Partilhar via


Controlos de acesso para o Dataverse e o Power Platform

O Power Platform fornece vários controlos de acesso para respeitar os regulamentos de soberania regional e a privacidade do utilizador. Os controles de manipulação e criptografia de dados garantem que os dados do cliente permaneçam Dataverse em sua fonte original (por exemplo, Dataverse ou SharePoint).

As aplicações do Power Platform utilizam o Armazenamento do Azure e a Base de Dados SQL do Azure para persistência de dados. Os dados utilizados nas aplicações móveis são encriptados e armazenados no SQL Express. A Base de Dados SQL do Azure encripta completamente os dados dos clientes utilizando a tecnologia de Encriptação de Dados Transparente (TDE). Todos os dados persistentes são encriptados por predefinição utilizando chaves geridas pela Microsoft e muitos produtos do Power Platform permitem aos clientes gerir as suas próprias chaves de encriptação (chaves geridas pelo cliente) no Microsoft Azure Key Vault.

Além disso, a Gestão de Identidades, a Segurança Baseada em Funções e os Controlos de Permissão Refinados permitem que os clientes do Dataverse e do Power Platform combinem as unidades de negócio, a segurança baseada em funções, a segurança baseada em linhas e a segurança baseada em colunas.

Estas capacidades permitem o controlo preciso do acesso do utilizador às informações para ajudar a cumprir os requisitos de controlo de soberania.

Controlo de Acesso Baseado em Funções (RBAC)

O RBAC (Controle de Acesso Baseado em Função), também conhecido como segurança baseada em função, é um método que concede permissões aos usuários finais com base em sua função na organização. Ajuda-o a gerir o acesso de uma forma simples e gerível. Também reduz os erros que podem ocorrer quando atribui permissões individualmente.

Os controlos refinados de RBAC no Dataverse podem assegurar que os utilizadores tenham precisamente as permissões necessárias para suas funções. As permissões podem ser concedidas ao nível do ambiente, função, base de dados, tabela, linha e coluna. As organizações podem definir quem pode ler, escrever, eliminar ou modificar registos, campos ou aplicações específicos. Esta granularidade ajuda a respeitar a soberania dos dados dos clientes. Para mais informações, consulte Configurar a segurança de utilizador num ambiente - Power Platform | Microsoft Learn.

Os ambientes do Dataverse são fornecidos com direitos de acesso predefinidos que seguem o princípio do acesso mínimo necessário. Estas funções dão aos utilizadores o mínimo de acesso de que necessitam para fazerem as suas tarefas dentro de aplicações específicas. As funções disponíveis dependem do tipo de ambiente e das aplicações instaladas.

Se um ambiente tiver uma base de dados do Dataverse, siga os princípios de acesso mínimo necessário e minimize o número de utilizadores com acesso à função de Administrador do Sistema.

Para os ambientes sem uma base de dados do Dataverse, existem duas funções predefinidas:

  1. administrador do ambiente: Executa ações administrativas, prepara bancos de dados, gerencia recursos e cria políticas de prevenção de perda de dados.

  2. criador de ambientes: Cria recursos (aplicativos, conexões, APIs, etc.), mas não tem privilégios de acesso a dados.

Para controlar o acesso às aplicações e ao Dataverse através do Power Apps, siga as orientações fornecidas aqui Como controlar o acesso a aplicações e ao Dataverse - Comunidade do Power Platform (microsoft.com).

Privileged Identity Management (PIM)

O PIM é um serviço em Microsoft Entra ID, que ajuda a gerenciar, controlar e monitorar o acesso a recursos importantes. Pode utilizá-lo para proteger os seus dados soberanos do Dataverse contra o risco de acesso por um insider ou fornecedor malicioso da Microsoft Cloud. Eis algumas das funcionalidades do PIM que o podem ajudar:

  • Acesso Just-In-Time: o PIM oferece aos usuários acesso privilegiado just-in-time aos Microsoft Entra recursos de ID e Azure. Isso significa que os utilizadores recebem permissões temporárias para executar tarefas privilegiadas, o que impede que utilizadores mal-intencionados ou não autorizados tenham acesso após a expiração das permissões.

  • Acesso com limite de tempo: você pode definir o acesso com limite de tempo aos recursos usando datas de início e fim. Este tipo de acesso limita o tempo que um utilizador pode aceder a dados confidenciais, reduzindo o risco de exposição.

  • Ativação de função baseada em aprovação: o PIM requer aprovação para ativar funções privilegiadas. Este passo adiciona uma camada extra de controlo e transparência, certificando-se de que uma autoridade superior aprova a ativação das funções.

  • Autenticação multifator: o PIM impõe a autenticação multifator para ativar qualquer função. Este processo solicita ao utilizador que comprove a sua identidade através de um mínimo de duas formas separadas de verificação.

  • Revisões de acesso: o PIM permite que você realize revisões de acesso para garantir que os usuários ainda precisem de funções atribuídas. As revisões ajudam a remover direitos de acesso desnecessários e reduzem o risco de ameaças internas.

Com os outros controlos de acesso condicional e a deteção automática de localização do Entra, o PIM pode ajudá-lo a controlar o acesso aos ambientes, permitindo apenas dispositivos, localizações e outras condições fiáveis, que podem ser avaliados para autenticação. Pode utilizar estas funcionalidades do PIM para reduzir o risco de um insider malicioso ou de um fornecedor do Microsoft Cloud comprometido aceder aos seus dados armazenados na cloud do Dynamics. Para obter mais informações sobre o PIM, consulte, O que é o Privileged Identity Management? - Governação do Microsoft Entra ID | Microsoft Learn.

Funções de segurança

Pode proteger os seus dados e assegurar que os utilizadores têm o mínimo privilégio necessário utilizando direitos de acesso de autorização e de nível de dados do Dataverse que definem a proteção de linha, campo, hierarquia e grupo. Estas funções dão-lhe a capacidade de especificar segurança ao nível do campo granular. O Dataverse implementa verificações de acesso e privilégio para o ajudar a manter este controlo. Os privilégios são geridos através de direitos de acesso ou atribuições de equipa, e as verificações de acesso são geridas através da propriedade, acesso a funções, acesso partilhado ou acesso hierárquico.

Por exemplo, para reduzir o risco de divulgações de dados inadvertidas e garantir que apenas pessoal autorizado pode fazer transferências de dados, defina as permissões de utilizador para restringir as contas de utilizador Convidado do Entra de criar Power Apps. Certifique-se de que, quando atribui privilégios e heranças a um utilizador ou equipa, cada indivíduo obtém apenas o nível adequado de privilégios.

Estão disponíveis mais informações sobre Direitos de acesso e privilégios no Dataverse para o ajudar a garantir que apenas os utilizadores autorizados podem aceder aos seus ativos soberanos.

Atualmente, pode utilizar o Centro de Administração para gerir as definições de gestão de utilizadores e permissões.

  • Dataverse equipes: recomendamos o uso de Microsoft Entra equipes de grupo, para simplificar o gerenciamento de usuários e garantir que os privilégios e permissões sejam implementados de forma consistente.

  • Atribuir funções de segurança aos usuários: recomendamos usar a interface do utente do Centro de Administração para gerenciar usuários por meio da criação de funções de segurança.

  • Configurar a segurança do utente em um ambiente: no Centro de administração, especifique funções de segurança em um determinado ambiente para restringir quais usuários podem fazer o quê. Muitas funções pré-existentes são configuradas para o ajudar a simplificar este processo. A política de nível de inquilino pode ter o âmbito para fornecer controlos de nível superior que minimizem o risco de perda de dados devido a ambientes individuais mal configurados, definindo o âmbito para todos os ambientes. Para obter mais informações, consulte Conceitos de segurança no Microsoft Dataverse - Power Platform

Unidades de negócio

Cada base de dados do Dataverse tem uma única unidade de negócio de raiz. Esta unidade de negócio define um limite de segurança, que funciona com segurança baseada em funções, para gerir utilizadores e os dados aos quais podem aceder. Estes podem facilitar os controlos soberanos, especialmente em organizações grandes ou complexas, com várias unidades de negócio que têm diferentes níveis de acesso e restrições. A criação de unidades de negócio subordinadas e o fornecimento de funções com as permissões de acesso mínimas necessárias funcionam como verificadores de integridade que protegem a soberania dos dados. As Unidades de Negócio são específicas de um ambiente e podem ser geridas através dos controlos de Ambiente do centro de administração.

O Dataverse também utiliza os controlos dos mecanismos de gestão de identidades e acessos do Microsoft Entra para ajudar a garantir que apenas os utilizadores autorizados possam aceder ao ambiente, aos dados e aos relatórios. Além disso, como o Dataverse está incorporado no Azure, beneficia das poderosas tecnologias de segurança da plataforma do Azure.

Encriptação e gestão de chaves

O Dynamics 365 é executado no Azure como um serviço multi-inquilino. Isto significa que as implementações, as máquinas virtuais e os dados de vários clientes são armazenados no mesmo hardware físico. O Azure utiliza controlos lógicos para fornecer a escala e os benefícios económicos dos serviços multi-inquilino, impedindo ao mesmo tempo que os clientes acedam aos dados uns dos outros.

Os dados dos clientes no Dataverse permanecem na sua origem de base (por exemplo, o Dataverse ou o SharePoint). As aplicações do Power Platform utilizam o Armazenamento do Azure e a Base de Dados SQL do Azure para persistência de dados. Os dados utilizados em aplicações móveis são encriptados e armazenados no SQL Express.

O Dataverse encripta dados no disco em tempo real com a Encriptação de Dados Transparente (TDE) do SQL Server utilizando chaves fortes geridas pela Microsoft. A Encriptação de Armazenamento do Azure encripta os dados armazenados do cliente no Armazenamento de Blobs do Azure. O Power Platform encripta todos os dados que guarda por predefinição utilizando chaves geridas pela Microsoft. Os clientes do ambiente gerido do Dynamics que têm as licenças e subscrições certas devem utilizar Chaves Geridas pelo Cliente sempre que puderem. As chaves geridas pelo cliente funcionam com o Dataverse e a maior parte das aplicações do Dynamics 365.

Atenção

Tenha em atenção que, se as chaves geridas pelo cliente forem aplicadas a um ambiente que já tem fluxos existentes do Power Automate, os dados de fluxos continuarão a ser encriptados com a chave gerida pela Microsoft e não com a chave do cliente. Além disso, as chaves geridas pelo cliente encriptarão apenas os dados armazenados no Microsoft Dataverse; quaisquer dados não pertencentes ao Dataverse e todas as definições do conector são encriptados pela chave gerida pela Microsoft.Note que a encriptação no disco não impede o acesso do operador enquanto os dados estão em utilização.

Por predefinição, para o Power BI, as chaves geridas pela Microsoft encriptam dados inativos e em processo. Para cumprir melhor os requisitos soberanos, deve, se possível, utilizar o serviço Bring Your Own Key (BYOK) para gerir dados de modelos semânticos carregados a partir do ficheiro (.pbix) do Power BI Desktop. Consoante as suas necessidades específicas, pode manter as suas chaves geridas pelo cliente ou chaves BYOK no Azure Key Vault ou no seu próprio Módulo de Segurança de Hardware (HSM) no local. Para oferecer mais controlo de acesso e transparência, o Azure Key Vault regista todos os acessos bem-sucedidos ou tentados. O suporte do HSM gerido (mHSM) do Azure para o Dataverse está em pré-visualização. Isto permite-lhe revogar o acesso da Microsoft às chaves, se necessário.

Para obter mais informações, consulte Gerir a sua chave de encriptação gerida pelo cliente no Power Platform - Power Platform | Microsoft Learn.

Recursos adicionais