Pianificazione dell'implementazione di Power BI: Controllo della protezione delle informazioni e prevenzione della perdita dei dati per Power BI
Nota
Questo articolo fa parte della serie di articoli sulla pianificazione dell'implementazione di Power BI. Questa serie è incentrata principalmente sull'esperienza Power BI in Microsoft Fabric. Per un'introduzione alla serie, vedere Pianificazione dell'implementazione di Power BI.
Questo articolo descrive il tipo di controllo che è possibile eseguire dopo l'implementazione della protezione delle informazioni e della prevenzione della perdita dei dati (DLP). È destinato a:
- Amministratori Power BI: amministratori responsabili della supervisione di Power BI nell'organizzazione. Gli amministratori di Power BI devono collaborare con i team di sicurezza delle informazioni e altri team pertinenti.
- Center of Excellence, team IT e BI: altri responsabili della supervisione di Power BI nell'organizzazione. Potrebbe essere necessario collaborare con gli amministratori di Power BI, i team di sicurezza delle informazioni e altri team pertinenti.
È importante comprendere come viene usata la protezione delle informazioni e la prevenzione della perdita dei dati nell'organizzazione. È possibile ottenere questo risultato eseguendo il controllo, che può:
- Tenere traccia dei modelli di utilizzo, delle attività e dell'adozione
- Supportare i requisiti di governance e sicurezza
- Trovare problemi di non conformità con requisiti specifici
- Documentare l'installazione corrente
- Identificare le opportunità di istruzione e formazione degli utenti
Elenco di controllo: quando si considera il controllo per la protezione delle informazioni e la prevenzione della perdita dei dati, le decisioni chiave e le azioni includono:
- Decidere cosa è più importante controllare: considerare cosa è più importante dal punto di vista del controllo. Assegnare priorità ad aree di rischio, grandi inefficienze o non conformità ai requisiti normativi. Quando si verifica una situazione che potrebbe essere migliorata, educare gli utenti su modi appropriati per eseguire le operazioni.
- Implementare i processi di controllo pertinenti: inserire processi per estrarre, integrare, modellare e creare report in modo che sia possibile eseguire il controllo.
- Intervenire in modo appropriato: usare le informazioni ottenute dai processi di controllo, assicurarsi che qualcuno abbia l'autorità e il tempo necessario per intervenire in modo appropriato. A seconda della situazione, potrebbe comportare la modifica delle etichette di riservatezza assegnate al contenuto. Altre situazioni possono comportare l'istruzione o la formazione degli utenti.
Nella parte restante di questo articolo vengono descritti utili processi di controllo e suggerimenti.
Log attività di Power BI
Per semplificare la protezione delle informazioni, è possibile usare il log attività di Power BI per tenere traccia delle attività correlate alle etichette di riservatezza.
Dopo aver implementato la prevenzione della perdita dei dati per Power BI, il log attività tiene traccia della corrispondenza con una regola DLP.
- Cosa cercare: è possibile determinare quando si verificano attività specifiche, ad esempio:
- Le etichette di riservatezza sono state applicate, modificate, eliminate e con quali utenti
- Indica se le etichette sono state applicate manualmente
- Indica se le etichette sono state applicate automaticamente (ad esempio, tramite ereditarietà o una pipeline di distribuzione)
- Indica se un'etichetta modificata è stata aggiornata (a un'etichetta più sensibile) o sottoposta a downgrade (a un'etichetta meno sensibile)
- Frequenza con cui vengono attivati gli eventi DLP, dove e da quali utenti
- Azioni da eseguire: assicurarsi che i dati dei dati del log attività vengano estratti regolarmente da un amministratore che dispone dell'autorizzazione per estrarre i metadati a livello di tenant. Determinare come classificare le attività per supportare le esigenze di controllo. Alcune attività possono giustificare la revisione da parte di un amministratore o di un proprietario del contenuto, ad esempio quando un'etichetta viene eliminata. Altre attività possono giustificare l'inserimento in verifiche di controllo regolari, ad esempio quando le etichette vengono sottoposte a downgrade o quando si verificano corrispondenze con le regole DLP.
- Dove trovare questi dati: gli amministratori di Power BI possono usare il log attività di Power BI per visualizzare le attività correlate al contenuto di Power BI. In alternativa, in Defender per app cloud è possibile concedere agli amministratori di Power BI una visualizzazione limitata in modo che possano visualizzare gli eventi del log attività, gli eventi di accesso e altri eventi correlati al servizio Power BI.
Metriche di protezione di Power BI
Il report delle metriche di protezione dei dati è un report dedicato nel portale di amministrazione di Power BI. Riepiloga il modo in cui le etichette di riservatezza vengono assegnate al contenuto nel tenant di Power BI.
- Cosa cercare: è possibile ottenere un rapido senso della frequenza di applicazione delle etichette di riservatezza a ogni tipo di elemento (ad esempio, modello semantico o report) nel servizio Power BI.
- Azioni da eseguire: esaminare questo report per acquisire familiarità con la quantità di contenuto non applicata a un'etichetta.
- Dove trovare questi dati: gli amministratori di Power BI possono trovare il report sulle metriche di protezione dei dati nel portale di amministrazione di Power BI.
Suggerimento
Il report sulle metriche di protezione dei dati è un report di riepilogo. È anche possibile usare le API dello scanner, descritte nella sezione successiva, per eseguire un'analisi più approfondita.
API dello scanner di Power BI
Le API dello scanner di Power BI consentono di analizzare i metadati nel tenant di Power BI. I metadati degli elementi di Power BI, ad esempio modelli semantici e report, consentono di monitorare ed esaminare l'attività degli utenti self-service.
Ad esempio, è possibile scoprire che il contenuto in un'area di lavoro finanziaria è stato assegnato a tre etichette di riservatezza diverse. Se una di queste etichette non è appropriata per i dati finanziari, è possibile applicare etichette più adatte.
- Cosa cercare: è possibile creare un inventario degli elementi di Power BI nel tenant, inclusa l'etichetta di riservatezza di ogni elemento.
- Azioni da eseguire: creare un processo per analizzare il tenant su base settimanale o mensile. Usare i metadati recuperati dalle API dello scanner per comprendere come è stato etichettato il contenuto di Power BI. Esaminare ulteriormente se alcune etichette non soddisfano le aspettative per l'area di lavoro. Correlare i metadati dalle API dello scanner con gli eventi del log attività di Power BI per determinare quando è stata applicata, modificata, eliminata e da quale utente è stata applicata un'etichetta di riservatezza.
- Dove trovare questi dati: gli amministratori di Power BI possono usare le API dello scanner di Power BI per recuperare uno snapshot delle etichette di riservatezza applicate a tutto il contenuto di Power BI. Se si preferisce creare report di inventario personalizzati, è possibile usare le API direttamente scrivendo script. In alternativa, è possibile usare le API indirettamente registrando Power BI in Microsoft Purview Data Map (che usa le API dello scanner di Power BI per analizzare il tenant di Power BI).
Esplora attività di Microsoft Purview
Esplora attività nel portale di conformità di Microsoft Purview aggrega dati di controllo utili. Questi dati consentono di comprendere le attività tra applicazioni e servizi.
Suggerimento
Esplora attività espone solo determinati tipi di eventi di Power BI. Pianificare l'uso sia del log attività di Power BI che di Esplora attività per visualizzare gli eventi.
- Cosa cercare: è possibile usare Esplora attività per visualizzare l'attività delle etichette di riservatezza da varie applicazioni, tra cui Teams, SharePoint Online, OneDrive, Exchange Online e Power BI. È anche possibile vedere quando un file è stato letto, dove e da quale utente. Alcuni tipi di eventi dei criteri di prevenzione della perdita dei dati sono visualizzati anche in Esplora attività. Quando viene fornita una giustificazione per spiegare una modifica dell'etichetta di riservatezza, è possibile visualizzare il motivo in Esplora attività.
- Azioni da intraprendere: Esaminare regolarmente gli eventi di Esplora attività per identificare se sono presenti aree di preoccupazione o eventi che giustificano ulteriori indagini. Alcuni eventi possono giustificare la revisione da parte di un amministratore o di un proprietario del contenuto, ad esempio quando un'etichetta viene rimossa. Altri eventi potrebbero giustificare l'inserimento nelle verifiche di controllo regolari, ad esempio quando le etichette vengono sottoposte a downgrade.
- Dove trovare questi dati: gli amministratori di Microsoft 365 possono usare Esplora attività nel portale di conformità di Microsoft Purview per visualizzare tutte le attività delle etichette di riservatezza.
Esplora contenuto di Microsoft Purview
Esplora contenuto nel portale di conformità di Microsoft Purview fornisce uno snapshot del punto in cui le informazioni riservate si trovano in un'ampia gamma di applicazioni e servizi.
Suggerimento
Non è possibile visualizzare i file di Power BI Desktop (con estensione pbix) in Esplora contenuto. Tuttavia, è possibile usare Esplora contenuto per visualizzare determinati tipi di file supportati esportati dal servizio Power BI, ad esempio i file di Excel.
- Cosa cercare: è possibile usare Esplora contenuto per determinare quali dati sensibili sono disponibili in varie posizioni, ad esempio Teams, SharePoint Online, OneDrive ed Exchange Online.
- Azioni da eseguire: esaminare Esplora contenuto quando è necessario comprendere il contenuto esistente e dove si trova. Usare queste informazioni per valutare le decisioni prese e se eseguire altre azioni.
- Dove trovare questi dati: gli amministratori di Microsoft 365 possono usare Esplora contenuto nel portale di conformità di Microsoft Purview per individuare la posizione in cui risiedono i dati sensibili.
Contenuto correlato
Per altre considerazioni, azioni, criteri decisionali e consigli utili per le decisioni di implementazione di Power BI, vedere le aree di interesse della pianificazione dell'implementazione di Power BI.