-
Inspekcje
-
Monitorowanie
-
Wyszukiwanie
-
Delegowanie
Inspekcje
Monitorowanie
Wyszukiwanie
Delegowanie
Śledź aktywność właścicieli, osób niebędących właścicielami oraz pełnomocników skrzynek pocztowych w tym aktywność logowania skrzynki pocztowej, wykorzystania z prawem do wysyłania oraz wiele innych.
Kontroluj aktywność administratorów taką jak tworzenie i usuwanie skrzynek pocztowych, zmiana uprawnień, delegowania, rozmiaru oraz wiele innych.
Uzyskuj dane inspekcji o zmianach uprawnień skrzynek pocztowych, w tym informacji o tym kto dokonał jakiej zmiany uprawnień i kiedy.
Dokonuj inspekcji zmodyfikowanych atrybutów użytkownika, takich jak nazwa, numer telefonu, biuro, wydział i wiele innych.
Przeglądaj dane inspekcji utworzonych, zmodyfikowanych lub usuniętych folderów publicznych. Kontroluj utworzone, zaakceptowane i odrzucane żądania synchronizacji i migracji.
Uzyskaj szczegóły inspekcji o wiadomościach, które są oznaczone jako spam, zablokowane w oparciu o zawartość, wysłane przez zablokowanych użytkowników, przefiltrowane regułą transportową oraz wiele innych.
Uzyskaj szczegóły dziennika inspekcji dla konfiguracji urządzeń mobilnych, w tym szczegóły o polityce urządzeń mobilnych, zmianie poziomu dostępu i usuniętych urządzeniach mobilnych.
Kontroluj ustawienia kalendarza skrzynki pocztowej, aby sprawdzić ustawienia wiadomości tekstowych dla zdarzeń kalendarza i wiele innych.
Kontroluj szczegółowo zasady skrzynki pocztowej OWA, konfiguracje skrzynki pocztowej, ustawienia kalendarza OWA oraz wiele innych.
Uzyskaj szczegółowe informacje o tworzeniu, modyfikacji i usuwaniu użytkowników wykonanych w Azure AD.
Dokładnie monitoruj zmiany licencji dokonane w Azure AD, aby efektywnie zarządzać swoimi licencjami.
Przeglądaj dane inspekcji o utworzonych, zmodyfikowanych i usuniętych grupach użytkownika. Dowiedz się kto dokonuje zmian członkostwa w grupach.
Kontroluj zresetowane lub zmienione hasła użytkownika, zmodyfikowane dane uwierzytelniające i wymuszone zmiany hasła.
Śledź kiedy administrator nadaje użytkownikowi uprawnienia administracyjne, usuwa użytkownikowi uprawnienia administracyjne lub modyfikuje informacje kontaktowe przedsiębiorstwa.
Kontroluj logowania użytkowników. Sprawdzaj udane i nieudane próby logowania wykonane przez użytkownika ze szczegółami danej aplikacji, adresem IP klienta i wieloma innymi.
Kontroluj aktywności administracyjne aplikacji, w tym kiedy administrator dodaje lub usuwa poświadczenia dla usługi lub wpisu delegowania.
Kontroluj zmiany wyświetlanych nazw, danych kontaktowych i innych atrybutów użytkownika.
Kontroluj zmiany nazw grup, adresów e-mail i innych atrybutów grupy.
Kontroluj utworzone, zmodyfikowane, usunięte, skopiowane lub przywrócone pliki oraz o zmienionej nazwie w celu dokładnego monitorowania zmian plików i folderów.
Przeglądaj szczegóły inspekcji o zaproszeniach do udostępniania, linków udostępniania funkcjonujących w przedsiębiorstwie, anonimowych linkach, żądaniach dostępu podobnie jak udostępnionych plików, folderów i witryn.
Zobacz jakie pliki są przesyłane i pobierane z OneDrive dla firm i jakie urządzenia są uprawnione do synchronizacji lub mają zablokowaną synchronizację.
Uzyskaj szczegóły inspekcji o użytkownikach, którzy zezwolili lub zablokowali usługę Sway.
Śledź utworzone, zmodyfikowane, usunięte i przeglądane Sway.
Zobacz jakie Sway mają włączoną/wyłączoną opcję zewnętrznego udostępniania i duplikowania.
Uzyskaj w czasie rzeczywistym szczegóły o pulpitach nawigacyjnych, które użytkownicy utworzyli, przeglądali, zmodyfikowali, usunęli, wydrukowali lub udostępnili.
Stosuj szczegółowe raporty inspekcji w celu śledzenia raportów Power BI utworzonych, zmodyfikowanych, usuniętych, eksportowanych, wydrukowanych lub pobranych przez użytkownika.
Kontroluj subskrypcje próbne, utworzone i usunięte grupy Power BI, przeglądane metryki użycia, utworzone i usunięte organizacyjne pakiety zawartości oraz inne aktywności portalu administracyjnego.
Śledź aktywność użytkownika i trendy przez kontrolę tworzenia zespołów i kanałów. Twórz harmonogram dla raportów inspekcji i wysyłaj je automatycznie na swój adres e-mail.
Monitoruj aktywność logowania użytkowników w celu wykrycia wymuszonych logowań, częstego znaku złośliwego działania i upewnij się, że twoja organizacja spełnia wymogi danej branży.
Dowiedz się czy twoje miejsce pracy zostało narażone na atak śledząc zmiany ustawień w organizacji, zespołach i ustawieniach kanału. Wykonuj raporty inspekcji, aby zobaczyć kto dokonał jakich zmian i kiedy.
Kontroluj administratorów i członków eDiscovery, przeglądane i usunięte sprawy eDiscovery, reguły zawieszania spraw oraz wiele innych.
Przeglądaj informacje inspekcji o utworzonych, usuniętych i zmodyfikowanych regułach i zasadach ochrony przed utratą danych, podobnie jak listę typów odzyskanych informacji wrażliwych.
Zobacz, kto przeglądał i odzyskiwał listę obiektów użytkownika, obiektów grup lub obiektów adresata.