Planowanie implementacji usługi Power BI: zabezpieczenia
Uwaga
Ten artykuł stanowi część serii artykułów dotyczących planowania implementacji usługi Power BI. Ta seria koncentruje się głównie na środowisku usługi Power BI w usłudze Microsoft Fabric. Aby zapoznać się z wprowadzeniem do serii, zobacz Planowanie implementacji usługi Power BI.
W tym artykule przedstawiono szereg artykułów dotyczących zabezpieczeń usługi Power BI. Seria artykułów jest przeznaczona dla:
- Administratorzy usługi Power BI: administratorzy, którzy są odpowiedzialni za nadzorowanie usługi Power BI w organizacji.
- Centrum doskonałości, IT i zespół ds. analizy biznesowej: zespoły, które są również odpowiedzialne za nadzorowanie usługi Power BI. Obsługują również użytkowników samoobsługi w całej organizacji.
- Twórcy zawartości: twórcy samoobsługowej analizy biznesowej, którzy konfigurują uprawnienia do zawartości, którą tworzą i publikują.
Seria artykułów ma na celu rozszerzenie zawartości w białej księdze zabezpieczeń usługi Power BI. Chociaż oficjalny dokument dotyczący zabezpieczeń usługi Power BI koncentruje się na kluczowych tematach technicznych, takich jak uwierzytelnianie, rezydencja danych i izolacja sieci, głównym celem serii jest zapewnienie zagadnień i decyzji, które pomogą Ci zaplanować bezpieczeństwo i prywatność.
Ważne jest, aby zaplanować rozwiązywanie problemów związanych z zabezpieczeniami, które obejmują:
- Identyfikowanie i odpowiednie zarządzanie ilością i różnymi danymi przechowywanymi w wielu lokalizacjach.
- Zapewnienie, że poufne dane są odpowiednio przechowywane i udostępniane.
- Utrzymanie tempa z krajobrazem regulacyjnym, który ciągle się zmienia.
- Edukowanie twórców zawartości usługi Power BI na temat odpowiednich praktyk w zakresie zabezpieczeń i prywatności.
Napiwek
Zobacz również artykuły dotyczące ochrony informacji i zapobiegania utracie danych. Zawierają one informacje uzupełniające się do tej serii artykułów.
Celem tej serii artykułów jest bezpieczeństwo i prywatność. Jest ona zorganizowana w następujące artykuły:
- Planowanie zabezpieczeń na poziomie dzierżawy: decyzje strategiczne i działania, które należy wziąć pod uwagę, które mają wpływ na zabezpieczanie zawartości w dzierżawie usługi Power BI. Koncentruje się on na strategicznych decyzjach, które będą mieć wpływ na konsumentów i twórców zawartości. Obejmuje również strategie lokalizacji plików, użytkowników zewnętrznych i grup.
- Planowanie zabezpieczeń użytkowników raportów: decyzje taktyczne i działania, które należy wziąć pod uwagę podczas planowania sposobu dostarczania bezpiecznej zawartości użytkownikom tylko do odczytu. Fokus dotyczy głównie osób przeglądających raporty i osób przeglądających aplikacje. W tym artykule opisano również techniki wymuszania zabezpieczeń danych i przepływu pracy Żądania dostępu dla użytkowników.
- Planowanie zabezpieczeń twórców zawartości: decyzje taktyczne i działania, które należy wziąć pod uwagę podczas planowania dla twórców przedsiębiorstwa i samoobsługi, którzy tworzą, zarządzają, zabezpieczają i publikują zawartość. Opisano w nim również środowisko odnajdywania danych i przepływ pracy Żądania dostępu dla twórców zawartości.
Uwaga
Istnieją dodatkowe tematy dotyczące planowania zabezpieczeń, które nie zostały omówione w tych artykułach. Zalecamy również wyświetlanie uprawnień pojemności Premium i Zarządzanie rolami zabezpieczeń lokalnej bramy danych.
Powiązana zawartość
W następnym artykule z tej serii dowiesz się więcej o planowaniu zabezpieczeń na poziomie dzierżawy.