Udostępnij za pośrednictwem


Planowanie implementacji usługi Power BI: Inspekcja ochrony informacji i zapobiegania utracie danych w usłudze Power BI

Uwaga

Ten artykuł stanowi część serii artykułów dotyczących planowania implementacji usługi Power BI. Ta seria koncentruje się głównie na środowisku usługi Power BI w usłudze Microsoft Fabric. Aby zapoznać się z wprowadzeniem do serii, zobacz Planowanie implementacji usługi Power BI.

W tym artykule opisano typ inspekcji, który można wykonać po zaimplementowaniu ochrony informacji i ochrony przed utratą danych (DLP). Jest ona przeznaczona dla:

  • Administratorzy usługi Power BI: administratorzy, którzy są odpowiedzialni za nadzorowanie usługi Power BI w organizacji. Administratorzy usługi Power BI muszą współpracować z zabezpieczeniami informacji i innymi odpowiednimi zespołami.
  • Centrum doskonałości, IT i zespołów analizy biznesowej: inni, którzy są odpowiedzialni za nadzorowanie usługi Power BI w organizacji. Może być konieczne współpraca z administratorami usługi Power BI, zespołami ds. zabezpieczeń informacji i innymi odpowiednimi zespołami.

Ważne jest, aby zrozumieć, jak ochrona informacji i zapobieganie utracie danych są używane w organizacji. Można to osiągnąć, wykonując inspekcję, co może:

  • Śledzenie wzorców użycia, działań i wdrażania
  • Obsługa wymagań dotyczących ładu i zabezpieczeń
  • Znajdowanie problemów z niezgodnością z określonymi wymaganiami
  • Dokumentowanie bieżącej konfiguracji
  • Identyfikowanie możliwości edukacyjnych i szkoleniowych użytkowników

Lista kontrolna — podczas rozważania inspekcji pod kątem ochrony informacji i DLP kluczowe decyzje i akcje obejmują:

  • Zdecyduj, co jest najważniejsze do przeprowadzenia inspekcji: rozważ, co jest najważniejsze z perspektywy inspekcji. Określanie priorytetów obszarów ryzyka, głównych niewydajności lub niezgodności z wymaganiami prawnymi. Gdy pojawi się sytuacja, która może zostać ulepszona, poinformuj użytkowników o odpowiednich sposobach wykonywania zadań.
  • Implementowanie odpowiednich procesów inspekcji: umieść procesy w celu wyodrębniania, integrowania, modelowania i tworzenia raportów, aby można było przeprowadzić inspekcję.
  • Podejmij odpowiednie działania: korzystając z informacji uzyskanych z procesów inspekcji, upewnij się, że ktoś ma uprawnienia i czas na podjęcie odpowiednich działań. W zależności od sytuacji może to obejmować dostosowanie etykiet poufności przypisanych do zawartości. Inne sytuacje mogą obejmować edukację użytkowników lub szkolenia.

W pozostałej części tego artykułu opisano przydatne procesy inspekcji i sugestie.

Dziennik aktywności usługi Power BI

Aby ułatwić ochronę informacji, możesz użyć dziennika aktywności usługi Power BI do śledzenia działań związanych z etykietami poufności.

Po zaimplementowaniu funkcji DLP dla usługi Power BI dziennik aktywności śledzi, kiedy istnieje dopasowanie reguły DLP.

  • Czego należy szukać: możesz określić, kiedy wystąpią określone działania, takie jak:
    • Etykiety poufności zostały zastosowane, zmienione, usunięte i przez których użytkowników
    • Czy etykiety zostały zastosowane ręcznie
    • Określa, czy etykiety zostały zastosowane automatycznie (na przykład przez dziedziczenie lub potok wdrażania)
    • Czy zmieniona etykieta została uaktualniona (do etykiety bardziej wrażliwej) lub obniżona (na mniej wrażliwą etykietę)
    • Jak często wyzwalane są zdarzenia DLP, gdzie i przez których użytkowników
  • Akcje do wykonania: upewnij się, że dane z danych dziennika aktywności są regularnie wyodrębniane przez administratora, który ma uprawnienia do wyodrębniania metadanych na poziomie dzierżawy. Określ, jak klasyfikować działania w celu obsługi potrzeb inspekcji. Niektóre działania mogą uzasadniać przegląd przez administratora lub właściciela zawartości (na przykład po usunięciu etykiety). Inne działania mogą uzasadniać uwzględnianie regularnych przeglądów inspekcji (na przykład gdy etykiety są obniżane lub gdy występują dopasowania reguły DLP).
  • Gdzie można znaleźć te dane: Administratorzy usługi Power BI mogą używać dziennika aktywności usługi Power BI do wyświetlania działań związanych z zawartością usługi Power BI. Alternatywnie w usłudze Defender dla Chmury Apps możesz przyznać administratorom usługi Power BI ograniczony widok, aby mogli wyświetlać zdarzenia dziennika aktywności, zdarzenia logowania i inne zdarzenia związane z usługa Power BI.

Metryki ochrony usługi Power BI

Raport metryk ochrony danych jest dedykowanym raportem w portalu administracyjnym usługi Power BI. Podsumowuje ona, jak etykiety poufności są przypisywane do zawartości w dzierżawie usługi Power BI.

  • Co należy szukać: możesz szybko zrozumieć, jak często etykiety poufności są stosowane do każdego typu elementu (na przykład semantycznego modelu lub raportu) w usługa Power BI.
  • Akcje do wykonania: Przejrzyj ten raport, aby dowiedzieć się, ile zawartości nie ma zastosowanej etykiety.
  • Gdzie można znaleźć te dane: administratorzy usługi Power BI mogą znaleźć raport metryk ochrony danych w portalu administracyjnym usługi Power BI.

Napiwek

Raport metryk ochrony danych jest raportem podsumowania. Możesz również użyć interfejsów API skanera, które zostały opisane w następnej sekcji, aby przeprowadzić dokładną analizę.

Interfejsy API skanera usługi Power BI

Interfejsy API skanera usługi Power BI umożliwiają skanowanie metadanych w dzierżawie usługi Power BI. Metadane elementów usługi Power BI, takich jak modele semantyczne i raporty, mogą ułatwić monitorowanie i przeglądanie aktywności użytkownika samoobsługi.

Możesz na przykład zauważyć, że zawartość w obszarze roboczym finansowym została przypisana do trzech różnych etykiet poufności. Jeśli którakolwiek z tych etykiet nie jest odpowiednia dla danych finansowych, możesz zastosować bardziej odpowiednie etykiety.

  • Co należy szukać: możesz utworzyć spis elementów usługi Power BI w dzierżawie, w tym etykietę poufności każdego elementu.
  • Akcje do wykonania: utwórz proces skanowania dzierżawy co tydzień lub co miesiąc. Użyj metadanych pobranych przez interfejsy API skanera, aby dowiedzieć się, jak została oznaczona etykietą zawartości usługi Power BI. Sprawdź dalej, jeśli okaże się, że niektóre etykiety nie spełniają oczekiwań dotyczących obszaru roboczego. Skoreluj metadane z interfejsów API skanera ze zdarzeniami z dziennika aktywności usługi Power BI, aby określić, kiedy zastosowano etykietę poufności, zmieniono, usunięto i przez którego użytkownika.
  • Gdzie można znaleźć te dane: administratorzy usługi Power BI mogą używać interfejsów API skanera usługi Power BI do pobierania migawki etykiet poufności zastosowanych do całej zawartości usługi Power BI. Jeśli wolisz tworzyć własne raporty spisu, możesz użyć interfejsów API bezpośrednio, pisząc skrypty. Alternatywnie możesz użyć interfejsów API pośrednio, rejestrując usługę Power BI w Mapa danych w Microsoft Purview (która używa interfejsów API skanera usługi Power BI do skanowania dzierżawy usługi Power BI).

Eksplorator działań usługi Microsoft Purview

Eksplorator działań w portal zgodności Microsoft Purview agreguje przydatne dane inspekcji. Te dane mogą ułatwić zrozumienie działań w aplikacjach i usługach.

Napiwek

Eksplorator działań uwidacznia tylko niektóre typy zdarzeń usługi Power BI. Zaplanuj wyświetlanie zdarzeń zarówno w dzienniku aktywności usługi Power BI, jak i w Eksploratorze aktywności.

  • Co należy szukać: Za pomocą Eksploratora działań można wyświetlać aktywność etykiet poufności z różnych aplikacji, w tym teams, SharePoint Online, OneDrive, Exchange Online i Power BI. Istnieje również możliwość sprawdzenia, kiedy plik został odczytany, gdzie i przez którego użytkownika. Niektóre typy zdarzeń zasad DLP są również wyświetlane w Eksploratorze działań. Gdy zostanie podane uzasadnienie wyjaśnienia zmiany etykiety poufności, możesz wyświetlić przyczynę w Eksploratorze działań.
  • Akcje do wykonania: Regularnie przeglądaj zdarzenia eksploratora działań, aby ustalić, czy istnieją obszary problemów lub zdarzeń, które uzasadniają dalsze badanie. Niektóre zdarzenia mogą uzasadniać przegląd przez administratora lub właściciela zawartości (na przykład po usunięciu etykiety). Inne zdarzenia mogą uzasadniać uwzględnianie regularnych przeglądów inspekcji (na przykład w przypadku obniżenia poziomu etykiet).
  • Gdzie można znaleźć te dane: Administratorzy platformy Microsoft 365 mogą używać Eksploratora działań w portal zgodności Microsoft Purview do wyświetlania wszystkich działań etykiet poufności.

Eksplorator zawartości usługi Microsoft Purview

Eksplorator zawartości w portal zgodności Microsoft Purview udostępnia migawkę miejsca, w którym znajdują się poufne informacje w szerokim spektrum aplikacji i usług.

Napiwek

Nie można wyświetlić plików programu Power BI Desktop (pbix) w Eksploratorze zawartości. Można jednak użyć Eksploratora zawartości, aby wyświetlić niektóre typy obsługiwanych plików wyeksportowanych z usługa Power BI, takich jak pliki programu Excel.

  • Co należy szukać: Za pomocą Eksploratora zawartości można określić, jakie poufne dane znajdują się w różnych lokalizacjach, takich jak Teams, SharePoint Online, OneDrive i Exchange Online.
  • Akcje do wykonania: Zapoznaj się z eksploratorem zawartości, gdy musisz zrozumieć, jaka zawartość istnieje i gdzie się znajduje. Skorzystaj z tych informacji, aby ocenić podjęte decyzje i określić, czy należy podjąć inne działania.
  • Gdzie można znaleźć te dane: Administratorzy platformy Microsoft 365 mogą używać Eksploratora zawartości w portal zgodności Microsoft Purview do lokalizowania miejsca, w którym obecnie znajdują się poufne dane.

Aby uzyskać więcej zagadnień, działań, kryteriów podejmowania decyzji i zaleceń, które pomogą Ci w podejmowaniu decyzji dotyczących implementacji usługi Power BI, zobacz obszary tematów planowania implementacji usługi Power BI.