Jaa


Power BI:n käyttöönoton suunnittelu: Tietojen suojaamisen ja tietojen menetyksen estämisen valvonta Power BI:ssä

Muistiinpano

Tämä artikkeli on osa Power BI:n käyttöönoton suunnittelua artikkelisarjaa. Tässä sarjassa keskitytään ensisijaisesti Power BI -kokemukseen Microsoft Fabric. Johdanto sarjaan on artikkelissa Power BI:n käyttöönoton suunnittelun.

Tässä artikkelissa kuvataan valvonnan tyyppi, joka voidaan tehdä, kun tietojen suojaus ja tietojen menetyksen estäminen (DLP) on otettu käyttöön. Se on kohdistettu:

  • Power BI -järjestelmänvalvojat: Järjestelmänvalvojat, jotka vastaavat Power BI:n valvonnasta organisaatiossa. Power BI -järjestelmänvalvojien on tehtävä yhteistyötä tietoturvatiimien ja muiden asiaankuuluvien tiimien kanssa.
  • Center of Excellence, IT- ja BI-tiimit: Muita, jotka vastaavat Power BI:n valvonnasta organisaatiossa. Heidän täytyy ehkä tehdä yhteistyötä Power BI -järjestelmänvalvojien, tietoturvatiimien ja muiden asiaankuuluvien tiimien kanssa.

On tärkeää ymmärtää, miten tietojen suojausta ja tietojen menetyksen estämistä käytetään organisaatiossasi. Voit tehdä tämän suorittamalla valvontaa, jonka avulla voit

  • Käytön mallien, toimintojen ja käyttöönoton seuraaminen
  • Tuen hallinnan ja suojauksen vaatimukset
  • Löydä vaatimustenvastaisuuteen liittyviä ongelmia erityisten vaatimusten kanssa
  • Nykyisen määrityksen dokumentointi
  • Käyttäjien koulutusmahdollisuuksien tunnistaminen

tarkistusluettelon – Kun harkitset tietojen suojaamisen ja DLP:n valvontaa, tärkeimmät päätökset ja toiminnot ovat seuraavat:

  • Päätä, mikä on tärkeintävalvonnan kannalta: Harkitse tärkeintä asiaa valvonnan näkökulmasta. Priorisoi riskialueet, merkittävät tehottomuustekijät tai sääntelyvaatimusten noudattamatta jättämisen vaatimukset. Kun ilmenee tilanne, jota voidaan parantaa, kerro käyttäjille sopivista tavoista tehdä asioita.
  • Asianmukaisten valvontaprosessien käyttöönotto: Ota käyttöön prosesseja, joilla voit poimia, integroida, mallintaa ja luoda raportteja valvonnan suorittamiseksi.
  • Ryhtyä asianmukaisiin toimiin: Varmista valvontaprosesseista saatujen tietojen avulla, että jollain on valtuudet ja aikaa ryhtyä asianmukaisiin toimiin. Tilanteesta riippuen siihen voi sisältyä sen muokkaamista, mitkä luottamuksellisuustunnisteet määritetään sisällölle. Muut tilanteet voivat sisältää käyttäjien koulutusta.

Artikkelin loppuosassa kuvataan hyödyllisiä valvontaprosesseja ja ehdotuksia.

Power BI:n toimintoloki

jos haluat auttaa information protection -, voit Power BI:n toimintolokista seurata luottamuksellisuustunnisteisiinliittyviä toimintoja.

Kun olet ottanut käyttöön DLP for Power BI-sovelluksen, toimintaloki seurataan, kun DLP-sääntö täsmää.

  • Mitä etsiä: Voit määrittää, milloin tiettyjä toimintoja tapahtuu, kuten:
    • Luottamuksellisuustunnisteita otettiin käyttöön, muutettiin, poistettiin ja ketkä käyttäjät
    • Käytettiinkö tunnisteita manuaalisesti
    • Käytettiinkö tunnisteita automaattisesti (esimerkiksi periytymällä vai käyttöönottoputkella)
    • Onko muutettu otsikko päivitetty (herkemmäksi selitteeksi) vai alennettu (vähemmän herkäksi selitteeksi)
    • Kuinka usein DLP-tapahtumia käynnistetään, missä ja millä käyttäjillä
  • toiminnot: Varmista, että toimintolokitietojen tiedot poimii säännöllisesti järjestelmänvalvoja, jolla on oikeus poimia vuokraajatason metatietoja. Määritä, miten voit luokitella toimintoja valvontatarpeiden tukemiseksi. Jotkin toiminnot saattavat oikeuttaa järjestelmänvalvojan tai sisällön omistajan tarkistuksen (esimerkiksi tunnisteen poistamisen yhteydessä). Muut toiminnot saattavat oikeuttaa sen, että ne sisällytetään säännöllisiin valvontatarkastuksiin (esimerkiksi tunnisteiden heikentymisen tai DLP-sääntöjen vastaavuuden yhteydessä).
  • Mistä nämä tiedot löytyvät: Power BI -järjestelmänvalvojat voivat tarkastella Power BI -sisältöön liittyviä toimintoja Power BI -. Vaihtoehtoisesti voit antaa Power BI -järjestelmänvalvojille Defender for Cloud Appsissa rajoitetun näkymän, jotta he näkevät toimintalokin tapahtumat, kirjautumistapahtumat ja muut Power BI -palveluun liittyvät tapahtumat.

Power BI:n suojausmittarit

tietojen suojaamisen tulosraportin on erillinen raportti Power BI -hallintaportaalissa. Siinä on yhteenveto siitä, miten luottamuksellisuustunnisteet määritetään Power BI -vuokraajan sisältöön.

  • Mitäetsiä: Saat nopeasti käsityksen siitä, miten usein luottamuksellisuustunnisteita käytetään power BI -palvelussa kunkin tyyppisissä kohteissa (esimerkiksi semanttisessa mallissa tai raportissa).
  • toiminnot: Tarkista tästä raportista, kuinka paljon sisältöä ei ole käytetty sisällössä.
  • Mistä nämä tiedot löytyvät: Power BI -järjestelmänvalvojat voivat löytää tietojen suojaamisen tulosraportin Power BI -hallintaportaalista.

Juomaraha

Tietojen suojaamisen tulosraportti on yhteenvetoraportti. Voit myös käyttää seuraavassa osiossa kuvattuja skannerin ohjelmointirajapintoja syvällisemmän analyysin suorittamiseen.

Power BI -skannerin ohjelmointirajapinnat

Power BI -skannerin ohjelmointirajapintojen mahdollistaa metatietojen skannaamisen Power BI -vuokraajassasi. Power BI -kohteiden metatiedot, kuten semanttiset mallit ja raportit, voivat auttaa sinua valvomaan ja tarkistamaan omatoimista käyttäjien toimintaa.

Saatat esimerkiksi huomata, että taloustyötilan sisällölle on määritetty kolme eri luottamuksellisuustunnistetta. Jos jokin näistä tunnisteista ei sovellu taloustietoihin, voit käyttää sopivampia tunnisteita.

  • Mitä etsiä: Voit luoda vuokraajasi Power BI -kohteiden luettelon, joka sisältää kunkin kohteen luottamuksellisuustunnisteen.
  • toiminnot: Luo prosessi, jolla vuokraaja tarkistetaan viikoittain tai kuukausittain. Skannerin ohjelmointirajapintojen noutamien metatietojen avulla voit ymmärtää, miten Power BI -sisältö on merkitty. Tutki tarkemmin, jos huomaat, että jotkin tunnisteet eivät vastaa työtilan odotuksia. Korreloi skannerin ohjelmointirajapintojen metatiedot Power BI:n toimintolokin tapahtumien kanssa sen määrittämiseksi, milloin luottamuksellisuustunnistetta on käytetty, milloin sitä on muutettu, poistettu ja mikä käyttäjä on tehnyt sen.
  • Mistä nämä tiedot löytyvät: Power BI -järjestelmänvalvojat voivat noutaa Power BI -skannerin ohjelmointirajapintojen avulla tilannevedoksen luottamuksellisuustunnisteista, joita käytetään kaikkeen Power BI -sisältöön. Jos haluat luoda omia varastoraportteja, voit käyttää ohjelmointirajapintoja suoraan kirjoittamalla komentosarjoja. Vaihtoehtoisesti voit käyttää ohjelmointirajapintoja epäsuorasti Power BI:n rekisteröimistä Microsoft Purview Data Map (joka käyttää Power BI -skannerin ohjelmointirajapintoja Power BI -vuokraajan skannaamiseen).

Microsoft Purview -toimintojen hallinta

Toimintojen hallinta Microsoft Purview -yhteensopivuusportaalissa koostaa hyödyllisiä valvontatietoja. Näiden tietojen avulla voit ymmärtää sovellus- ja palvelutoimintojen toimintaa.

Juomaraha

Toimintojen hallinta paljastaa vain tietyntyyppiset Power BI -tapahtumat. Suunnittele, että näet tapahtumat sekä Power BI:n toimintolokin että aktiviteetin hallinnan avulla.

  • Mitä etsiä: Toimintojen hallinnan avulla voit tarkastella eri sovellusten, kuten Teamsin, SharePoint Onlinen, OneDriven, Exchange Onlinen ja Power BI:n, luottamuksellisuustunnisteiden toimintaa. On myös mahdollista nähdä, milloin tiedosto luettiin, missä ja kuka käyttäjä luettiin. Tietyntyyppiset DLP-käytäntötapahtumat näytetään myös toimintojen hallinnassa. Kun luottamuksellisuustunnisteen muutoksen selittäminen puolustetaan, voit tarkastella syytä toimintojen hallinnassa.
  • toimet: Tarkista säännöllisesti toimintojen hallintatapahtumia sen selvittämiseksi, onko tarkempaa tutkimusta vaativia huolenaiheita tai tapahtumia. Jotkin tapahtumat saattavat oikeuttaa järjestelmänvalvojan tai sisällön omistajan tarkistuksen (esimerkiksi tunnisteen poistamisen). Muut tapahtumat saattavat perustella sisällymistä säännöllisiin auditointitarkistuksiin (esimerkiksi tunnisteiden heikentymisen yhteydessä).
  • Mistä nämä tiedot löytyvät: Microsoft 365 -järjestelmänvalvojat voivat tarkastella kaikkia luottamuksellisuustunnisteiden toimintoja toimintojen hallinnassa Microsoft Purview -yhteensopivuusportaalissa.

Microsoft Purview -sisällönhallinta

Sisällönhallinta Microsoft Purview -yhteensopivuusportaalissa tarjoaa tilannevedoksen siitä, missä arkaluontoisia tietoja sijaitsee useissa sovelluksissa ja palveluissa.

Juomaraha

Power BI Desktop (.pbix) -tiedostoja ei voi tarkastella sisällönhallinnassa. Sisällönhallinnan avulla voit kuitenkin tarkastella tietyntyyppisiä tuettuja tiedostoja, jotka on viety Power BI -palvelusta, kuten Excel-tiedostoja.

  • Mitä etsiä: Sisällönhallinnan avulla voit määrittää, mitä arkaluontoisia tietoja eri sijainneista, kuten Teamsista, SharePoint Onlinesta, OneDrivesta ja Exchange Onlinesta, löytyy.
  • toiminnot: Tarkista sisällönhallinta, kun haluat ymmärtää, mitä sisältöä on olemassa ja missä se sijaitsee. Näiden tietojen avulla voit arvioida tekemiäsi päätöksiä ja sitä, tuleeko muita toimia tehdä.
  • Mistä nämä tiedot löytyvät: Microsoft 365 -järjestelmänvalvojat voivat etsiä luottamuksellisten tietojen sijaintia Microsoft Purview -yhteensopivuusportaalin sisällönhallinnan avulla.

Jos haluat lisätietoja, toimintoja, päätöksenteon kriteereitä ja suosituksia Power BI:n toteutuspäätösten tueksi, lue ohjeartikkeli Power BI:n käyttöönoton suunnittelu aihealueet.