Pianificazione dell'implementazione di Power BI: Controllo della protezione delle informazioni e prevenzione della perdita dei dati per Power BI
Nota
Questo articolo fa parte della pianificazione dell'implementazione di Power BI serie di articoli. Questa serie è incentrata principalmente sull'esperienza di Power BI all'interno di Microsoft Fabric. Per un'introduzione alla serie, vedere pianificazione dell'implementazione di Power BI.
Questo articolo descrive il tipo di controllo che è possibile eseguire dopo l'implementazione della protezione delle informazioni e della prevenzione della perdita dei dati (DLP). È destinato a:
- amministratori di Power BI: gli amministratori responsabili della supervisione di Power BI nell'organizzazione. Gli amministratori di Power BI devono collaborare con la sicurezza delle informazioni e altri team pertinenti.
- Centro di Eccellenza, IT e BI: Altri responsabili della supervisione di Power BI nell'organizzazione. Potrebbe essere necessario collaborare con gli amministratori di Power BI, i team di sicurezza delle informazioni e altri team pertinenti.
È importante comprendere in che modo la protezione delle informazioni e la prevenzione della perdita dei dati vengano utilizzati nell'organizzazione. È possibile ottenere questo risultato eseguendo il controllo, che può:
- Tenere traccia dei modelli di utilizzo, delle attività e dell'adozione
- Supportare i requisiti di governance e sicurezza
- Trovare problemi di non conformità con requisiti specifici
- Documentare l'installazione corrente
- Identificare le opportunità di istruzione e formazione degli utenti
elenco di controllo : quando si considera il controllo per la protezione delle informazioni e la prevenzione della perdita dei dati, le decisioni e le azioni principali includono:
- Decidere cosa è più importante controllare: considerare cosa è più importante dal punto di vista del controllo. Assegnare priorità ad aree di rischio, grandi inefficienze o non conformità ai requisiti normativi. Quando si verifica una situazione che potrebbe essere migliorata, educare gli utenti su modi appropriati per eseguire le operazioni.
- Implementare i processi di controllo pertinenti: inserire i processi per estrarre, integrare, modellare e creare report in modo che sia possibile eseguire il controllo.
- Intraprendere un'azione appropriata: usando le informazioni ottenute dai processi di controllo, assicurarsi che qualcuno abbia l'autorità e il tempo necessario per intraprendere le azioni appropriate. A seconda della situazione, potrebbe comportare la modifica delle etichette di riservatezza assegnate al contenuto. Altre situazioni possono comportare l'istruzione o la formazione degli utenti.
Nella parte restante di questo articolo vengono descritti utili processi di controllo e suggerimenti.
Log attività di Power BI
Per aiutare nella protezione delle informazioni, è possibile usare il registro delle attività di Power BI per tenere traccia delle attività correlate alle etichette di riservatezza.
Dopo aver implementato DLP per Power BI, il log delle attività tiene traccia di quando c'è una corrispondenza con una regola DLP.
-
Cosa cercare: è possibile determinare quando si verificano attività specifiche, ad esempio:
- Le etichette di riservatezza sono state applicate, modificate, eliminate e da quali utenti.
- Indica se le etichette sono state applicate manualmente
- Indica se le etichette sono state applicate automaticamente (ad esempio, tramite ereditarietà o una pipeline di distribuzione)
- Indica se un'etichetta modificata è stata aggiornata (a un'etichetta più sensibile) o sottoposta a downgrade (a un'etichetta meno sensibile)
- Frequenza con cui vengono attivati gli eventi DLP, dove e da quali utenti
- Azioni da eseguire: assicurarsi che i dati del log attività vengano estratti regolarmente da un amministratore che ha l'autorizzazione per estrarre i metadati a livello di tenant. Determinare come classificare le attività per supportare le esigenze di controllo. Alcune attività possono giustificare la revisione da parte di un amministratore o di un proprietario del contenuto, ad esempio quando un'etichetta viene eliminata. Altre attività possono giustificare l'inserimento in verifiche di controllo regolari, ad esempio quando le etichette vengono sottoposte a downgrade o quando si verificano corrispondenze con le regole DLP.
- Dove trovare questi dati: gli amministratori di Power BI possono usare il registro attività di Power BI per visualizzare le attività correlate al contenuto di Power BI. In alternativa, in Defender for Cloud Apps è possibile concedere agli amministratori di Power BI una visualizzazione limitata in modo che possano visualizzare eventi del log attività, eventi di accesso e altri eventi correlati al servizio Power BI.
Metriche di protezione di Power BI
Il report delle metriche di protezione dei dati è un report dedicato nel portale di amministrazione di Power BI. Riepiloga il modo in cui le etichette di riservatezza vengono assegnate al contenuto nel tenant di Power BI.
- Cosa cercare: puoi avere rapidamente un'idea di quanto spesso vengono applicate le etichette di riservatezza a ogni tipo di elemento (ad esempio, modello semantico o report) nel servizio Power BI.
- Azioni da eseguire: Esaminare questo report per acquisire familiarità con la quantità di contenuto a cui non è stata applicata un'etichetta.
- Dove trovare questi dati: gli amministratori di Power BI possono trovare il report sulle metriche di protezione dei dati nel portale di amministrazione di Power BI.
Consiglio
Il report sulle metriche di protezione dei dati è un report di riepilogo. È anche possibile usare le API dello scanner, descritte nella sezione successiva, per eseguire un'analisi più approfondita.
API dello scanner di Power BI
Le API dello scanner di Power BI consentono di analizzare i metadati nel tenant di Power BI. I metadati degli elementi di Power BI, ad esempio modelli semantici e report, consentono di monitorare ed esaminare l'attività degli utenti self-service.
Ad esempio, è possibile scoprire che il contenuto in un'area di lavoro finanziaria è stato assegnato a tre etichette di riservatezza diverse. Se una di queste etichette non è appropriata per i dati finanziari, è possibile applicare etichette più adatte.
- Cosa tenere a mente: Puoi creare un inventario degli elementi di Power BI nel tenant, inclusa l'etichetta di sensibilità di ogni elemento.
- Azioni da eseguire: creare un processo per analizzare il tenant su base settimanale o mensile. Usare i metadati recuperati dalle API dello scanner per comprendere come è stato etichettato il contenuto di Power BI. Esaminare ulteriormente se alcune etichette non soddisfano le aspettative per l'area di lavoro. Correlare i metadati dalle API dello scanner con gli eventi nel log delle attività di Power BI per determinare quando un'etichetta di riservatezza è stata applicata, modificata, eliminata e da quale utente.
- Dove trovare questi dati: gli amministratori di Power BI possono usare le API dello scanner di Power BI per recuperare uno snapshot delle etichette di riservatezza applicate a tutto il contenuto di Power BI. Se si preferisce creare report di inventario personalizzati, è possibile usare le API direttamente scrivendo script. In alternativa, è possibile usare le API indirettamente registrare Power BI nella mappa dei dati di Microsoft Purview, che usa le API dello scanner di Power BI per analizzare il tenant di Power BI.
Esplora attività di Microsoft Purview
Esplora attività nel portale di conformità di Microsoft Purview aggrega utili dati di controllo. Questi dati consentono di comprendere le attività tra applicazioni e servizi.
Consiglio
Esplora Attività espone solo determinati tipi di eventi di Power BI. Pianifica di utilizzare sia il log attività di Power BI che l'esplora attività per visualizzare gli eventi.
- Cosa tenere d'occhio: Puoi usare Esplora attività per visualizzare le attività delle etichette di riservatezza da varie applicazioni, come Teams, SharePoint Online, OneDrive, Exchange Online e Power BI. È anche possibile vedere quando un file è stato letto, dove e da quale utente. Alcuni tipi di eventi di policy DLP sono visualizzati anche in Esplora attività. Quando viene fornita una giustificazione per spiegare una modifica dell'etichetta di riservatezza, è possibile visualizzare il motivo in Esplora attività.
- Azioni da eseguire: esaminare regolarmente gli eventi di Esplora attività per identificare se sono presenti aree di preoccupazione o eventi che giustificano ulteriori indagini. Alcuni eventi possono giustificare la revisione da parte di un amministratore o di un proprietario del contenuto, ad esempio quando un'etichetta viene rimossa. Altri eventi potrebbero giustificare l'inclusione nelle verifiche di controllo regolari, ad esempio quando le etichette vengono declassate.
- Dove trovare questi dati: gli amministratori di Microsoft 365 possono usare Activity Explorer nel portale di conformità di Microsoft Purview per visualizzare tutte le attività delle etichette di riservatezza.
Esplora contenuto di Microsoft Purview
Esploratore contenuti nel portale di conformità di Microsoft Purview fornisce un'istantanea della posizione delle informazioni riservate in un'ampia gamma di applicazioni e servizi.
Suggerimento
Non è possibile visualizzare i file di Power BI Desktop (con estensione pbix) in Esplora contenuto. Tuttavia, è possibile usare Esplora contenuto per visualizzare determinati tipi di file supportati esportati dal servizio Power BI, ad esempio i file di Excel.
- Cosa cercare: è possibile usare Esplora contenuto per determinare quali dati sensibili si trovano in varie posizioni, ad esempio Teams, SharePoint Online, OneDrive ed Exchange Online.
- Azioni da eseguire: esaminare Esplora contenuto quando è necessario comprendere il contenuto esistente e dove si trova. Usare queste informazioni per valutare le decisioni prese e se eseguire altre azioni.
- Dove trovare questi dati: Gli amministratori di Microsoft 365 possono usare Esplora contenuto nel portale di conformità di Microsoft Purview per individuare dove risiedono i dati sensibili.
Contenuto correlato
Per altre considerazioni, azioni, criteri decisionali e consigli utili per le decisioni di implementazione di Power BI, vedere La pianificazione dell'implementazione di Power BI aree di interesse.