Κοινή χρήση μέσω


Σχεδιασμός υλοποίησης Power BI: Defender για εφαρμογές cloud για Power BI

Σημείωμα

Αυτό το άρθρο αποτελεί μέρος της σειράς άρθρων σχεδιασμού υλοποίησης Power BI. Αυτή η σειρά εστιάζει κυρίως στην εμπειρία Power BI στο Microsoft Fabric. Για μια εισαγωγή στη σειρά, ανατρέξτε στο θέμα Σχεδιασμός υλοποίησης Power BI.

Αυτό το άρθρο περιγράφει τις δραστηριότητες σχεδιασμού που σχετίζονται με την υλοποίηση του Defender για εφαρμογές Cloud σε σχέση με την παρακολούθηση του Power BI. Στοχεύει στα εξής:

  • Διαχειριστές Power BI: Οι διαχειριστές που είναι υπεύθυνοι για την εποπτεία του Power BI στον οργανισμό. Οι διαχειριστές Power BI πρέπει να συνεργάζονται με την ασφάλεια πληροφοριών και άλλες σχετικές ομάδες.
  • Κέντρο αριστείας, ομάδες IT και BI: Άλλοι χρήστες που είναι υπεύθυνοι για την επίβλεψη του Power BI στον οργανισμό. Ίσως χρειαστεί να συνεργαστούν με διαχειριστές του Power BI, ομάδες ασφαλείας πληροφοριών και άλλες σχετικές ομάδες.

Σημαντικό

Η παρακολούθηση και η αποτροπή απώλειας δεδομένων (DLP) είναι μια σημαντική επιχείρηση σε όλο τον οργανισμό. Το πεδίο εφαρμογής και ο αντίκτυπός του είναι πολύ μεγαλύτερα από το Power BI μόνο. Αυτοί οι τύποι πρωτοβουλίας απαιτούν χρηματοδότηση, ιεράρχηση και σχεδιασμό. Αναμένετε να συμπεριλάβετε αρκετές διαλειτουργικές ομάδες στις προσπάθειες σχεδιασμού, χρήσης και εποπτείας.

Σας συνιστούμε να ακολουθήσετε μια σταδιακή προσέγγιση για την παράδοση του Defender για εφαρμογές cloud για παρακολούθηση του Power BI. Για μια περιγραφή των τύπων φάσεων παράδοσης που θα πρέπει να λάβετε υπόψη, ανατρέξτε στο θέμα Προστασία πληροφοριών για το Power BI (φάσεις παράδοσης).

Σκοπός της παρακολούθησης

Το Microsoft Defender για εφαρμογές cloud (παλαιότερα γνωστό ως Microsoft Cloud App Security) είναι ένας μεσίτης ασφαλείας πρόσβασης στο cloud (CASB) που υποστηρίζει διάφορες λειτουργίες ανάπτυξης. Διαθέτει ένα ευρύ σύνολο δυνατοτήτων που εκτείνονται πολύ πέρα από την εμβέλεια αυτού του άρθρου. Ορισμένες δυνατότητες εκτελούνται σε πραγματικό χρόνο, ενώ άλλες δεν εκτελούνται σε πραγματικό χρόνο.

Ακολουθούν ορισμένα παραδείγματα παρακολούθησης σε πραγματικό χρόνο που μπορείτε να υλοποιήσετε.

  • Αποκλεισμός λήψεων από την υπηρεσία Power BI: Μπορείτε να δημιουργήσετε μια πολιτική περιόδου λειτουργίας για να αποκλείσετε ορισμένους τύπους δραστηριοτήτων χρηστών. Για παράδειγμα, όταν ένας χρήστης προσπαθεί να κάνει λήψη μιας αναφοράς από την υπηρεσία Power BI στην οποία έχει εκχωρηθεί μια ετικέτα ευαισθησίας με υψηλό περιορισμό , η ενέργεια λήψης μπορεί να αποκλειστεί σε πραγματικό χρόνο.
  • Αποκλεισμός πρόσβασης στην υπηρεσία Power BI από μια μη διαχειριζόμενη συσκευή: Μπορείτε να δημιουργήσετε μια πολιτική πρόσβασης για να εμποδίσετε τους χρήστες να έχουν πρόσβαση σε ορισμένες εφαρμογές, εκτός εάν χρησιμοποιούν διαχειριζόμενη συσκευή. Για παράδειγμα, όταν ένας χρήστης προσπαθεί να αποκτήσει πρόσβαση στην υπηρεσία Power BI από το προσωπικό κινητό του τηλέφωνο, αυτή η ενέργεια μπορεί να αποκλειστεί.

Ακολουθούν ορισμένα παραδείγματα άλλων δυνατοτήτων που δεν είναι σε πραγματικό χρόνο.

  • Εντοπισμός και ειδοποίηση ορισμένων δραστηριοτήτων στην υπηρεσία Power BI: Μπορείτε να δημιουργήσετε μια πολιτική δραστηριότητας για τη δημιουργία μιας ειδοποίησης όταν προκύπτουν συγκεκριμένοι τύποι δραστηριοτήτων. Για παράδειγμα, όταν παρουσιάζεται μια δραστηριότητα διαχείρισης στην υπηρεσία Power BI (υποδεικνύοντας ότι έχει αλλάξει μια ρύθμιση μισθωτή), μπορείτε να λάβετε μια ειδοποίηση ηλεκτρονικού ταχυδρομείου.
  • Παρακολούθηση προηγμένων δραστηριοτήτων ασφαλείας: Μπορείτε να προβάλετε και να παρακολουθήσετε εισόδους και δραστηριότητες ασφαλείας, ανωμαλίες και παραβιάσεις. Οι ειδοποιήσεις μπορούν να δημιουργηθούν για καταστάσεις όπως ύποπτη δραστηριότητα, μη αναμενόμενες τοποθεσίες ή μια νέα τοποθεσία.
  • Παρακολούθηση δραστηριοτήτων χρηστών: Μπορείτε να προβάλετε και να παρακολουθήσετε δραστηριότητες χρηστών. Για παράδειγμα, σε έναν διαχειριστή Power BI μπορεί να εκχωρηθεί δικαίωμα προβολής του αρχείου καταγραφής δραστηριότητας του Power BI, εκτός από τη συχνότητα εισόδου χρήστη στο Defender για εφαρμογές cloud.
  • Εντοπισμός και ειδοποίηση ασυνήθιστης συμπεριφοράς στην υπηρεσία Power BI: Υπάρχουν ενσωματωμένες πολιτικές για τον εντοπισμό ανωμαλιών. Για παράδειγμα, όταν ένας χρήστης κάνει λήψη ή εξαγωγή περιεχομένου από την υπηρεσία Power BI σημαντικά συχνότερα από τα συνήθη μοτίβα, μπορείτε να λάβετε μια ειδοποίηση ηλεκτρονικού ταχυδρομείου.
  • Εύρεση μη εξουσιοδοτημένων εφαρμογών: Μπορείτε να βρείτε μη εξουσιοδοτημένες εφαρμογές σε χρήση εντός του οργανισμού. Για παράδειγμα, μπορεί να ανησυχείτε για την κοινή χρήση αρχείων (όπως αρχείων Power BI Desktop ή αρχείων Excel) σε ένα σύστημα κοινής χρήσης αρχείων άλλου κατασκευαστή. Μπορείτε να αποκλείσετε τη χρήση μιας εφαρμογής χωρίς συνδρομή και, στη συνέχεια, να επικοινωνήσετε με τους χρήστες για να τους εκπαιδεύσετε σχετικά με τους κατάλληλους τρόπους κοινής χρήσης και συνεργασίας με άλλους χρήστες.

Φιλοδώρημα

Η πύλη στο Defender για εφαρμογές cloud είναι ένα βολικό σημείο για να προβάλετε δραστηριότητες και ειδοποιήσεις χωρίς να δημιουργήσετε μια δέσμη ενεργειών για εξαγωγή και λήψη των δεδομένων. Αυτό το πλεονέκτημα περιλαμβάνει την προβολή δεδομένων από το αρχείο καταγραφής δραστηριότητας του Power BI.

Το Power BI είναι μία από τις πολλές εφαρμογές και υπηρεσίες που μπορούν να ενοποιηθούν με το Defender για εφαρμογές cloud. Εάν χρησιμοποιείτε ήδη το Defender για εφαρμογές cloud για άλλους σκοπούς, μπορεί να χρησιμοποιηθεί και για την παρακολούθηση του Power BI.

Οι πολιτικές που δημιουργούνται στο Defender για εφαρμογές cloud είναι μια μορφή DLP. Το άρθρο Αποτροπή απώλειας δεδομένων για το Power BI καλύπτει τις πολιτικές DLP για το Power BI που έχουν ρυθμιστεί στην πύλη συμμόρφωσης Του Microsoft Purview. Συνιστούμε να χρησιμοποιήσετε πολιτικές DLP για το Power BI με τις δυνατότητες που περιγράφονται σε αυτό το άρθρο. Παρόλο που υπάρχει κάποια επικάλυψη εννοιολογικά, οι δυνατότητες είναι διαφορετικές.

Προσοχή

Αυτό το άρθρο εστιάζει στις δυνατότητες του Microsoft Defender για εφαρμογές cloud που μπορούν να χρησιμοποιηθούν για την παρακολούθηση και την προστασία περιεχομένου του Power BI. Υπάρχουν πολλές άλλες δυνατότητες στο Defender για εφαρμογές cloud που δεν καλύπτονται σε αυτό το άρθρο. Φροντίστε να συνεργαστείτε με άλλους ενδιαφερόμενους και διαχειριστές συστημάτων για να λάβετε αποφάσεις που λειτουργούν καλά για όλες τις εφαρμογές και περιπτώσεις χρήσης.

Προαπαιτούμενα για το Defender για εφαρμογές cloud για το Power BI

Μέχρι τώρα, θα πρέπει να έχετε ολοκληρώσει τα βήματα σχεδιασμού σε επίπεδο οργανισμού που περιγράφηκαν στο άρθρο Αποτροπή απώλειας δεδομένων για το Power BI . Πριν συνεχίσετε, θα πρέπει να έχετε διαύγεια για τα εξής:

  • Τρέχουσα κατάσταση: Η τρέχουσα κατάσταση DLP στον οργανισμό σας. Θα πρέπει να κατανοήσετε σε ποιο βαθμό χρησιμοποιείται ήδη η DLP και ποιος είναι υπεύθυνος για τη διαχείρισή της.
  • Στόχοι και απαιτήσεις: Οι στρατηγικοί στόχοι για την υλοποίηση DLP στον οργανισμό σας. Η κατανόηση των στόχων και των απαιτήσεων θα αποτελέσει οδηγό για τις προσπάθειες υλοποίησής σας.

Συνήθως, πριν από την εφαρμογή της DLP έχει ήδη εφαρμοστεί η προστασία των πληροφοριών. Εάν δημοσιευτούν ετικέτες ευαισθησίας (περιγράφονται στο άρθρο Προστασία πληροφοριών για το Power BI ), μπορούν να χρησιμοποιηθούν σε ορισμένες πολιτικές εντός του Defender για εφαρμογές cloud.

Μπορεί να έχετε ήδη υλοποιήσει το DLP για Power BI (περιγράφεται στο άρθρο Αποτροπή απώλειας δεδομένων για το Power BI ). Αυτές οι δυνατότητες DLP διαφέρουν από τις δυνατότητες διαχείρισης στην πύλη συμμόρφωσης Microsoft Purview. Η διαχείριση όλων των δυνατοτήτων DLP που περιγράφονται σε αυτό το άρθρο γίνεται στην πύλη Defender για εφαρμογές cloud.

Βασικές αποφάσεις και ενέργειες

Θα πρέπει να λάβετε ορισμένες σημαντικές αποφάσεις προτού είστε έτοιμοι να ρυθμίσετε πολιτικές στο Defender για εφαρμογές cloud.

Οι αποφάσεις που σχετίζονται με τις πολιτικές του Defender για εφαρμογές cloud θα πρέπει να υποστηρίζουν απευθείας τους στόχους και τις απαιτήσεις για την προστασία των δεδομένων που αναγνωρίσατε προηγουμένως.

Τύπος πολιτικής και δραστηριότητες

Θα πρέπει να εξετάσετε ποιες δραστηριότητες χρήστη θέλετε να παρακολουθήσετε, να αποκλείσετε ή να ελέγξετε. Ο τύπος πολιτικής στο Defender για εφαρμογές cloud επηρεάζει:

  • Τι μπορείτε να επιτύχετε.
  • Ποιες δραστηριότητες μπορούν να συμπεριληφθούν στη ρύθμιση παραμέτρων.
  • Εάν τα στοιχεία ελέγχου θα συμβούν σε πραγματικό χρόνο ή όχι.

Πολιτικές σε πραγματικό χρόνο

Οι πολιτικές πρόσβασης και οι πολιτικές περιόδου λειτουργίας που δημιουργούνται στο Defender για εφαρμογές cloud σάς επιτρέπουν να παρακολουθείτε, να αποκλείετε ή να ελέγχετε περιόδους λειτουργίας χρηστών σε πραγματικό χρόνο.

Οι πολιτικές πρόσβασης και οι πολιτικές περιόδου λειτουργίας σάς επιτρέπουν να κάνετε τα εξής:

  • Απόκριση μέσω προγραμματισμού σε πραγματικό χρόνο: Εντοπισμός, ενημέρωση και αποκλεισμός επικίνδυνης, ακούσιας ή ακατάλληλης κοινής χρήσης ευαίσθητων δεδομένων. Αυτές οι ενέργειες σάς επιτρέπουν να κάνετε τα εξής:
    • Βελτιώστε τη συνολική ρύθμιση ασφάλειας του μισθωτή σας Power BI, με αυτοματισμό και πληροφορίες.
    • Ενεργοποιήστε τις περιπτώσεις αναλυτικής χρήσης που περιλαμβάνουν ευαίσθητα δεδομένα με τρόπο που μπορεί να ελεγχθεί.
  • Παροχή στους χρήστες ειδοποιήσεων βάσει περιεχομένου: Αυτή η δυνατότητα σάς επιτρέπει να κάνετε τα εξής:
    • Βοηθήστε τους χρήστες να λαμβάνουν τις σωστές αποφάσεις κατά τη διάρκεια της κανονικής ροής εργασιών τους.
    • Οδηγίες στους χρήστες να ακολουθούν την πολιτική ταξινόμησης και προστασίας δεδομένων χωρίς να επηρεάζονται η παραγωγικότητά τους.

Για την παροχή στοιχείων ελέγχου σε πραγματικό χρόνο, οι πολιτικές πρόσβασης και οι πολιτικές περιόδου λειτουργίας λειτουργούν με το Microsoft Entra ID, βασιζόμενοι στις δυνατότητες αντίστροφης μεσολάβησης του Ελέγχου εφαρμογών με πρόσβαση υπό όρους. Αντί για αιτήσεις χρηστών και αποκρίσεις μέσω της εφαρμογής (σε αυτή την περίπτωση η υπηρεσία Power BI), περνούν από μια αντίστροφη μεσολάβηση (Defender για εφαρμογές cloud).

Η ανακατεύθυνση δεν επηρεάζει την εμπειρία χρήστη. Ωστόσο, η διεύθυνση URL για την υπηρεσία Power BI θα αλλάξει σε https://app.powerbi.com.mcas.ms μόλις ρυθμίσετε το αναγνωριστικό Microsoft Entra για τον έλεγχο της εφαρμογής πρόσβασης υπό όρους με το Power BI. Επίσης, οι χρήστες θα λαμβάνουν μια ειδοποίηση όταν εισέρχονται στην υπηρεσία Power BI, η οποία ανακοινώνει ότι η εφαρμογή παρακολουθείται από το Defender για εφαρμογές cloud.

Σημαντικό

Οι πολιτικές πρόσβασης και οι πολιτικές περιόδου λειτουργίας λειτουργούν σε πραγματικό χρόνο. Άλλοι τύποι πολιτικής στο Defender για εφαρμογές cloud περιλαμβάνουν μια μικρή καθυστέρηση στην ειδοποίηση. Οι περισσότεροι άλλοι τύποι DLP και ελέγχου αντιμετωπίζουν επίσης λανθάνοντα χρόνο, συμπεριλαμβανομένου του DLP για το Power BI και του αρχείου καταγραφής δραστηριοτήτων Power BI.

Πολιτικές πρόσβασης

Μια πολιτική πρόσβασης που δημιουργείται στο Defender για εφαρμογές cloud ελέγχει εάν επιτρέπεται σε έναν χρήστη να εισέρχεται σε μια εφαρμογή cloud, όπως η υπηρεσία Power BI. Οι οργανισμοί που βρίσκονται σε βιομηχανίες υψηλής ρύθμισης θα ασχολούνται με τις πολιτικές πρόσβασης.

Ακολουθούν ορισμένα παραδείγματα για το πώς μπορείτε να χρησιμοποιήσετε πολιτικές πρόσβασης για να αποκλείσετε την πρόσβαση στην υπηρεσία Power BI.

  • Μη αναμενόμενος χρήστης: Μπορείτε να αποκλείσετε την πρόσβαση για έναν χρήστη που δεν είναι μέλος μιας συγκεκριμένης ομάδας ασφαλείας. Για παράδειγμα, αυτή η πολιτική μπορεί να είναι χρήσιμη όταν έχετε μια σημαντική εσωτερική διαδικασία που παρακολουθεί εγκεκριμένους χρήστες του Power BI μέσω μιας συγκεκριμένης ομάδας.
  • Μη διαχειριζόμενη συσκευή: Μπορείτε να αποκλείσετε την πρόσβαση για μια προσωπική συσκευή την οποία δεν διαχειρίζεται ο οργανισμός.
  • Ενημερώσεις που απαιτούνται: Μπορείτε να αποκλείσετε την πρόσβαση για έναν χρήστη που χρησιμοποιεί ένα παλιό πρόγραμμα περιήγησης ή λειτουργικό σύστημα.
  • Τοποθεσία: Μπορείτε να αποκλείσετε την πρόσβαση για μια τοποθεσία όπου δεν έχετε γραφεία ή χρήστες ή από μια άγνωστη διεύθυνση IP.

Φιλοδώρημα

Εάν έχετε εξωτερικούς χρήστες που έχουν πρόσβαση στον μισθωτή σας Power BI ή υπαλλήλους που ταξιδεύουν συχνά, αυτό μπορεί να επηρεάσει τον τρόπο με τον οποίο καθορίζετε τις πολιτικές ελέγχου πρόσβασης. Η διαχείριση αυτών των τύπων πολιτικών γίνεται συνήθως από το σύνολο it.

Πολιτικές περιόδου λειτουργίας

Μια πολιτική περιόδου λειτουργίας είναι χρήσιμη όταν δεν θέλετε να επιτρέψετε ή να αποκλείσετε πλήρως την πρόσβαση (κάτι που μπορεί να γίνει με μια πολιτική πρόσβασης, όπως περιγράφεται προηγουμένως). Συγκεκριμένα, επιτρέπει την πρόσβαση στον χρήστη κατά την παρακολούθηση ή τον περιορισμό του τι συμβαίνει ενεργά κατά τη διάρκεια της περιόδου λειτουργίας του.

Ακολουθούν ορισμένα παραδείγματα των τρόπων με τους οποίους μπορείτε να χρησιμοποιήσετε πολιτικές περιόδου λειτουργίας για την παρακολούθηση, τον αποκλεισμό ή τον έλεγχο περιόδων λειτουργίας χρήστη στην υπηρεσία Power BI.

  • Αποκλεισμός λήψεων: Αποκλεισμός λήψεων και εξαγωγών όταν μια συγκεκριμένη ετικέτα ευαισθησίας, όπως Εξαιρετικά περιορισμένη, ανατίθεται στο στοιχείο στην υπηρεσία Power BI.
  • Παρακολούθηση εισόδων: Παρακολουθήστε πότε ένας χρήστης, ο οποίος ικανοποιεί ορισμένες συνθήκες, εισέρχεται. Για παράδειγμα, ο χρήστης μπορεί να είναι μέλος μιας συγκεκριμένης ομάδας ασφαλείας ή χρησιμοποιεί μια προσωπική συσκευή την οποία δεν διαχειρίζεται ο οργανισμός.

Φιλοδώρημα

Η δημιουργία μιας πολιτικής περιόδου λειτουργίας (για παράδειγμα, για την αποτροπή λήψεων) για περιεχόμενο που έχει αντιστοιχιστεί σε μια συγκεκριμένη ετικέτα ευαισθησίας, όπως "Άκρως περιορισμένο", αποτελεί μια από τις πιο αποτελεσματικές περιπτώσεις χρήσης για στοιχεία ελέγχου περιόδου λειτουργίας σε πραγματικό χρόνο με το Power BI.

Είναι επίσης δυνατός ο έλεγχος αποστολών αρχείων με πολιτικές περιόδου λειτουργίας. Ωστόσο, συνήθως θέλετε να ενθαρρύνετε τους χρήστες BI με λειτουργία από τον χρήστη να αποστείλουν περιεχόμενο στην υπηρεσία Power BI (αντί να κάνουν κοινή χρήση αρχείων Power BI Desktop). Επομένως, σκεφτείτε προσεκτικά τον αποκλεισμό αποστολών αρχείων.

Λίστα ελέγχου - Κατά τον σχεδιασμό πολιτικών σε πραγματικό χρόνο στο Defender για εφαρμογές cloud, βασικές αποφάσεις και ενέργειες περιλαμβάνουν τα εξής:

  • Προσδιορίστε περιπτώσεις χρήσης για να αποκλείσετε την πρόσβαση: Δημιουργήστε μια λίστα σεναρίων για το πότε είναι κατάλληλος ο αποκλεισμός πρόσβασης στην υπηρεσία Power BI.
  • Αναγνώριση περιπτώσεων χρήσης για την παρακολούθηση εισόδων: Δημιουργήστε μια λίστα με σενάρια για την παρακολούθηση των εισόδων στην υπηρεσία Power BI είναι κατάλληλη.
  • Προσδιορίστε περιπτώσεις χρήσης για να αποκλείσετε λήψεις: Προσδιορίστε πότε πρέπει να αποκλειστούν τα στοιχεία λήψης από την υπηρεσία Power BI. Προσδιορίστε ποιες ετικέτες ευαισθησίας θα πρέπει να συμπεριληφθούν.

Πολιτικές δραστηριότητας

Οι πολιτικές δραστηριότητας στο Defender για εφαρμογές cloud δεν λειτουργούν σε πραγματικό χρόνο.

Μπορείτε να ρυθμίσετε μια πολιτική δραστηριότητας για να ελέγχετε συμβάντα που έχουν καταγραφεί στο αρχείο καταγραφής δραστηριότητας του Power BI. Η πολιτική μπορεί να ενεργήσει σε μία μόνο δραστηριότητα ή μπορεί να ενεργήσει σε επαναλαμβανόμενες δραστηριότητες από έναν μεμονωμένο χρήστη (όταν μια συγκεκριμένη δραστηριότητα πραγματοποιείται περισσότερες φορές από έναν καθορισμένο αριθμό μέσα σε έναν καθορισμένο αριθμό λεπτών).

Μπορείτε να χρησιμοποιήσετε πολιτικές δραστηριότητας για να παρακολουθείτε τη δραστηριότητα στην υπηρεσία Power BI με διαφορετικούς τρόπους. Ακολουθούν ορισμένα παραδείγματα για το τι μπορείτε να επιτύχετε.

  • Μη εξουσιοδοτημένη ή μη αναμενόμενη προβολή περιεχομένου από χρήστες: Ένας χρήστης που δεν είναι μέλος μιας συγκεκριμένης ομάδας ασφάλειας (ή εξωτερικός χρήστης) έχει δει μια αναφορά με προνομιακά δικαιώματα που παρέχεται στο διοικητικό συμβούλιο.
  • Μη εξουσιοδοτημένες ή μη αναμενόμενες ρυθμίσεις μισθωτή ενημερώσεων χρήστη: Ένας χρήστης που δεν είναι μέλος μιας συγκεκριμένης ομάδας ασφαλείας, όπως η ομάδα διαχειριστών Power BI, ενημέρωσε τις ρυθμίσεις μισθωτή στην υπηρεσία Power BI. Μπορείτε επίσης να επιλέξετε να ενημερώνεστε κάθε φορά που ενημερώνεται μια ρύθμιση μισθωτή.
  • Μεγάλος αριθμός διαγραφών: Ένας χρήστης έχει διαγράψει περισσότερους από 20 χώρους εργασίας ή αναφορές σε μια χρονική περίοδο που είναι μικρότερη από 10 λεπτά.
  • Μεγάλος αριθμός λήψεων: Ένας χρήστης έχει λάβει περισσότερες από 30 αναφορές σε μια χρονική περίοδο που είναι λιγότερο από πέντε λεπτά.

Ο χειρισμός των τύπων ειδοποιήσεων πολιτικής δραστηριότητας που περιγράφονται σε αυτήν την ενότητα συνήθως γίνεται από τους διαχειριστές του Power BI ως μέρος της εποπτείας τους στο Power BI. Κατά τη ρύθμιση ειδοποιήσεων στο Defender για εφαρμογές cloud, συνιστάται να εστιάζετε σε καταστάσεις που αντιπροσωπεύουν σημαντικό κίνδυνο για τον οργανισμό. Αυτό συμβαίνει επειδή κάθε ειδοποίηση θα πρέπει να ελεγχθεί και να κλείσει από έναν διαχειριστή.

Προειδοποίηση

Επειδή τα συμβάντα αρχείου καταγραφής δραστηριότητας του Power BI δεν είναι διαθέσιμα σε πραγματικό χρόνο, δεν μπορούν να χρησιμοποιηθούν για παρακολούθηση ή αποκλεισμό σε πραγματικό χρόνο. Ωστόσο, μπορείτε να χρησιμοποιήσετε λειτουργίες από τις πολιτικές δραστηριότητας του αρχείου καταγραφής δραστηριότητας. Φροντίστε να συνεργαστείτε με την ομάδα ασφάλειας πληροφοριών σας για να επαληθεύσετε τι είναι τεχνικά εφικτό προτού προχωρήσετε πολύ στη διαδικασία σχεδιασμού.

Λίστα ελέγχου - Κατά τον σχεδιασμό των πολιτικών δραστηριότητάς σας, βασικές αποφάσεις και ενέργειες περιλαμβάνουν τα εξής:

  • Προσδιορισμός περιπτώσεων χρήσης για παρακολούθηση δραστηριότητας: Δημιουργήστε μια λίστα με συγκεκριμένες δραστηριότητες από το αρχείο καταγραφής δραστηριότητας του Power BI που αντιπροσωπεύουν σημαντικό κίνδυνο για τον οργανισμό. Προσδιορίστε εάν ο κίνδυνος σχετίζεται με μία μόνο δραστηριότητα ή επαναλαμβανόμενες δραστηριότητες.
  • Συντονιστείτε την προσπάθεια με τους διαχειριστές του Power BI: Συζητήστε τις δραστηριότητες Power BI που θα παρακολουθούνται στο Defender για εφαρμογές cloud. Βεβαιωθείτε ότι δεν υπάρχει διπλότυπη προσπάθεια μεταξύ διαφορετικών διαχειριστών.

Οι χρήστες επηρεάστηκαν

Ένας από τους συναρπαστικούς λόγους για την ενσωμάτωση του Power BI με το Defender για εφαρμογές cloud είναι να επωφεληθείτε από τα στοιχεία ελέγχου σε πραγματικό χρόνο όταν οι χρήστες αλληλεπιδρούν με την υπηρεσία Power BI. Αυτός ο τύπος ενοποίησης απαιτεί έλεγχο της εφαρμογής πρόσβασης υπό όρους στο Αναγνωριστικό Microsoft Entra.

Πριν ρυθμίσετε τον έλεγχο εφαρμογής πρόσβασης υπό όρους στο Αναγνωριστικό Microsoft Entra, θα πρέπει να εξετάσετε ποιοι χρήστες θα συμπεριληφθούν. Συνήθως, συμπεριλαμβάνονται όλοι οι χρήστες. Ωστόσο, μπορεί να υπάρχουν λόγοι για να εξαιρέσετε συγκεκριμένους χρήστες.

Φιλοδώρημα

Κατά τη ρύθμιση της πολιτικής πρόσβασης υπό όρους, είναι πιθανό ότι ο διαχειριστής του Microsoft Entra θα εξαιρέσει συγκεκριμένους λογαριασμούς διαχειριστή. Αυτή η προσέγγιση θα αποτρέψει τον αποκλεισμό διαχειριστών. Συνιστούμε οι εξαιρούμενοι λογαριασμοί να είναι διαχειριστές του Microsoft Entra και όχι τυπικοί χρήστες του Power BI.

Ορισμένοι τύποι πολιτικών στο Defender για εφαρμογές cloud μπορούν να ισχύουν για συγκεκριμένους χρήστες και ομάδες. Τις περισσότερες φορές, αυτοί οι τύποι πολιτικών ισχύουν για όλους τους χρήστες. Ωστόσο, είναι πιθανό να αντιμετωπίσετε μια κατάσταση όταν θα χρειαστεί να εξαιρέσετε σκόπιμα ορισμένους χρήστες.

Λίστα ελέγχου - Όταν εξετάζετε ποιοι χρήστες επηρεάζονται, βασικές αποφάσεις και ενέργειες περιλαμβάνουν:

  • Εξετάστε ποιοι χρήστες περιλαμβάνονται: Επιβεβαιώστε εάν όλοι οι χρήστες θα συμπεριληφθούν στην πολιτική ελέγχου εφαρμογών με πρόσβαση υπό όρους του Microsoft Entra.
  • Προσδιορίστε ποιοι λογαριασμοί διαχειριστή θα πρέπει να εξαιρεθούν: Προσδιορίστε ποιοι συγκεκριμένοι λογαριασμοί διαχειριστή θα πρέπει να εξαιρεθούν σκόπιμα από την πολιτική ελέγχου εφαρμογών με πρόσβαση υπό όρους της Microsoft Entra.
  • Προσδιορίστε εάν ορισμένες πολιτικές defender ισχύουν για υποσύνολα χρηστών: Για έγκυρες περιπτώσεις χρήσης, εξετάστε εάν θα πρέπει να ισχύουν για όλους ή για ορισμένους χρήστες (όταν είναι δυνατό).

Ανταλλαγή μηνυμάτων χρήστη

Έχοντας εντοπίσει περιπτώσεις χρήσης, θα πρέπει να λάβετε υπόψη τι πρέπει να συμβαίνει όταν υπάρχει δραστηριότητα χρήστη που αντιστοιχεί στην πολιτική.

Όταν μια δραστηριότητα αποκλείεται σε πραγματικό χρόνο, είναι σημαντικό να παράσχετε στον χρήστη ένα προσαρμοσμένο μήνυμα. Το μήνυμα είναι χρήσιμο όταν θέλετε να παρέχετε περισσότερη καθοδήγηση και ενημέρωση για τους χρήστες σας κατά τη διάρκεια της κανονικής ροής εργασιών τους. Είναι πιο πιθανό οι χρήστες να διαβάζουν και να απορροφούν τις ειδοποιήσεις των χρηστών όταν είναι:

  • Συγκεκριμένα: Η συσχέτιση του μηνύματος με την πολιτική διευκολύνει την κατανόηση.
  • Δυνατότητα ενεργειών: Παρέχετε μια πρόταση για το τι πρέπει να κάνουν ή πώς μπορούν να βρουν περισσότερες πληροφορίες.

Ορισμένοι τύποι πολιτικών στο Defender για εφαρμογές cloud μπορούν να έχουν ένα προσαρμοσμένο μήνυμα. Ακολουθούν δύο παραδείγματα ειδοποιήσεων χρήστη.

Παράδειγμα 1: Μπορείτε να ορίσετε μια πολιτική ελέγχου περιόδου λειτουργίας σε πραγματικό χρόνο που αποτρέπει όλες τις εξαγωγές και λήψεις όταν η ετικέτα ευαισθησίας για το στοιχείο Power BI (όπως μια αναφορά ή μοντέλο σημασιολογίας) έχει οριστεί σε Ιδιαίτερα περιορισμένο. Το προσαρμοσμένο μήνυμα αποκλεισμού στο Defender για εφαρμογές cloud αναφέρει: Δεν επιτρέπεται η λήψη αρχείων με ετικέτα υψηλής περιορισμού από την υπηρεσία Power BI. Προβάλετε το περιεχόμενο online στην υπηρεσία Power BI. Επικοινωνήστε με την ομάδα υποστήριξης του Power BI για τυχόν ερωτήσεις.

Παράδειγμα 2: Μπορείτε να ορίσετε μια πολιτική πρόσβασης σε πραγματικό χρόνο που εμποδίζει έναν χρήστη να εισέρχεται στην υπηρεσία Power BI όταν δεν χρησιμοποιεί έναν υπολογιστή που διαχειρίζεται ο οργανισμός. Το προσαρμοσμένο μήνυμα αποκλεισμού στο Defender για εφαρμογές cloud αναφέρει: Η υπηρεσία Power BI ενδέχεται να μην είναι προσβάσιμη σε προσωπική συσκευή. Χρησιμοποιήστε τη συσκευή που παρέχεται από τον οργανισμό. Επικοινωνήστε με την ομάδα υποστήριξης του Power BI για τυχόν ερωτήσεις.

Λίστα ελέγχου - Κατά την εξέταση μηνυμάτων χρηστών στο Defender για εφαρμογές cloud, βασικές αποφάσεις και ενέργειες περιλαμβάνουν:

  • Αποφασίστε πότε απαιτείται ένα προσαρμοσμένο μήνυμα αποκλεισμού: Για κάθε πολιτική που σκοπεύετε να δημιουργήσετε, προσδιορίστε εάν θα απαιτείται προσαρμοσμένο μήνυμα αποκλεισμού.
  • Δημιουργία προσαρμοσμένων μηνυμάτων μπλοκ: Για κάθε πολιτική, ορίστε ποιο μήνυμα θα εμφανίζεται στους χρήστες. Σχεδιάστε να συσχετίσετε κάθε μήνυμα με την πολιτική, ώστε να είναι συγκεκριμένη και αξιοποιήσιμη.

Ειδοποιήσεις διαχειριστή

Οι ειδοποιήσεις είναι χρήσιμες όταν θέλετε οι διαχειριστές ασφάλειας και συμμόρφωσης να γνωρίζουν ότι έχει παρουσιαστεί παραβίαση πολιτικής. Όταν ορίζετε πολιτικές στο Defender για εφαρμογές cloud, εξετάστε εάν πρέπει να δημιουργηθούν ειδοποιήσεις. Για περισσότερες πληροφορίες, ανατρέξτε στο θέμα Τύποι ειδοποιήσεων στο Defender για εφαρμογές cloud.

Προαιρετικά, μπορείτε να ρυθμίσετε μια ειδοποίηση για την αποστολή ενός μηνύματος ηλεκτρονικού ταχυδρομείου σε πολλούς διαχειριστές. Όταν απαιτείται μια ειδοποίηση ηλεκτρονικού ταχυδρομείου, συνιστούμε να χρησιμοποιήσετε μια ομάδα ασφαλείας με δυνατότητα αλληλογραφίας. Για παράδειγμα, μπορείτε να χρησιμοποιήσετε μια ομάδα με την ονομασία Ειδοποιήσεις ασφάλειας και συμμόρφωσης.

Σε περιπτώσεις υψηλής προτεραιότητας, είναι δυνατή η αποστολή ειδοποιήσεων μέσω μηνύματος κειμένου. Μπορείτε επίσης να δημιουργήσετε προσαρμοσμένο αυτοματισμό ειδοποιήσεων και ροές εργασιών μέσω ενοποίησης με το Power Automate.

Μπορείτε να ρυθμίσετε κάθε ειδοποίηση με χαμηλή, μέση ή υψηλή σοβαρότητα. Το επίπεδο σοβαρότητας είναι χρήσιμο κατά την ιεράρχηση του ελέγχου ανοικτών ειδοποιήσεων. Ένας διαχειριστής θα πρέπει να ελέγξει και να εκτελέσει ενέργειες σε κάθε ειδοποίηση. Μια ειδοποίηση μπορεί να κλείσει ως αληθώς θετική, ψευδώς θετική ή καλοήθης.

Ακολουθούν δύο παραδείγματα ειδοποιήσεων διαχειριστή.

Παράδειγμα 1: Μπορείτε να ορίσετε μια πολιτική ελέγχου περιόδου λειτουργίας σε πραγματικό χρόνο που αποτρέπει όλες τις εξαγωγές και λήψεις όταν η ετικέτα ευαισθησίας για το στοιχείο Power BI (όπως μια αναφορά ή μοντέλο σημασιολογίας) έχει οριστεί σε Ιδιαίτερα περιορισμένο. Διαθέτει ένα χρήσιμο προσαρμοσμένο μήνυμα αποκλεισμού για τον χρήστη. Ωστόσο, σε αυτή την περίπτωση δεν χρειάζεται να δημιουργήσετε μια ειδοποίηση.

Παράδειγμα 2: Μπορείτε να ορίσετε μια πολιτική δραστηριότητας που παρακολουθεί εάν ένας εξωτερικός χρήστης έχει προβάλει μια αναφορά με προνομιακά δικαιώματα που παρέχεται στο διοικητικό συμβούλιο. Μπορεί να ρυθμιστεί μια ειδοποίηση υψηλής σοβαρότητας για να διασφαλιστεί ότι η δραστηριότητα διερευνάται αμέσως.

Φιλοδώρημα

Το παράδειγμα 2 επισημαίνει τις διαφορές μεταξύ της προστασίας πληροφοριών και της ασφάλειας. Η πολιτική δραστηριότητάς του μπορεί να βοηθήσει στον προσδιορισμό σεναρίων όπου οι χρήστες BI με λειτουργία από τον χρήστη έχουν δικαίωμα διαχείρισης ασφάλειας για το περιεχόμενο. Ωστόσο, αυτοί οι χρήστες μπορούν να προβούν σε ενέργειες που αποθαρρύνονται από την πολιτική οργανισμού. Συνιστούμε να ορίζετε αυτούς τους τύπους πολιτικών μόνο σε συγκεκριμένες περιπτώσεις, όταν οι πληροφορίες είναι ιδιαίτερα ευαίσθητες.

Λίστα ελέγχου - Κατά την εξέταση της ειδοποίησης για διαχειριστές στο Defender για εφαρμογές cloud, βασικές αποφάσεις και ενέργειες περιλαμβάνουν τα εξής:

  • Αποφασίστε πότε απαιτούνται ειδοποιήσεις: Για κάθε πολιτική που σκοπεύετε να δημιουργήσετε, αποφασίστε ποιες καταστάσεις συνιστούν τη χρήση ειδοποιήσεων.
  • Αποσαφήνιση ρόλων και ευθυνών: Προσδιορίστε τις προσδοκίες και τις ενέργειες που πρέπει να λαμβάνονται όταν δημιουργείται μια ειδοποίηση.
  • Προσδιορίστε ποιος θα λαμβάνει ειδοποιήσεις: Αποφασίστε ποιοι διαχειριστές ασφάλειας και συμμόρφωσης θα εξετάσουν και θα ενεργοποιήσουν τις ειδοποιήσεις ανοίγματος. Επιβεβαιώστε ότι πληρούνται τα δικαιώματα και οι απαιτήσεις εκχώρησης αδειών χρήσης για κάθε διαχειριστή που θα χρησιμοποιεί το Defender για εφαρμογές cloud.
  • Δημιουργία νέας ομάδας: Όταν είναι απαραίτητο, δημιουργήστε μια νέα ομάδα ασφαλείας με δυνατότητα αλληλογραφίας που θα χρησιμοποιείται για ειδοποιήσεις ηλεκτρονικού ταχυδρομείου.

Σύμβαση ονομασίας πολιτικής

Προτού δημιουργήσετε πολιτικές στο Defender για εφαρμογές cloud, είναι καλή ιδέα να δημιουργήσετε πρώτα μια σύμβαση ονομασίας. Μια σύμβαση ονοματοθεσιών είναι χρήσιμη όταν υπάρχουν πολλοί τύποι πολιτικών για πολλούς τύπους εφαρμογών. Είναι επίσης χρήσιμο όταν οι διαχειριστές του Power BI συμμετέχουν στην παρακολούθηση.

Φιλοδώρημα

Εξετάστε το ενδεχόμενο να παραχωρήσετε στο Defender για εφαρμογές cloud πρόσβαση στους διαχειριστές σας Power BI. Χρησιμοποιήστε τον ρόλο διαχειριστή, ο οποίος επιτρέπει την προβολή του αρχείου καταγραφής δραστηριότητας, συμβάντων εισόδου και συμβάντων που σχετίζονται με την υπηρεσία Power BI.

Εξετάστε ένα πρότυπο σύμβασης ονομασίας που περιλαμβάνει σύμβολα κράτησης θέσης στοιχείων: <Εφαρμογή> - <Περιγραφή> - <Ενέργεια> - <Τύπος πολιτικής>

Ακολουθούν ορισμένα παραδείγματα σύμβασης ονοματοθεσιών.

Τύπος πολιτικής Πραγματικού χρόνου Όνομα πολιτικής
Πολιτική περιόδου λειτουργίας Όχι Power BI - Ετικέτα υψηλής περιορισμού - Αποκλεισμός λήψεων - RT
Πολιτική πρόσβασης Όχι Όλα - Μη διαχειριζόμενη συσκευή - Αποκλεισμός πρόσβασης - RT
Πολιτική δραστηριότητας Όχι Power BI - Δραστηριότητα διαχείρισης
Πολιτική δραστηριότητας Όχι Power BI - Ο εξωτερικός χρήστης προβάλλει την εκτελεστική αναφορά

Τα στοιχεία της σύμβασης ονομασίας περιλαμβάνουν τα εξής:

  • Εφαρμογή: Το όνομα της εφαρμογής. Το πρόθημα Power BI βοηθά στην ομαδοποίηση όλων των πολιτικών του Power BI κατά την ταξινόμηση. Ωστόσο, ορισμένες πολιτικές θα ισχύουν για όλες τις εφαρμογές cloud και όχι μόνο για την υπηρεσία Power BI.
  • Περιγραφή: Το τμήμα περιγραφής του ονόματος θα διαφέρει περισσότερο. Μπορεί να περιλαμβάνει ετικέτες ευαισθησίας που επηρεάζονται ή τον τύπο δραστηριότητας που παρακολουθείται.
  • Ενέργεια: (Προαιρετικό) Στα παραδείγματα, μία πολιτική περιόδου λειτουργίας έχει μια ενέργεια Αποκλεισμός λήψεων. Συνήθως, μια ενέργεια είναι απαραίτητη μόνο όταν πρόκειται για πολιτική σε πραγματικό χρόνο.
  • Τύπος πολιτικής: (Προαιρετικό) Στο παράδειγμα, το επίθημα RT υποδεικνύει ότι πρόκειται για πολιτική σε πραγματικό χρόνο. Ο καθορισμός του αν είναι σε πραγματικό χρόνο ή όχι βοηθά στη διαχείριση των προσδοκιών.

Υπάρχουν άλλα χαρακτηριστικά που δεν χρειάζεται να συμπεριληφθούν στο όνομα της πολιτικής. Αυτά τα χαρακτηριστικά περιλαμβάνουν το επίπεδο σοβαρότητας (χαμηλό, μεσαίο ή υψηλό) και την κατηγορία (όπως εντοπισμός απειλών ή DLP). Και τα δύο χαρακτηριστικά μπορούν να φιλτραριστούν στη σελίδα ειδοποιήσεων.

Φιλοδώρημα

Μπορείτε να μετονομάσετε μια πολιτική στο Defender για εφαρμογές cloud. Ωστόσο, δεν είναι δυνατή η μετονομασία των ενσωματωμένων πολιτικών εντοπισμού ανωμαλιών. Για παράδειγμα, η ύποπτη κοινή χρήση αναφοράς Power BI είναι μια ενσωματωμένη πολιτική που δεν μπορεί να μετονομαστεί.

Λίστα ελέγχου - Κατά την εξέταση της σύμβασης ονομασίας πολιτικής, βασικές αποφάσεις και ενέργειες περιλαμβάνουν:

  • Επιλέξτε μια σύμβαση ονοματοθεσιών: Χρησιμοποιήστε τις πρώτες πολιτικές σας για να δημιουργήσετε μια συνεπή σύμβαση ονοματοθεσιών, η οποία θα είναι απλή για ερμηνεία. Εστιάστε στη χρήση ενός συνεπούς προθέματος και επιθήματος.
  • Τεκμηριώστε τη σύμβαση ονομασίας: Καταχωρήστε τεκμηρίωση αναφοράς σχετικά με τη σύμβαση ονομασίας πολιτικής. Βεβαιωθείτε ότι οι διαχειριστές του συστήματός σας γνωρίζουν τη σύμβαση ονοματοθεσιών.
  • Ενημέρωση υπαρχουσών πολιτικών: Ενημερώστε τυχόν υπάρχουσες πολιτικές Defender ώστε να συμμορφώνονται με τη νέα σύμβαση ονομασίας.

Απαιτήσεις παραχώρησης άδειας χρήσης

Πρέπει να υπάρχουν συγκεκριμένες άδειες χρήσης για την παρακολούθηση ενός μισθωτή Power BI. Οι διαχειριστές πρέπει να έχουν μία από τις ακόλουθες άδειες χρήσης.

  • Microsoft Defender για εφαρμογές cloud: Παρέχει δυνατότητες Defender για εφαρμογές cloud για όλες τις υποστηριζόμενες εφαρμογές (συμπεριλαμβανομένης της υπηρεσίας Power BI).
  • Office 365 Cloud App Security: Παρέχει δυνατότητες Defender για εφαρμογές cloud για εφαρμογές Office 365 που αποτελούν μέρος της οικογένειας προγραμμάτων Office 365 E5 (συμπεριλαμβανομένης της υπηρεσίας Power BI).

Επίσης, εάν οι χρήστες χρειάζεται να χρησιμοποιούν πολιτικές πρόσβασης σε πραγματικό χρόνο ή πολιτικές περιόδου λειτουργίας στο Defender για εφαρμογές cloud, θα χρειαστούν μια άδεια χρήσης Για αναγνωριστικό P1 του Microsoft Entra.

Φιλοδώρημα

Εάν χρειάζεστε διευκρινίσεις σχετικά με τις απαιτήσεις εκχώρησης αδειών χρήσης, επικοινωνήστε με την ομάδα λογαριασμού Microsoft.

Λίστα ελέγχου - Κατά την αξιολόγηση των απαιτήσεων εκχώρησης αδειών χρήσης, βασικές αποφάσεις και ενέργειες περιλαμβάνουν:

  • Εξετάστε τις απαιτήσεις εκχώρησης αδειών χρήσης προϊόντων: Βεβαιωθείτε ότι έχετε εξετάσει όλες τις απαιτήσεις παραχώρησης αδειών χρήσης για εργασία με το Defender για εφαρμογές cloud.
  • Προμήθεια πρόσθετων αδειών χρήσης: Εάν υπάρχει, αγοράστε περισσότερες άδειες χρήσης για να ξεκλειδώσετε τη λειτουργικότητα που σκοπεύετε να χρησιμοποιήσετε.
  • Εκχώρηση αδειών χρήσης: Εκχωρήστε μια άδεια χρήσης σε καθέναν από τους διαχειριστές ασφάλειας και συμμόρφωσης που θα χρησιμοποιούν το Defender για εφαρμογές cloud.

Τεκμηρίωση και εκπαίδευση χρηστών

Πριν από την παράδοση του Defender για εφαρμογές cloud, συνιστούμε να δημιουργήσετε και δημοσιεύσετε τεκμηρίωση χρήστη. Μια σελίδα του SharePoint ή μια σελίδα wiki στην κεντρική πύλη σας μπορεί να λειτουργήσει καλά καθώς θα είναι εύκολο να διατηρηθεί. Ένα έγγραφο που έχει αποσταλεί σε μια κοινόχρηστη βιβλιοθήκη ή σε μια τοποθεσία Του Teams είναι επίσης μια καλή λύση.

Ο στόχος της τεκμηρίωσης είναι να επιτύχει μια απρόσκοπτη εμπειρία χρήστη. Η προετοιμασία της τεκμηρίωσης χρήστη θα σας βοηθήσει επίσης να βεβαιωθείτε ότι έχετε λάβει υπόψη τα πάντα.

Συμπεριλάβετε πληροφορίες σχετικά με το με ποιον θα επικοινωνούν οι χρήστες όταν οι χρήστες αντιμετωπίζουν ερωτήσεις ή τεχνικά προβλήματα.

Οι συνήθεις ερωτήσεις και παραδείγματα είναι ιδιαίτερα χρήσιμα για την τεκμηρίωση των χρηστών.

Λίστα ελέγχου - Κατά την προετοιμασία της τεκμηρίωσης και της εκπαίδευσης των χρηστών, βασικές αποφάσεις και ενέργειες περιλαμβάνουν τα εξής:

  • Ενημέρωση τεκμηρίωσης για δημιουργούς και καταναλωτές περιεχομένου: Ενημερώστε τις Συνήθεις ερωτήσεις και παραδείγματα για να συμπεριλάβετε σχετικές πληροφορίες σχετικά με τις πολιτικές που ενδέχεται να αντιμετωπίσουν οι χρήστες.
  • Δημοσίευση τρόπου λήψης βοήθειας: Βεβαιωθείτε ότι οι χρήστες σας γνωρίζουν πώς μπορούν να λάβουν βοήθεια όταν αντιμετωπίζουν κάτι μη αναμενόμενο ή που δεν καταλαβαίνουν.
  • Προσδιορίστε εάν απαιτείται συγκεκριμένη εκπαίδευση: Δημιουργήστε ή ενημερώστε την εκπαίδευση χρήστη για να συμπεριλάβετε χρήσιμες πληροφορίες, ειδικά εάν υπάρχει κανονιστική απαίτηση για να το κάνετε.

Υποστήριξη χρηστών

Είναι σημαντικό να επαληθεύσετε ποιοι θα είναι υπεύθυνοι για την υποστήριξη των χρηστών. Είναι σύνηθες ότι η χρήση του Defender για εφαρμογές cloud για την παρακολούθηση του Power BI γίνεται από μια κεντρική υπηρεσία βοήθειας IT.

Ίσως χρειαστεί να δημιουργήσετε τεκμηρίωση για την υπηρεσία βοήθειας και να διεξάγετε ορισμένες συνεδρίες μεταφοράς γνώσεων για να διασφαλίσετε ότι η υπηρεσία βοήθειας είναι έτοιμη να ανταποκριθεί σε αιτήματα υποστήριξης.

Λίστα ελέγχου - Κατά την προετοιμασία για τη συνάρτηση υποστήριξης χρηστών, βασικές αποφάσεις και ενέργειες περιλαμβάνουν:

  • Προσδιορίστε ποιοι θα παρέχουν υποστήριξη στους χρήστες: Όταν ορίζετε ρόλους και ευθύνες, φροντίστε να λάβετε υπόψη τον τρόπο με τον οποίο οι χρήστες θα λάβουν βοήθεια σχετικά με προβλήματα που ενδέχεται να αντιμετωπίσουν.
  • Βεβαιωθείτε ότι η ομάδα υποστήριξης χρηστών είναι έτοιμη: Δημιουργήστε τεκμηρίωση και πραγματοποιήστε περιόδους λειτουργίας μεταφοράς γνώσεων για να διασφαλίσετε ότι η υπηρεσία βοήθειας είναι έτοιμη να υποστηρίξει αυτές τις διαδικασίες.
  • Επικοινωνία μεταξύ ομάδων: Συζητήστε τα μηνύματα που ενδέχεται να βλέπουν οι χρήστες και τη διαδικασία επίλυσης ανοικτών ειδοποιήσεων με τους διαχειριστές σας Power BI και το Κέντρο αριστείας. Βεβαιωθείτε ότι όλοι οι εμπλεκόμενοι έχουν προετοιμαστεί για πιθανές ερωτήσεις από τους χρήστες του Power BI.

Σύνοψη υλοποίησης

Μετά τη λήψη των αποφάσεων και την προετοιμασία ενός σχεδίου παράδοσης, είναι ώρα να ξεκινήσει η υλοποίηση.

Εάν σκοπεύετε να χρησιμοποιήσετε πολιτικές πραγματικού χρόνου (πολιτικές περιόδου λειτουργίας ή πολιτικές πρόσβασης), η πρώτη εργασία σας είναι να ρυθμίσετε τον έλεγχο εφαρμογής πρόσβασης υπό όρους της Microsoft Entra. Θα πρέπει να ρυθμίσετε την υπηρεσία Power BI ως εφαρμογή καταλόγου που θα ελέγχεται από το Defender για εφαρμογές cloud.

Όταν ρυθμιστεί και ελεγχθεί ο έλεγχος της εφαρμογής Πρόσβαση υπό όρους του Microsoft Entra, μπορείτε να δημιουργήσετε πολιτικές στο Defender για εφαρμογές cloud.

Σημαντικό

Συνιστούμε να εισαγάγετε αυτή τη λειτουργικότητα πρώτα σε έναν μικρό αριθμό δοκιμαστικών χρηστών. Υπάρχει επίσης μια λειτουργία μόνο για οθόνες που μπορεί να σας φανεί χρήσιμη για την παρουσίαση αυτής της λειτουργικότητας με τον σωστό τρόπο.

Η παρακάτω λίστα ελέγχου περιλαμβάνει μια συνοπτική λίστα με τα βήματα υλοποίησης από αρχή σε τέλος. Πολλά από τα βήματα έχουν άλλες λεπτομέρειες που καλύφθηκαν σε προηγούμενες ενότητες αυτού του άρθρου.

Λίστα ελέγχου - Κατά την υλοποίηση του Defender για εφαρμογές cloud με το Power BI, βασικές αποφάσεις και ενέργειες περιλαμβάνουν:

  • Επαλήθευση τρέχουσας κατάστασης και στόχων: Βεβαιωθείτε ότι έχετε διαύγεια σχετικά με την τρέχουσα κατάσταση DLP για χρήση με το Power BI. Όλοι οι στόχοι και οι απαιτήσεις για την εφαρμογή της DLP θα πρέπει να είναι σαφή και να χρησιμοποιούνται ενεργά για την προώθηση της διαδικασίας λήψης αποφάσεων.
  • Εκτελέστε τη διαδικασία λήψης αποφάσεων: Εξετάστε και συζητήστε όλες τις αποφάσεις που απαιτούνται. Αυτή η εργασία θα πρέπει να πραγματοποιηθεί πριν από τη ρύθμιση οτιδήποτε στην παραγωγή.
  • Εξέταση απαιτήσεων παραχώρησης αδειών χρήσης: Βεβαιωθείτε ότι κατανοείτε τις απαιτήσεις παραχώρησης αδειών χρήσης προϊόντων και αδειών χρήσης χρηστών. Εάν είναι απαραίτητο, προμηθευτείτε και εκχωρήστε περισσότερες άδειες χρήσης.
  • Δημοσίευση τεκμηρίωσης χρήστη: Δημοσιεύστε πληροφορίες που οι χρήστες θα χρειαστεί να απαντήσουν σε ερωτήσεις και να αποσαφηνίσουν τις προσδοκίες. Παροχή καθοδήγησης, επικοινωνίας και εκπαίδευσης στους χρήστες σας, ώστε να είναι προετοιμασμένοι.
  • Δημιουργία πολιτικής Πρόσβασης υπό όρους του Microsoft Entra: Δημιουργήστε μια πολιτική πρόσβασης υπό όρους στο Αναγνωριστικό Microsoft Entra για την ενεργοποίηση των στοιχείων ελέγχου σε πραγματικό χρόνο για την παρακολούθηση της υπηρεσίας Power BI. Αρχικά, ενεργοποιήστε την πολιτική της Πρόσβασης υπό όρους του Microsoft Entra για μερικές δοκιμές χρηστών.
  • Ορισμός του Power BI ως συνδεδεμένης εφαρμογής στο Defender για εφαρμογές cloud: Προσθέστε ή επαληθεύστε ότι το Power BI εμφανίζεται ως μια συνδεδεμένη εφαρμογή στο Defender για εφαρμογές cloud για τον έλεγχο εφαρμογής πρόσβασης υπό όρους.
  • Εκτέλεση αρχικής δοκιμής: Εισέλθετε στην υπηρεσία Power BI ως ένας από τους δοκιμαστικούς χρήστες. Επαληθεύστε ότι η πρόσβαση λειτουργεί. Επίσης, επαληθεύστε ότι το μήνυμα που εμφανίζεται σάς ενημερώνει ότι η υπηρεσία Power BI παρακολουθείται από το Defender για εφαρμογές cloud.
  • Δημιουργία και δοκιμή πολιτικής σε πραγματικό χρόνο: Χρησιμοποιώντας τις υποθέσεις χρήσης που έχουν ήδη μεταγλωττιστεί, δημιουργήστε μια πολιτική πρόσβασης ή μια πολιτική περιόδου λειτουργίας στο Defender για εφαρμογές cloud.
  • Εκτέλεση αρχικών δοκιμών: Ως δοκιμαστικός χρήστης, εκτελέστε μια ενέργεια που θα ενεργοποιήσει την πολιτική σε πραγματικό χρόνο. Επαληθεύστε ότι η ενέργεια έχει αποκλειστεί (εάν χρειάζεται) και ότι εμφανίζονται τα αναμενόμενα μηνύματα ειδοποίησης.
  • Συλλογή σχολίων από τον χρήστη: Λάβετε σχόλια σχετικά με τη διαδικασία και την εμπειρία χρήστη. Προσδιορίστε περιοχές σύγχυσης, μη αναμενόμενα αποτελέσματα με ευαίσθητους τύπους πληροφοριών και άλλα τεχνικά προβλήματα.
  • Συνέχιση επαναληπτικών εκδόσεων: Σταδιακά, προσθέστε περισσότερες πολιτικές στο Defender για εφαρμογές cloud μέχρι να αντιμετωπιστούν όλες οι περιπτώσεις χρήσης.
  • Εξετάστε τις ενσωματωμένες πολιτικές: Εντοπίστε τις ενσωματωμένες πολιτικές εντοπισμού ανωμαλιών στο Defender για εφαρμογές cloud (που έχουν το Power BI στο όνομά τους). Ενημερώστε τις ρυθμίσεις ειδοποιήσεων για τις ενσωματωμένες πολιτικές, όταν είναι απαραίτητο.
  • Συνεχίστε με μια ευρύτερη παράδοση: Συνεχίστε να εργάζεστε μέσω του σχεδίου επαναληπτικής παράδοσης. Ενημερώστε την πολιτική Της Πρόσβασης υπό όρους του Microsoft Entra ώστε να εφαρμόζεται σε ένα ευρύτερο σύνολο χρηστών, ανάλογα με την περίπτωση. Ενημερώστε μεμονωμένες πολιτικές στο Defender για εφαρμογές cloud ώστε να εφαρμόζονται σε ένα ευρύτερο σύνολο χρηστών, ανάλογα με την περίπτωση.
  • Παρακολούθηση, ρύθμιση και προσαρμογή: Επενδύστε πόρους για να ελέγχετε τις ειδοποιήσεις και τα αρχεία καταγραφής ελέγχου πολιτικής σε συχνή βάση. Διερευνήστε τυχόν ψευδώς θετικά αποτελέσματα και προσαρμόστε τις πολιτικές όταν είναι απαραίτητο.

Φιλοδώρημα

Αυτά τα στοιχεία λίστας ελέγχου συνοψίζονται για σκοπούς προγραμματισμού. Για περισσότερες λεπτομέρειες σχετικά με αυτά τα στοιχεία λίστας ελέγχου, ανατρέξτε στις προηγούμενες ενότητες αυτού του άρθρου.

Για πιο συγκεκριμένες πληροφορίες σχετικά με την ανάπτυξη του Power BI ως εφαρμογής καταλόγου στο Defender για εφαρμογές cloud, ανατρέξτε στα βήματα για την ανάπτυξη εφαρμογών καταλόγου.

Συνεχής παρακολούθηση

Αφού ολοκληρώσετε την υλοποίηση, θα πρέπει να κατευθύνετε την προσοχή σας στην παρακολούθηση, την επιβολή και την προσαρμογή των πολιτικών του Defender για εφαρμογές cloud με βάση τη χρήση τους.

Οι διαχειριστές του Power BI και οι διαχειριστές ασφάλειας και συμμόρφωσης θα πρέπει να συνεργάζονται κατά διαστήματα. Για το περιεχόμενο του Power BI, υπάρχουν δύο ακροατήρια για παρακολούθηση.

  • Διαχειριστές Power BI: Εκτός από τις ειδοποιήσεις που δημιουργούνται από το Defender για εφαρμογές cloud, οι δραστηριότητες από το αρχείο καταγραφής δραστηριότητας του Power BI εμφανίζονται επίσης στην πύλη defender για εφαρμογές cloud.
  • Διαχειριστές ασφάλειας και συμμόρφωσης: Οι διαχειριστές ασφάλειας και συμμόρφωσης του οργανισμού συνήθως χρησιμοποιούν ειδοποιήσεις Defender για εφαρμογές cloud.

Είναι δυνατό να παρέχετε στους διαχειριστές σας Power BI μια περιορισμένη προβολή στο Defender για εφαρμογές cloud. Χρησιμοποιεί έναν ρόλο εμβέλειας για την προβολή του αρχείου καταγραφής δραστηριότητας, των συμβάντων εισόδου και των συμβάντων που σχετίζονται με την υπηρεσία Power BI. Αυτή η δυνατότητα είναι μια διευκόλυνση για τους διαχειριστές Power BI.

Λίστα ελέγχου - Κατά την παρακολούθηση του Defender για εφαρμογές cloud, βασικές αποφάσεις και ενέργειες περιλαμβάνουν:

  • Επαλήθευση ρόλων και ευθυνών: Βεβαιωθείτε ότι είστε ξεκάθαροι σχετικά με το ποιος είναι υπεύθυνος για ποιες ενέργειες. Εκπαιδεύστε και επικοινωνήστε με τους διαχειριστές σας Power BI εάν θα είναι υπεύθυνοι για οποιαδήποτε πτυχή της παρακολούθησης.
  • Διαχείριση πρόσβασης για διαχειριστές Power BI: Προσθέστε τους διαχειριστές σας Power BI στον ρόλο διαχειριστή με εμβέλεια στο Defender για εφαρμογές cloud. Επικοινωνήστε μαζί τους ώστε να γνωρίζουν τι μπορούν να κάνουν με αυτές τις επιπλέον πληροφορίες.
  • Δημιουργήστε ή επικυρώστε τη διαδικασία εξέτασης της δραστηριότητάς σας: Βεβαιωθείτε ότι οι διαχειριστές ασφάλειας και συμμόρφωσης είναι σαφείς σχετικά με τις προσδοκίες για την τακτική εξέταση της εξερεύνησης δραστηριοτήτων.
  • Δημιουργήστε ή επικυρώστε τη διαδικασία σας για την επίλυση ειδοποιήσεων: Βεβαιωθείτε ότι οι διαχειριστές ασφάλειας και συμμόρφωσης διαθέτουν μια διαδικασία για τη διερεύνηση και την επίλυση ανοικτών ειδοποιήσεων.

Στο επόμενο άρθρο αυτής της σειράς, μάθετε σχετικά με τον έλεγχο για προστασία πληροφοριών και αποτροπή απώλειας δεδομένων για το Power BI.