Procedura dettagliata - da un dashboard in una rappresentazione più dettagliata

Nota:  Riteniamo importante fornire il contenuto della Guida più recente non appena possibile, nella lingua dell'utente. Questa pagina è stata tradotta automaticamente e potrebbe contenere errori di grammatica o imprecisioni. L'intento è quello di rendere fruibile il contenuto. Nella parte inferiore della pagina è possibile indicare se le informazioni sono risultate utili. Questo è l' articolo in lingua inglese per riferimento.

Se ha familiarità con i report e che la sicurezza di Office 365 e centro conformità, potrebbe essere utile per vedere come è possibile passare da un dashboard in una rappresentazione più dettagliata e azioni consigliate.

Questa è una delle diverse procedure dettagliate per la sicurezza e Allinea al centro conformità. Per altre procedure dettagliate, vedere la sezione argomenti correlati .

Procedura dettagliata: da un dashboard in una rappresentazione più dettagliata

Utile esaminare il flusso di un dashboard in un report in una rappresentazione più dettagliata e azione. Questo è un esempio di Business intelligence di spoofing .

  1. Iniziamo con dashboard di sicurezza protezione e centro conformità. (Passare alla gestione dei rischi > Dashboard.)

    Sicurezza e conformità Center, scegliere gestione dei rischi > Dashboard

  2. Nella riga che ci si alcune informazioni che indica che è necessario esaminare alcuni domini che potrebbero essere sospetti. (Nella riga approfondimenti, fare clic su coppie di dominio ).

    La riga approfondimenti menzioni potenziali problemi di spoofing

  3. È possibile ottenere un elenco di attività correlate a spoofing di business intelligence. Sono le istanze in cui sono stati inviati messaggi di posta elettronica con un aspetto come fornito dall'organizzazione, ma in realtà, sono stati, inviati da un'altra organizzazione. L'obiettivo è determinare se i messaggi di spoofing sono autorizzati o meno.

    Informazioni dettagliate sui intelligence spoofing

    In questo elenco, è possibile ordinare le informazioni per il conteggio dei messaggi, data che ultimo è stato rilevato il spoofing e altro. Fare clic intestazioni di colonna, ad esempio messaggio contare o ultimo rilevamento per vedere come ordinamento opere.

  4. Selezione di un elemento nell'elenco viene aperto il riquadro dei dettagli in cui è possibile vedere ulteriori informazioni, inclusi simili messaggi di posta elettronica che sono stati rilevati. (Fare clic su un elemento nell'elenco e rivedere le informazioni e suggerimenti)

    Selezione di un elemento viene aperto il riquadro dei dettagli

  5. Notare che nella parte superiore del riquadro, è possibile aggiungere il mittente all'elenco di mittenti consentiti dell'organizzazione. (Non selezionare Aggiungi al mittente 'AllowedtoSpoof' elenco Consenti finché non si è certi di voler procedere come segue. Altre informazioni sull'intelligence contraffatte.)

    È possibile autorizzare un mittente

In questo modo, è possibile spostare un dashboard a informazioni dettagliate sui e azioni consigliate.

Argomenti correlati

Procedura dettagliata: da alcune informazioni a un report dettagliato
procedura dettagliata: da un report dettagliato per un'analisi

Amplia le tue competenze su Office
Esplora i corsi di formazione
Ottieni in anticipo le nuove caratteristiche
Partecipa al programma Office Insider

Queste informazioni sono risultate utili?

Grazie per il feedback!

Grazie per il tuo feedback! Potrebbe essere utile metterti in contatto con uno dei nostri operatori del supporto di Office.

×