Power BI:n käyttöönoton suunnittelu: Suojaus
Muistiinpano
Tämä artikkeli on osa Power BI:n käyttöönoton suunnittelua artikkelisarjaa. Tässä sarjassa keskitytään ensisijaisesti Power BI -kokemukseen Microsoft Fabric. Johdanto sarjaan on artikkelissa Power BI:n käyttöönoton suunnittelun.
Tässä artikkelissa esitellään artikkelisarja Power BI:n suojauksesta. Artikkelisarja on kohdistettu seuraavasti:
- Power BI -järjestelmänvalvojat: Järjestelmänvalvojat, jotka vastaavat Power BI:n valvonnasta organisaatiossa.
- Center of Excellence, IT- ja BI-tiimi: Tiimit, jotka vastaavat myös Power BI:n valvonnasta. Ne tukevat myös omatoimiisia käyttäjiä koko organisaatiossa.
- sisällöntekijät: Omatoimisen BI-sisällöntuottajat, jotka määrittävät luomansa ja julkaisemansa sisällön käyttöoikeudet.
Artikkelisarja on tarkoitettu laajennemaan power BI:n suojausta koskevan julkaisun sisältö. Vaikka Power BI:n suojauksen teknisessä raportissa keskitytään keskeisiin teknisiin aihealueisiin, kuten todentamiseen, tietojen tallennukseen ja verkon eristämiseen, sarjan ensisijaisena tavoitteena on tarjota huomioon otettavia seikkoja ja päätöksiä, jotka auttavat sinua suunnittelemaan suojausta ja yksityisyyttä.
On tärkeää käsitellä suojaukseen liittyviä haasteita, joita ovat muun muassa seuraavat:
- Useissa sijainneissa säilytettävien tietojen määrän ja moninaisuuden tunnistaminen ja hallinta asianmukaisesti.
- Sen varmistaminen, että luottamukselliset tiedot tallennetaan ja jaetaan asianmukaisesti.
- Pysy ajan tasalla sääntelyn maisemasta, joka muuttuu jatkuvasti.
- Opetetaan Power BI -sisällöntekijöille sopivat käytännöt suojauksen ja tietosuojan suhteen.
Juomaraha
Tutustu myös tietojen suojaamiseen ja tietojen menetyksen estämisen artikkeleihin. Ne sisältävät tietoa, joka täydentää tätä artikkelisarjaa.
Tässä artikkelisarjassa keskitytään suojaukseen ja tietosuojaan. Se on järjestetty seuraaviin artikkeleihin:
- vuokraajatason suojauksen suunnittelun: Strategiset päätökset ja toiminnot, jotka vaikuttavat sisällön suojaamiseen Power BI -vuokraajassa. Painopisteenä ovat strategiset päätökset, jotka vaikuttavat kuluttajiin ja sisällöntekijöiön. Se sisältää myös strategioita tiedostojen sijainteja, ulkoisia käyttäjiä ja ryhmien käyttämistä varten.
- Raportin kuluttajan suojauksen suunnittelun: Taktiset päätökset ja toiminnot, jotka tulee huomioida, kun suunnittelet, miten voit tarjota suojattua sisältöä vain luku -kuluttajille. Painopisteenä ovat ensisijaisesti raporttien katselijat ja sovelluksen katselijat. Artikkelissa kuvataan myös tekniikoita tietosuojan täytäntöönpanoon ja Pyydä käyttöoikeutta työnkulku kuluttajille.
- sisällöntekijän suojauksen suunnittelun: Taktisia päätöksiä ja toimintoja, jotka tulee ottaa huomioon, kun suunnittelet suuryritysten ja omatoimisten luojien, jotka luovat, hallitsevat, suojaavat ja julkaisevat sisältöä. Siinä kuvataan myös tietojen etsimiskokemus ja Pyydä käyttöoikeutta -työnkulku sisällöntekijöille.
Muistiinpano
On myös muita suojauksen suunnittelun aiheita, joita nämä artikkelit eivät käsittele. Suosittelemme, että näet myös Premium-kapasiteetin käyttöoikeudet ja Paikallisen tietoyhdyskäytävän käyttöoikeusroolien hallinta.
Aiheeseen liittyvä sisältö
Tämän sarjan seuraavan artikkelissaon lisätietoja vuokraajatason suojauksen suunnittelusta.