Partilhar via


Controlos de acesso para o Dataverse e o Power Platform

O Power Platform fornece vários controlos de acesso para respeitar os regulamentos de soberania regional e a privacidade do utilizador. Os controlos de Processamento e Encriptação de Dados asseguram que os dados do cliente no Dataverse permanecem na sua origem de base (por exemplo, no Dataverse ou SharePoint).

As aplicações do Power Platform utilizam o Armazenamento do Azure e a Base de Dados SQL do Azure para persistência de dados. Os dados utilizados nas aplicações móveis são encriptados e armazenados no SQL Express. A Base de Dados SQL do Azure encripta completamente os dados dos clientes utilizando a tecnologia de Encriptação de Dados Transparente (TDE). Todos os dados persistentes são encriptados por predefinição utilizando chaves geridas pela Microsoft e muitos produtos do Power Platform permitem aos clientes gerir as suas próprias chaves de encriptação (chaves geridas pelo cliente) no Microsoft Azure Key Vault.

Além disso, a Gestão de Identidades, a Segurança Baseada em Funções e os Controlos de Permissão Refinados permitem que os clientes do Dataverse e do Power Platform combinem as unidades de negócio, a segurança baseada em funções, a segurança baseada em linhas e a segurança baseada em colunas.

Estas capacidades permitem o controlo preciso do acesso do utilizador às informações para ajudar a cumprir os requisitos de controlo de soberania.

Controlo de Acesso Baseado em Funções (RBAC)

O Controlo de Acesso Baseado em Funções (RBAC), também conhecido como segurança baseada em funções, é um método que concede permissões a utilizadores finais com base na respetiva função na organização. Ajuda-o a gerir o acesso de uma forma simples e gerível. Também reduz os erros que podem ocorrer quando atribui permissões individualmente.

Os controlos refinados de RBAC no Dataverse podem assegurar que os utilizadores tenham precisamente as permissões necessárias para suas funções. As permissões podem ser concedidas ao nível do ambiente, função, base de dados, tabela, linha e coluna. As organizações podem definir quem pode ler, escrever, eliminar ou modificar registos, campos ou aplicações específicos. Esta granularidade ajuda a respeitar a soberania dos dados dos clientes. Para mais informações, consulte Configurar a segurança de utilizador num ambiente - Power Platform | Microsoft Learn.

Os ambientes do Dataverse são fornecidos com direitos de acesso predefinidos que seguem o princípio do acesso mínimo necessário. Estas funções dão aos utilizadores o mínimo de acesso de que necessitam para fazerem as suas tarefas dentro de aplicações específicas. As funções disponíveis dependem do tipo de ambiente e das aplicações instaladas.

Se um ambiente tiver uma base de dados do Dataverse, siga os princípios de acesso mínimo necessário e minimize o número de utilizadores com acesso à função de Administrador do Sistema.

Para os ambientes sem uma base de dados do Dataverse, existem duas funções predefinidas:

  1. Administrador do Ambiente: executa ações administrativas, prepara bases de dados, gere recursos e cria políticas de prevenção de perda de dados.

  2. Criador de Ambientes: cria recursos (aplicações, ligações, APIs, etc.), mas não tem privilégios de acesso aos dados.

Para controlar o acesso às aplicações e ao Dataverse através do Power Apps, siga as orientações fornecidas aqui Como controlar o acesso a aplicações e ao Dataverse - Comunidade do Power Platform (microsoft.com).

Privileged Identity Management (PIM)

O PIM é um serviço do Microsoft Entra ID que o ajuda a gerir o controlo e monitorizar o acesso a recursos importantes. Pode utilizá-lo para proteger os seus dados soberanos do Dataverse contra o risco de acesso por um insider ou fornecedor malicioso da Microsoft Cloud. Eis algumas das funcionalidades do PIM que o podem ajudar:

  • Acesso Just-In-Time: o PIM dá aos utilizadores acesso privilegiado just-in-time a recursos do Microsoft Entra ID e do Azure. Isso significa que os utilizadores recebem permissões temporárias para executar tarefas privilegiadas, o que impede que utilizadores mal-intencionados ou não autorizados tenham acesso após a expiração das permissões.

  • Acesso com Limite de Tempo: pode definir o acesso com limite de tempo aos recursos utilizando datas de início e de fim. Este tipo de acesso limita o tempo que um utilizador pode aceder a dados confidenciais, reduzindo o risco de exposição.

  • Ativação de Função Baseada em Aprovação: o PIM requer aprovação para ativar funções privilegiadas. Este passo adiciona uma camada extra de controlo e transparência, certificando-se de que uma autoridade superior aprova a ativação das funções.

  • Autenticação Multifator: o PIM impõe a autenticação multifator para ativar qualquer função. Este processo solicita ao utilizador que comprove a sua identidade através de um mínimo de duas formas separadas de verificação.

  • Revisões de Acesso: o PIM permite que realize revisões de acesso para garantir que os utilizadores ainda precisam das funções atribuídas. As revisões ajudam a remover direitos de acesso desnecessários e reduzem o risco de ameaças internas.

Com os outros controlos de acesso condicional e a deteção automática de localização do Entra, o PIM pode ajudá-lo a controlar o acesso aos ambientes, permitindo apenas dispositivos, localizações e outras condições fiáveis, que podem ser avaliados para autenticação. Pode utilizar estas funcionalidades do PIM para reduzir o risco de um insider malicioso ou de um fornecedor do Microsoft Cloud comprometido aceder aos seus dados armazenados na cloud do Dynamics. Para obter mais informações sobre o PIM, consulte, O que é o Privileged Identity Management? - Governação do Microsoft Entra ID | Microsoft Learn.

Funções de segurança

Pode proteger os seus dados e assegurar que os utilizadores têm o mínimo privilégio necessário utilizando direitos de acesso de autorização e de nível de dados do Dataverse que definem a proteção de linha, campo, hierarquia e grupo. Estas funções dão-lhe a capacidade de especificar segurança ao nível do campo granular. O Dataverse implementa verificações de acesso e privilégio para o ajudar a manter este controlo. Os privilégios são geridos através de direitos de acesso ou atribuições de equipa, e as verificações de acesso são geridas através da propriedade, acesso a funções, acesso partilhado ou acesso hierárquico.

Por exemplo, para reduzir o risco de divulgações de dados inadvertidas e garantir que apenas pessoal autorizado pode fazer transferências de dados, defina as permissões de utilizador para restringir as contas de utilizador Convidado do Entra de criar Power Apps. Certifique-se de que, quando atribui privilégios e heranças a um utilizador ou equipa, cada indivíduo obtém apenas o nível adequado de privilégios.

Estão disponíveis mais informações sobre Direitos de acesso e privilégios no Dataverse para o ajudar a garantir que apenas os utilizadores autorizados podem aceder aos seus ativos soberanos.

Unidades de negócio

Cada base de dados do Dataverse tem uma única unidade de negócio de raiz. Esta unidade de negócio define um limite de segurança, que funciona com segurança baseada em funções, para gerir utilizadores e os dados aos quais podem aceder. Estes podem facilitar os controlos soberanos, especialmente em organizações grandes ou complexas, com várias unidades de negócio que têm diferentes níveis de acesso e restrições. A criação de unidades de negócio subordinadas e o fornecimento de funções com as permissões de acesso mínimas necessárias funcionam como verificadores de integridade que protegem a soberania dos dados. As Unidades de Negócio são específicas de um ambiente e podem ser geridas através dos controlos de Ambiente do centro de administração.

O Dataverse também utiliza os controlos dos mecanismos de gestão de identidades e acessos do Microsoft Entra para ajudar a garantir que apenas os utilizadores autorizados possam aceder ao ambiente, aos dados e aos relatórios. Além disso, como o Dataverse está incorporado no Azure, beneficia das poderosas tecnologias de segurança da plataforma do Azure.

Encriptação e gestão de chaves

O Dynamics 365 é executado no Azure como um serviço multi-inquilino. Isto significa que as implementações, as máquinas virtuais e os dados de vários clientes são armazenados no mesmo hardware físico. O Azure utiliza controlos lógicos para fornecer a escala e os benefícios económicos dos serviços multi-inquilino, impedindo ao mesmo tempo que os clientes acedam aos dados uns dos outros.

Os dados dos clientes no Dataverse permanecem na sua origem de base (por exemplo, o Dataverse ou o SharePoint). As aplicações do Power Platform utilizam o Armazenamento do Azure e a Base de Dados SQL do Azure para persistência de dados. Os dados utilizados em aplicações móveis são encriptados e armazenados no SQL Express.

O Dataverse encripta dados no disco em tempo real com a Encriptação de Dados Transparente (TDE) do SQL Server utilizando chaves fortes geridas pela Microsoft. A Encriptação de Armazenamento do Azure encripta os dados armazenados do cliente no Armazenamento de Blobs do Azure. O Power Platform encripta todos os dados que guarda por predefinição utilizando chaves geridas pela Microsoft. Os clientes do ambiente gerido do Dynamics que têm as licenças e subscrições certas devem utilizar Chaves Geridas pelo Cliente sempre que puderem. As chaves geridas pelo cliente funcionam com o Dataverse e a maior parte das aplicações do Dynamics 365.

Atenção

Tenha em atenção que, se as chaves geridas pelo cliente forem aplicadas a um ambiente que já tem fluxos existentes do Power Automate, os dados de fluxos continuarão a ser encriptados com a chave gerida pela Microsoft e não com a chave do cliente. Além disso, as chaves geridas pelo cliente encriptarão apenas os dados armazenados no Microsoft Dataverse; quaisquer dados não pertencentes ao Dataverse e todas as definições do conector são encriptados pela chave gerida pela Microsoft.Note que a encriptação no disco não impede o acesso do operador enquanto os dados estão em utilização.

Por predefinição, para o Power BI, as chaves geridas pela Microsoft encriptam dados inativos e em processo. Para cumprir melhor os requisitos soberanos, deve, se possível, utilizar o serviço Bring Your Own Key (BYOK) para gerir dados de modelos semânticos carregados a partir do ficheiro (.pbix) do Power BI Desktop. Consoante as suas necessidades específicas, pode manter as suas chaves geridas pelo cliente ou chaves BYOK no Azure Key Vault ou no seu próprio Módulo de Segurança de Hardware (HSM) no local. Para oferecer mais controlo de acesso e transparência, o Azure Key Vault regista todos os acessos bem-sucedidos ou tentados. O suporte do HSM gerido (mHSM) do Azure para o Dataverse está em pré-visualização. Isto permite-lhe revogar o acesso da Microsoft às chaves, se necessário.

Para obter mais informações, consulte Gerir a sua chave de encriptação gerida pelo cliente no Power Platform - Power Platform | Microsoft Learn.

Recursos adicionais