Udostępnij za pośrednictwem


Planowanie implementacji usługi Power BI: Inspekcja ochrony informacji i zapobiegania utracie danych w usłudze Power BI

Notatka

Ten artykuł stanowi część planowania implementacji usługi Power BI serii artykułów. Ta seria koncentruje się głównie na środowisku usługi Power BI w Microsoft Fabric. Aby zapoznać się z wprowadzeniem do serii, zobacz planowanie implementacji usługi Power BI.

W tym artykule opisano typ inspekcji, który można wykonać po zaimplementowaniu ochrony informacji i ochrony przed utratą danych (DLP). Jest ona przeznaczona dla:

  • Administratorzy Power BI: Administratorzy, którzy są odpowiedzialni za nadzorowanie Power BI w organizacji. Administratorzy usługi Power BI muszą współpracować z zabezpieczeniami informacji i innymi odpowiednimi zespołami.
  • centrum doskonałości, IT i zespołów analizy biznesowej: Inni, którzy są odpowiedzialni za nadzorowanie usługi Power BI w organizacji. Może być konieczne współpraca z administratorami usługi Power BI, zespołami ds. zabezpieczeń informacji i innymi odpowiednimi zespołami.

Ważne jest, aby zrozumieć, w jaki sposób ochrona informacji i zapobieganie utracie danych są używane w organizacji. Można to osiągnąć, wykonując inspekcję, co może:

  • Śledzenie wzorców użycia, działań i wdrażania
  • Obsługa wymagań dotyczących ładu i zabezpieczeń
  • Znajdowanie problemów z niezgodnością z określonymi wymaganiami
  • Dokumentowanie bieżącej konfiguracji
  • Identyfikowanie możliwości edukacyjnych i szkoleniowych użytkowników

Lista kontrolna — rozważając audytowanie ochrony informacji i DLP, kluczowe decyzje i działania obejmują:

  • Zdecyduj, co jest najważniejsze do przeprowadzenia inspekcji: rozważ, co jest najważniejsze z perspektywy inspekcji. Określanie priorytetów obszarów ryzyka, głównych niewydajności lub niezgodności z wymaganiami prawnymi. Gdy pojawi się sytuacja, która może zostać ulepszona, poinformuj użytkowników o odpowiednich sposobach wykonywania zadań.
  • Zaimplementuj odpowiednie procesy inspekcji: umieść procesy w celu wyodrębniania, integrowania, modelowania i tworzenia raportów, aby można było przeprowadzić inspekcję.
  • Podejmij odpowiednie działania: Korzystając z informacji uzyskanych z procesów inspekcji, upewnij się, że ktoś ma uprawnienia i czas na podjęcie odpowiednich działań. W zależności od sytuacji może to obejmować dostosowanie etykiet poufności przypisanych do zawartości. Inne sytuacje mogą obejmować edukację użytkowników lub szkolenia.

W pozostałej części tego artykułu opisano przydatne procesy inspekcji i sugestie.

Dziennik aktywności usługi Power BI

Aby ułatwić ochronę informacji , możesz użyć dziennika aktywności usługi Power BI do śledzenia działań dotyczących etykiet poufności.

Kiedy zaimplementujesz DLP dla usługi Power BI, dziennik aktywności śledzi sytuację, kiedy reguła DLP została spełniona.

  • Czego szukać: Możesz określić, kiedy występują określone działania, takie jak:
    • Etykiety poufności zostały zastosowane, zmienione, usunięte i przez których użytkowników
    • Czy etykiety zostały zastosowane ręcznie
    • Określa, czy etykiety zostały zastosowane automatycznie (na przykład przez dziedziczenie lub potok wdrażania)
    • Czy zmieniona etykieta została uaktualniona (do etykiety bardziej wrażliwej) lub obniżona (na mniej wrażliwą etykietę)
    • Jak często wyzwalane są zdarzenia DLP, gdzie i przez których użytkowników
  • Akcje do wykonania: upewnij się, że dane z danych dziennika aktywności są regularnie wyodrębniane przez administratora, który ma uprawnienia do wyodrębniania metadanych na poziomie dzierżawy. Określ, jak klasyfikować działania w celu obsługi potrzeb inspekcji. Niektóre działania mogą uzasadniać przegląd przez administratora lub właściciela zawartości (na przykład po usunięciu etykiety). Inne działania mogą uzasadniać uwzględnienie w regularnych przeglądach audytowych (na przykład gdy etykiety są obniżane lub gdy występują dopasowania do reguł DLP).
  • Gdzie znaleźć te dane: administratorzy usługi Power BI mogą używać dziennika aktywności usługi Power BI do wyświetlania działań związanych z zawartością usługi Power BI. Alternatywnie w usłudze Defender for Cloud Apps możesz przyznać administratorom usługi Power BI ograniczony widok, aby mogli wyświetlać zdarzenia dziennika aktywności, zdarzenia logowania i inne zdarzenia związane z usługą Power BI.

Metryki ochrony usługi Power BI

Raport metryk ochrony danych jest dedykowanym raportem w portalu administracyjnym usługi Power BI. Niniejszy dokument podsumowuje, jak etykiety poufności są przypisywane do zawartości w zarządcy usługi Power BI.

  • Czego szukać: Możesz szybko uzyskać wgląd w to, jak często etykiety poufności są stosowane do każdego rodzaju elementu (na przykład modelu semantycznego lub raportu) w usłudze Power BI.
  • Akcje do wykonania: Przejrzyj ten raport, aby zapoznać się z ilością zawartości, która nie ma zastosowanej etykiety.
  • Gdzie znaleźć te dane: administratorzy usługi Power BI mogą znaleźć raport metryk ochrony danych w portalu administracyjnym usługi Power BI.

Napiwek

Raport metryk ochrony danych jest raportem podsumowania. Możesz również użyć interfejsów API skanera, które zostały opisane w następnej sekcji, aby przeprowadzić dokładną analizę.

Interfejsy API skanera usługi Power BI

Interfejsy API skanera usługi Power BI umożliwiają skanowanie metadanych w Twojej dzierżawie usługi Power BI. Metadane elementów usługi Power BI, takich jak modele semantyczne i raporty, mogą ułatwić monitorowanie i przeglądanie aktywności użytkownika samoobsługi.

Możesz na przykład zauważyć, że zawartość w obszarze roboczym finansowym została przypisana do trzech różnych etykiet poufności. Jeśli którakolwiek z tych etykiet nie jest odpowiednia dla danych finansowych, możesz zastosować bardziej odpowiednie etykiety.

  • Czego szukać: możesz sporządzić inwentarz elementów Power BI w swojej dzierżawie, w tym etykietę poufności każdego elementu.
  • Akcje do wykonania: Utwórz proces skanowania najemcy co tydzień lub co miesiąc. Użyj metadanych pobranych przez interfejsy API skanera, aby dowiedzieć się, jak oznaczono zawartość Power BI. Sprawdź dalej, jeśli okaże się, że niektóre etykiety nie spełniają oczekiwań dotyczących obszaru roboczego. Skoreluj metadane z interfejsów API skanera ze zdarzeniami z dziennika aktywności usługi Power BI, aby określić, kiedy zastosowano etykietę poufności, zmieniono, usunięto i przez którego użytkownika.
  • Gdzie znaleźć te dane: administratorzy usługi Power BI mogą używać interfejsów API skanera usługi Power BI w celu pobrania migawki etykiet poufności zastosowanych do całej zawartości usługi Power BI. Jeśli wolisz tworzyć własne raporty spisu, możesz użyć interfejsów API bezpośrednio, pisząc skrypty. Alternatywnie możesz użyć interfejsów API pośrednio przez zarejestrowania usługi Power BI w usłudze Microsoft Purview Data Map (która używa interfejsów API skanera usługi Power BI do skanowania dzierżawy usługi Power BI).

Eksplorator działań usługi Microsoft Purview

Eksplorator działań w portalu zgodności usługi Microsoft Purview agreguje przydatne dane audytu. Te dane mogą ułatwić zrozumienie działań w aplikacjach i usługach.

Napiwek

Eksplorator działań uwidacznia tylko niektóre typy zdarzeń usługi Power BI. Zaplanuj wyświetlanie zdarzeń zarówno w dzienniku aktywności usługi Power BI, jak i w Eksploratorze aktywności.

  • Czego szukać: możesz użyć Eksploratora działań, aby wyświetlić aktywność związaną z etykietami poufności z różnych aplikacji, takich jak Teams, SharePoint Online, OneDrive, Exchange Online i Power BI. Istnieje również możliwość sprawdzenia, kiedy plik został odczytany, gdzie i przez którego użytkownika. Niektóre typy zdarzeń zasad DLP są również pokazywane w Eksploratorze działań. Jeśli zostanie podane uzasadnienie zmiany etykiety poufności, możesz wyświetlić przyczynę w Eksploratorze działań.
  • Akcje do podjęcia: Regularnie przeglądaj wydarzenia w eksploratorze aktywności , aby zidentyfikować, czy są obszary budzące obawy lub zdarzenia wymagające dalszego zbadania. Niektóre zdarzenia mogą uzasadniać przegląd przez administratora lub właściciela zawartości (na przykład po usunięciu etykiety). Inne zdarzenia mogą uzasadniać uwzględnianie w regularnych przeglądach audytowych (na przykład, gdy następuje obniżenie klasyfikacji etykiet).
  • Gdzie znaleźć te dane: administratorzy platformy Microsoft 365 mogą używać eksploratora działań w portalu zgodności usługi Microsoft Purview, aby wyświetlić wszystkie działania etykiet poufności.

Eksplorator zawartości usługi Microsoft Purview

Eksplorator zawartości w portalu zgodności usługi Microsoft Purview zawiera migawkę ukazującą, gdzie znajdują się poufne informacje w szerokim spektrum aplikacji i usług.

Napiwek

Nie można wyświetlić plików programu Power BI Desktop (pbix) w Eksploratorze zawartości. Można jednak użyć Eksploratora zawartości, aby wyświetlić niektóre typy obsługiwanych plików wyeksportowanych z usługi Power BI, takich jak pliki programu Excel.

  • Czego szukać: Za pomocą Eksploratora zawartości można określić, jakie poufne dane znajdują się w różnych lokalizacjach, takich jak Teams, SharePoint Online, OneDrive i Exchange Online.
  • Akcje do wykonania: Przejrzyj Eksploratora zawartości, aby zrozumieć, jaka zawartość istnieje i gdzie się znajduje. Skorzystaj z tych informacji, aby ocenić podjęte decyzje i określić, czy należy podjąć inne działania.
  • Gdzie znaleźć te dane: administratorzy platformy Microsoft 365 mogą używać eksploratora zawartości w portalu zgodności Microsoft Purview w celu zlokalizowania miejsca, w którym znajdują się obecnie poufne dane.

Aby uzyskać więcej aspektów, działań, kryteriów podejmowania decyzji i zaleceń, które pomogą Ci przy podejmowaniu decyzji dotyczących wdrażania usługi Power BI, zobacz sekcje dotyczące planowania wdrożenia Power BI w obszarach tematycznych .