для типа конфиденциальной информации 0e9b3178-9678-47dd-a509-37222ca96b42 (номер дебетовой карты ЕС) в течение указанного диапазона дат.
Параметры
-EndDate
Параметр EndDate указывает дату окончания из диапазона дат.
Используйте формат короткой даты, определенный в настройках региональных параметров на компьютере, на котором выполняется команда. Например, если компьютер настроен на использование формата короткой даты мм / дд / гггг, введите 09/01/2018, чтобы указать 1 сентября 2018 года. Допускается ввод только даты или даты и времени. Если вы вводите дату и время дня, заключите это значение в кавычки ("), например," 09/01/2018 5:00 PM ".
Type: | DateTime |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Security & Compliance |
-SensitiveType
Параметр SensitiveType фильтрует результаты по указанному типу конфиденциальной информации. Допустимым значением является GUID типа конфиденциальной информации (например, 0e9b3178-9678-47dd-a509-37222ca96b42). Чтобы найти значение GUID типа конфиденциальной информации, выполните следующую команду: Get-DlpSensitiveInformationType.
Можно ввести несколько значений, разделенных запятыми: "Value1","Value2",..."ValueN"
.
Type: | MultiValuedProperty |
Position: | Named |
Default value: | None |
Required: | False |
Accept pipeline input: | False |
Accept wildcard characters: | False |
Applies to: | Exchange Online, Security & Compliance |