Planification de l’implémentation de Power BI : audit de la protection des informations et de la protection contre la perte de données pour Power BI
Note
Cet article fait partie de la série d'articles sur la planification de l’implémentation de Power BI. Cette série se concentre principalement sur l’expérience Power BI dans Microsoft Fabric. Pour une présentation de la série, consultez planification de l’implémentation de Power BI.
Cet article décrit le type d’audit que vous pouvez effectuer après l’implémentation de la protection des informations et de la protection contre la perte de données (DLP). Elle est ciblée sur les points suivants :
- administrateurs Power BI: administrateurs responsables de la supervision de Power BI dans l’organisation. Les administrateurs Power BI doivent collaborer avec la sécurité des informations et d’autres équipes pertinentes.
- Équipes de Centre d’Excellence, informatique, et informatique décisionnelle: autres responsables de la supervision de Power BI au sein de l’organisation. Ils peuvent avoir besoin de collaborer avec des administrateurs Power BI, des équipes de sécurité des informations et d’autres équipes pertinentes.
Il est important de comprendre comment protection des informations et la protection contre la perte de données sont utilisées dans votre organisation. Pour ce faire, vous pouvez effectuer l’audit, ce qui peut :
- Suivre les modèles d’utilisation, les activités et l’adoption
- Prise en charge des exigences de gouvernance et de sécurité
- Rechercher des problèmes de non-conformité avec des exigences spécifiques
- Documenter la configuration actuelle
- Identifier les opportunités d’éducation et de formation des utilisateurs
Checklist - Lors de l’examen de l’audit pour la protection des informations et la prévention de la perte de données, les principales décisions et actions sont les suivantes :
- Décider de ce qui est le plus important pour auditer: considérez ce qui est le plus important du point de vue de l’audit. Hiérarchiser les domaines de risque, d’inefficacités majeures ou de non-conformité aux exigences réglementaires. Lorsqu’une situation peut être améliorée, informez les utilisateurs sur les moyens appropriés de faire des choses.
- Implémenter des processus d’audit pertinents: placez les processus en place pour extraire, intégrer, modéliser et créer des rapports afin que l’audit puisse être effectué.
- Prendre les mesures appropriées: en utilisant les informations obtenues à partir des processus d’audit, assurez-vous qu’une personne a l’autorité et le temps nécessaire pour prendre les mesures appropriées. Selon la situation, il peut impliquer l’ajustement des étiquettes de confidentialité affectées au contenu. D’autres situations peuvent impliquer l’éducation ou la formation des utilisateurs.
Le reste de cet article décrit des processus et suggestions d’audit utiles.
Journal d’activité Power BI
Pour faciliter la protection des données, vous pouvez utiliser le journal d’activité Power BI pour suivre les activités liées aux étiquettes de confidentialité.
Lorsque vous avez implémenté DLP pour Power BI, le journal d’activité effectue le suivi d’une correspondance de règle DLP.
- Éléments à rechercher: vous pouvez déterminer quand des activités spécifiques se produisent, par exemple :
- Les étiquettes de confidentialité ont été appliquées, modifiées, supprimées, et par quels utilisateurs.
- Indique si les étiquettes ont été appliquées manuellement
- Indique si les étiquettes ont été appliquées automatiquement (par exemple, par héritage ou par pipeline de déploiement)
- Indique si une étiquette modifiée a été mise à niveau (vers une étiquette plus sensible) ou rétrogradée (vers une étiquette moins sensible)
- Fréquence à laquelle les événements DLP sont déclenchés, où et par quels utilisateurs
- Actions à entreprendre: assurez-vous que les données des données du journal d’activité sont extraites régulièrement par un administrateur disposant de l’autorisation d’extraire les métadonnées au niveau du locataire. Déterminez comment classifier les activités pour prendre en charge vos besoins d’audit. Certaines activités peuvent justifier une révision par un administrateur ou un propriétaire de contenu (par exemple, lorsqu’une étiquette est supprimée). D’autres activités peuvent justifier l’inclusion dans les révisions d’audit régulières (par exemple, lorsque les étiquettes sont rétrogradées ou lorsque des correspondances de règles DLP se produisent).
- Où trouver ces données: les administrateurs Power BI peuvent utiliser le journal d’activité Power BI pour afficher les activités liées au contenu Power BI. Sinon, dans Defender pour Cloud Apps, vous pouvez accorder à vos administrateurs Power BI une vue limitée afin qu’ils puissent voir les événements du journal d’activité, les événements de connexion et d’autres événements liés au service Power BI.
Métriques de protection Power BI
Le rapport des métriques de protection des données est un rapport dédié dans le portail d’administration Power BI. Il résume la manière dont les étiquettes de sensibilité sont affectées au contenu de votre espace de travail Power BI.
- Éléments à rechercher: vous pouvez obtenir un aperçu rapide de la fréquence à laquelle les étiquettes de confidentialité sont appliquées à chaque type d’élément (par exemple, modèle sémantique ou rapport) dans le service Power BI.
- Actions à entreprendre: passez en revue ce rapport pour connaître la quantité de contenu qui n’a pas d’étiquette appliquée.
- Où trouver ces données: les administrateurs Power BI peuvent trouver le rapport des métriques de protection des données dans le portail d’administration Power BI.
Conseil
Le rapport des métriques de protection des données est un rapport de synthèse. Vous pouvez également utiliser les API de scanneur, qui sont décrites dans la section suivante, pour effectuer une analyse plus approfondie.
API de scanneur Power BI
Les API Power BI scanner vous permettent de scanner les métadonnées dans votre client Power BI. Les métadonnées des éléments Power BI, comme les modèles sémantiques et les rapports, peuvent vous aider à surveiller et à examiner l’activité des utilisateurs en libre-service.
Par exemple, vous pouvez découvrir que le contenu d’un espace de travail financier a été affecté à trois étiquettes de confidentialité différentes. Si l’une de ces étiquettes n’est pas appropriée pour les données financières, vous pouvez appliquer des étiquettes plus appropriées.
- Éléments à rechercher : vous pouvez créer un inventaire des éléments Power BI dans votre locataire, y compris l’étiquette de confidentialité de chaque élément.
- Actions à entreprendre: créez un processus pour analyser votre locataire chaque semaine ou mensuellement. Utilisez les métadonnées récupérées par les API du scanneur pour comprendre comment le contenu Power BI a été étiqueté. Examinez plus en détail si vous constatez que certaines étiquettes ne répondent pas aux attentes de l’espace de travail. Mettre en corrélation les métadonnées des API du scanneur avec les événements du journal d’activité Power BI pour déterminer quand une étiquette de confidentialité a été appliquée, modifiée, supprimée et par quel utilisateur.
- Où trouver ces données: les administrateurs Power BI peuvent utiliser les API de scanneur Power BI pour récupérer un instantané des étiquettes de confidentialité appliquées à tout le contenu Power BI. Si vous préférez créer vos propres rapports d’inventaire, vous pouvez utiliser les API directement en écrivant des scripts. Vous pouvez également utiliser les API indirectement en inscrivant Power BI dans le Mappage de données Microsoft Purview (qui utilise les API du scanneur Power BI pour analyser le locataire Power BI).
Explorateur d’activités Microsoft Purview
L’Explorateur d’activités dans le portail de conformité Microsoft Purview agrège les données d’audit utiles. Ces données peuvent vous aider à comprendre les activités entre les applications et les services.
Conseil
L’Explorateur d’activités expose uniquement certains types d’événements Power BI. Prévoyez d’utiliser à la fois le journal d’activité Power BI et l’Explorateur d’activités pour afficher les événements.
- Éléments à rechercher: vous pouvez utiliser l’Explorateur d’activités pour afficher l’activité des étiquettes de confidentialité à partir de différentes applications, notamment Teams, SharePoint Online, OneDrive, Exchange Online et Power BI. Il est également possible de voir quand un fichier a été lu, où et par quel utilisateur. Certains types d’événements de stratégie DLP sont également affichés dans l’Explorateur d’activités. Lorsqu’une justification est fournie pour expliquer un changement d’étiquette de sensibilité, vous pouvez afficher la raison dans l’Explorateur d’activités.
- Actions à prendre: examinez régulièrement les événements de l’Explorateur d’activités pour déterminer s’il existe des domaines de préoccupation ou d’événements qui justifient une enquête plus approfondie. Certains événements peuvent justifier la révision par un administrateur ou un propriétaire de contenu (par exemple, lorsqu’une étiquette est supprimée). D’autres événements peuvent justifier l’inclusion dans des révisions d’audit régulières (par exemple, lorsque les étiquettes sont rétrogradées).
- Où trouver ces données : les administrateurs Microsoft 365 peuvent utiliser l’Explorateur d’activités dans le portail de conformité Microsoft Purview pour afficher toutes les activités d’étiquette de confidentialité.
Explorateur de contenu Microsoft Purview
Explorateur de contenu dans le portail de conformité Microsoft Purview fournit un instantané de l’emplacement des informations sensibles dans un large éventail d’applications et de services.
Conseil
Il n’est pas possible d’afficher les fichiers Power BI Desktop (.pbix) dans l’Explorateur de contenu. Toutefois, vous pouvez utiliser l’Explorateur de contenu pour voir certains types de fichiers pris en charge qui ont été exportés à partir du service Power BI, tels que les fichiers Excel.
- Éléments à rechercher: vous pouvez utiliser l’Explorateur de contenu pour déterminer les données sensibles trouvées dans différents emplacements tels que Teams, SharePoint Online, OneDrive et Exchange Online.
- Actions à effectuer : passez en revue l’Explorateur de contenu lorsque vous devez comprendre quel contenu existe et où il réside. Utilisez ces informations pour évaluer les décisions que vous avez prises et si d’autres actions doivent être prises.
- Où trouver ces données: les administrateurs Microsoft 365 peuvent utiliser explorateur de contenu dans le portail de conformité Microsoft Purview pour localiser l’emplacement où résident actuellement les données sensibles.
Contenu connexe
Pour plus d’informations, d’actions, de critères de prise de décision et de recommandations pour vous aider à prendre des décisions d’implémentation de Power BI, consultez la planification de l’implémentation de Power BI domaines d’objet.