Planification de l’implémentation de Power BI : audit de la protection des informations et de la protection contre la perte de données pour Power BI
Notes
Cet article fait partie de la série d’articles sur la planification de l’implémentation de Power BI. Cette série se concentre principalement sur l’expérience Power BI au sein de Microsoft Fabric. Pour une introduction à la série, consultez Planification de l’implémentation de Power BI.
Cet article décrit le type d’audit que vous pouvez effectuer après l’implémentation de la protection des informations et de la protection contre la perte de données (DLP). Il cible :
- Administrateurs Power BI : Les administrateurs chargés de superviser Power BI dans l’organisation. Les administrateurs Power BI ont besoin de collaborer avec les équipes de sécurité de l’information et d’autres équipes pertinentes.
- Centre d’excellence, service informatique et équipes BI : les autres qui sont également responsables de la supervision de Power BI au sein de l’organisation. Ils peuvent devoir collaborer avec les administrateurs Power BI, les équipes de sécurité de l’information et d’autres équipes pertinentes.
Il est important de comprendre comment la protection des informations et la protection contre la perte de données sont utilisées dans votre organisation. Vous pouvez y parvenir en effectuant un audit, qui peut :
- Suivre les modèles d’utilisation, les activités et l’adoption
- Prendre en charge les exigences de gouvernance et de sécurité
- Rechercher les problèmes de non-conformité avec des exigences spécifiques
- Documenter la configuration actuelle
- Identifier les opportunités de formation et d’éducation des utilisateurs
Liste de vérification - Lorsque vous envisagez d’auditer la protection des informations et la DLP, les décisions et actions clés sont les suivantes :
- Déterminez ce qui est le plus important pour l’audit : Examinez ce qui est le plus important du point de vue de l’audit. Hiérarchisez les domaines de risque, d’inefficacité majeure ou de non-conformité aux exigences réglementaires. Lorsqu’une situation qui pourrait être améliorée se présente, informez les utilisateurs sur les façons appropriées de faire les choses.
- Implémentez des processus d’audit pertinents : Mettez en place des processus pour extraire, intégrer, modéliser et créer des rapports afin que l’audit puisse être effectué.
- Prenez les mesures appropriées : En utilisant les informations obtenues à partir des processus d’audit, assurez-vous que quelqu’un dispose de l’autorité et du temps nécessaire pour prendre les mesures appropriées. Selon la situation, cela peut impliquer un ajustement des étiquettes de confidentialité affectées au contenu. D’autres situations peuvent impliquer l’éducation ou la formation des utilisateurs.
Le reste de cet article décrit les processus d’audit et les suggestions utiles.
Journal d’activité de Power BI
Pour faciliter la protection des informations, vous pouvez utiliser le journal d’activité Power BI pour suivre les activités liées aux étiquettes de confidentialité.
Lorsque vous avez implémenté DLP pour Power BI, le journal d’activité effectue le suivi d’une correspondance de règle DLP.
- Éléments à rechercher : Vous pouvez déterminer quand des activités spécifiques se produisent, telles que :
- Les étiquettes de confidentialité ont été appliquées, modifiées, supprimées et par quels utilisateurs
- Si les étiquettes ont été appliquées manuellement
- Si les étiquettes ont été appliquées automatiquement (par exemple, par héritage ou par un pipeline de déploiement)
- Si une étiquette modifiée a été mise à niveau (vers une étiquette plus sensible) ou rétrogradée (vers une étiquette moins sensible)
- Fréquence à laquelle les événements DLP sont déclenchés, où et par quels utilisateurs
- Actions à effectuer : Vérifiez que les données des données du journal d’activité sont extraites régulièrement par un administrateur qui est autorisé à extraire les métadonnées au niveau du locataire. Déterminez comment classifier les activités pour prendre en charge vos besoins d’audit. Certaines activités peuvent justifier une révision par un administrateur ou un propriétaire de contenu (par exemple, lorsqu’une étiquette est supprimée). D’autres activités peuvent justifier l’inclusion dans les révisions d’audit régulières (par exemple, lorsque les étiquettes sont rétrogradées ou lorsque des correspondances de règles DLP se produisent).
- Où trouver ces données : Les administrateurs Power BI peuvent utiliser le journal d’activité Power BI pour afficher les activités liées au contenu Power BI. Dans Defender for Cloud Apps, vous pouvez également accorder à vos administrateurs Power BI une vue limitée afin qu’ils puissent voir les événements du journal d’activité, les événements de connexion et d’autres événements liés au service Power BI.
Métriques de protection Power BI
Le rapport des métriques de protection des données est un rapport dédié dans le portail d’administration Power BI. Il résume la façon dont les étiquettes de confidentialité sont attribuées au contenu dans votre locataire Power BI.
- Éléments à rechercher : Vous pouvez obtenir une idée rapide de la fréquence à laquelle des étiquettes de confidentialité sont appliquées à chaque type d’élément (par exemple modèle sémantique ou rapport) dans le service Power BI.
- Actions à effectuer : Passez en revue ce rapport pour vous familiariser avec la quantité de contenu qui n’a pas d’étiquette appliquée.
- Où trouver ces données : Les administrateurs Power BI peuvent trouver le rapport des métriques de protection des données dans le portail d’administration Power BI.
Conseil
Le rapport des métriques de protection des données est un rapport de synthèse. Vous pouvez également utiliser les API du scanneur, qui sont décrites dans la section suivante, pour effectuer une analyse plus approfondie.
API du scanneur Power BI
Les API du scanneur Power BI vous permettent d’analyser les métadonnées dans votre locataire Power BI. Les métadonnées des éléments Power BI, comme les modèles sémantiques et les rapports, peuvent vous aider à superviser et à examiner l’activité des utilisateurs en libre-service.
Par exemple, vous pouvez découvrir que le contenu d’un espace de travail financier a été affecté à trois étiquettes de confidentialité différentes. Si l’une de ces étiquettes n’est pas appropriée pour les données financières, vous pouvez appliquer des étiquettes plus appropriées.
- Éléments à rechercher : Vous pouvez créer un inventaire des éléments Power BI dans votre locataire, y compris l’étiquette de confidentialité de chaque élément.
- Actions à effectuer : Créez un processus pour analyser votre locataire sur une base hebdomadaire ou mensuelle. Utilisez les métadonnées récupérées par les API du scanneur pour comprendre comment le contenu Power BI a été étiqueté. Examinez plus en détail si vous constatez que certaines étiquettes ne répondent pas aux attentes pour l’espace de travail. Corrélez les métadonnées des API du scanneur avec les événements du journal d’activité Power BI pour déterminer quand une étiquette de confidentialité a été appliquée, modifiée, supprimée et par quel utilisateur.
- Où trouver ces données : Les administrateurs Power BI peuvent utiliser les API du scanneur Power BI pour récupérer une instantané des étiquettes de confidentialité appliquées à tout le contenu Power BI. Si vous préférez créer vos propres rapports d’inventaire, vous pouvez utiliser les API directement en écrivant des scripts. Vous pouvez également utiliser les API indirectement en inscrivant Power BI dans le Mappage de données Microsoft Purview (qui utilise les API du scanneur Power BI pour analyser le locataire Power BI).
Explorateur d’activités Microsoft Purview
L’Explorateur d’activités dans le portail de conformité Microsoft Purview agrège les données d’audit utiles. Ces données peuvent vous aider à comprendre les activités entre les applications et les services.
Conseil
L’Explorateur d’activités expose uniquement certains types d’événements Power BI. Prévoyez d’utiliser à la fois le journal d’activité Power BI et l’explorateur d’activités pour afficher les événements.
- Éléments à rechercher : Vous pouvez utiliser l’Explorateur d’activités pour afficher l’activité d’étiquette de confidentialité à partir de différentes applications, notamment Teams, SharePoint Online, OneDrive, Exchange Online et Power BI. Il est également possible de voir quand un fichier a été lu, où et par quel utilisateur. Certains types d’événements de stratégie DLP sont également affichés dans l’Explorateur d’activités. Lorsqu’une justification est fournie pour expliquer un changement d’étiquette de confidentialité, vous pouvez afficher la raison dans l’Explorateur d’activités.
- Actions à effectuer : Passez régulièrement en revue les événements de l’explorateur d’activités pour déterminer s’il existe des domaines préoccupants ou des événements qui justifient une enquête plus approfondie. Certains événements peuvent justifier une révision par un administrateur ou un propriétaire de contenu (par exemple, lorsqu’une étiquette est supprimée). D’autres événements peuvent justifier l’inclusion dans les révisions d’audit régulières (par exemple, lorsque les étiquettes sont rétrogradées).
- Où trouver ces données : Les administrateurs Microsoft 365 peuvent utiliser l’Explorateur d’activités dans le portail de conformité Microsoft Purview pour afficher toutes les activités d’étiquette de confidentialité.
Explorateur de contenu Microsoft Purview
L’Explorateur de contenu dans le portail de conformité Microsoft Purview fournit une instantané de l’emplacement des informations sensibles dans un large éventail d’applications et de services.
Conseil
Il n’est pas possible de voir Power BI Desktop fichiers (.pbix) dans l’Explorateur de contenu. Toutefois, vous pouvez utiliser l’Explorateur de contenu pour afficher certains types de fichiers pris en charge qui ont été exportés à partir du service Power BI, tels que les fichiers Excel.
- Éléments à rechercher : Vous pouvez utiliser l’Explorateur de contenu pour déterminer les données sensibles trouvées à différents emplacements, tels que Teams, SharePoint Online, OneDrive et Exchange Online.
- Actions à effectuer : Passez en revue l’Explorateur de contenu lorsque vous devez comprendre quel contenu existe et où il réside. Utilisez ces informations pour évaluer les décisions que vous avez prises et déterminer si d’autres actions doivent être prises.
- Où trouver ces données : Les administrateurs Microsoft 365 peuvent utiliser l’Explorateur de contenu dans le portail de conformité Microsoft Purview pour localiser l’emplacement actuel des données sensibles.
Contenu connexe
Pour plus de considérations, d’actions, de critères décisionnels et de recommandations pour vous aider à prendre des décisions d’implémentation Power BI, consultez les domaines de planification de l'implémentation de Power BI.