Planowanie implementacji usługi Power BI: zabezpieczenia
Notatka
Ten artykuł stanowi część planowania implementacji usługi Power BI serii artykułów. Ta seria koncentruje się głównie na środowisku usługi Power BI w Microsoft Fabric. Aby zapoznać się z wprowadzeniem do serii, zobacz planowanie implementacji usługi Power BI.
W tym artykule przedstawiono szereg artykułów dotyczących zabezpieczeń usługi Power BI. Seria artykułów jest przeznaczona dla:
- administratorzy Power BI: administratorzy odpowiedzialni za nadzorowanie Power BI w organizacji.
- Centrum doskonałości, IT i zespołu analizy biznesowej: zespoły, które są również odpowiedzialne za nadzorowanie usługi Power BI. Obsługują również użytkowników samoobsługi w całej organizacji.
- twórcy zawartości: twórcy samoobsługowej analizy biznesowej, którzy konfigurują uprawnienia do tworzonej i publikowanej zawartości.
Seria artykułów ma na celu rozszerzenie zawartości oficjalnego dokumentu dotyczącego zabezpieczeń usługi Power BI, oznaczonego jako ,. Chociaż oficjalny dokument dotyczący zabezpieczeń usługi Power BI koncentruje się na kluczowych tematach technicznych, takich jak uwierzytelnianie, rezydencja danych i izolacja sieci, głównym celem serii jest zapewnienie zagadnień i decyzji, które pomogą Ci zaplanować bezpieczeństwo i prywatność.
Ważne jest, aby zaplanować rozwiązywanie problemów związanych z zabezpieczeniami, które obejmują:
- Identyfikowanie i odpowiednie zarządzanie ilością i różnymi danymi przechowywanymi w wielu lokalizacjach.
- Zapewnienie, że poufne dane są odpowiednio przechowywane i udostępniane.
- Nadążanie za pejzażem regulacyjnym, który ciągle się zmienia.
- Edukowanie twórców zawartości usługi Power BI na temat odpowiednich praktyk w zakresie zabezpieczeń i prywatności.
Napiwek
Zobacz również artykuły ochrony informacji i ochrony przed utratą danych. Zawierają one informacje uzupełniające się do tej serii artykułów.
Celem tej serii artykułów jest bezpieczeństwo i prywatność. Jest ona zorganizowana w następujące artykuły:
- Planowanie zabezpieczeń na poziomie dzierżawy: strategiczne decyzje i działania, które należy rozważyć, wpływające na zabezpieczanie zawartości w dzierżawie Power BI. Koncentruje się on na strategicznych decyzjach, które będą mieć wpływ na konsumentów i twórców zawartości. Obejmuje również strategie lokalizacji plików, użytkowników zewnętrznych i grup.
- Raport planowania bezpieczeństwa konsumentów: Taktyczne decyzje i działania, które należy rozważyć przy planowaniu, jak dostarczać bezpieczną zawartość konsumentom tylko do odczytu. Fokus dotyczy głównie osób przeglądających raporty i osób przeglądających aplikacje. W tym artykule opisano również techniki wymuszania zabezpieczeń danych oraz przepływu pracy Zażądaj dostępu dla użytkowników.
- planowanie zabezpieczeń twórców treści: decyzje taktyczne i działania, które należy wziąć pod uwagę podczas planowania dla twórców działających w przedsiębiorstwach i w modelu samoobsługowym, którzy tworzą, zarządzają, zabezpieczają i publikują treści. Opisano w nim również proces odkrywania danych oraz procedurę Zażądaj dostępu dla twórców zawartości.
Notatka
Istnieją dodatkowe tematy dotyczące planowania zabezpieczeń, które nie zostały omówione w tych artykułach. Zalecamy również zapoznanie się z uprawnieniami pojemności Premium i zarządzaniem rolami zabezpieczeń w lokalnej bramie danych.
Powiązana zawartość
W następnym artykule z tej seriidowiedz się więcej o planowaniu zabezpieczeń na poziomie najemcy.