in

Office 365 Audit Data Yetkisiz Kullanımı İzleme

şu anda Office 365’e birçok machine ve yapay zeka ekliyor. Bir ipucu olarak, rapor verilerinin filtrelenmesine yardımcı olmak ve odaklanacak hesapları tanımlamak için teknolojiyi kullanabiliriz. Ve hepsinden önemlisi, PowerShell’de bunu yapmak kolaydır.

dosyasından çıktı, hesaplara atanan tüm Farklı Gönder, Tam Erişim ve Adına Gönder izinlerini listeleyen bir CSV dosyasıdır. İlk adım, CSV dosyasındaki verileri okumak ve bir diziye yalnızca SendAs kayıtları yüklenecek şekilde öğeleri filtrelemektir.

Office 365 Denetim Günlüğünden Veri Yakalama
Bir sonraki adım, her SendAs atamasını kullanıma karşı kontrol etmenin bir yolunu bulmaktır. Bilmenin en kolay yolu, Office 365 denetim günlüğünde SendAs olaylarını aramaktır. Office 365 E3 hesapları için veriler 90 gün boyunca saklanır (ancak yalnızca posta kutuları etkinse). Bir hesabın Office 365 E5 lisansı varsa veriler 365 gün boyunca saklanır.

Search-UnifiedAuditLog komudu çalıştırarak, her bir denetim olayında AuditData içeriğini paketinden çıkararak ve verileri depolayarak SendAs olaylarını son 90 gün boyunca toplayabiliriz. Neyse ki, işi başka bir CSV dosyasında saklayan bir komut dosyası zaten var.

GitHub’dan SendAs kayıtlarını analiz etmek ve filtrelemek için komut dosyasının bir kopyasını alabilirsiniz. Office 365 denetim günlüğünden SendAs kayıtlarını almak ve diğer iki girdiyi sağlamak için</div>ps://office365itpros.com/2020/03/25/reporting-exchange-online-fullaccess-sendas-sendonbehalfof/"> posta kutusu izinlerini bildirmek için diğer komut dosyalarına ihtiyacınız olduğunu unutmayın.

Detaylı bilgi için tıklayın

Yazıyı Paunlayabilirsiniz.

Ekleyen Bilişim Editörü

Bilişim platformu editörü :))

Yorumlar

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Loading…

0

Dahili parmak izi sensörlü Samsung taşınabilir SSD

Microsoft Launcher Preview, Uygulama Simgelerini Yeniden Konumlandırma Özelliği İle Güncellendi