แชร์ผ่าน


การวางแผนการใช้งาน Power BI: การตรวจสอบการปกป้องข้อมูลและการป้องกันการสูญหายของข้อมูลสําหรับ Power BI

โน้ต

บทความนี้เป็นส่วนหนึ่งของ การวางแผนการใช้งาน Power BI ชุดของบทความ ชุดข้อมูลนี้มุ่งเน้นไปที่ประสบการณ์การใช้งาน Power BI เป็นหลักภายใน Microsoft Fabric สําหรับบทนําสู่ชุดข้อมูล โปรดดู การวางแผนการใช้งาน Power BI

บทความนี้อธิบายถึงชนิดของการตรวจสอบที่คุณสามารถทําได้หลังจากการใช้การป้องกันข้อมูลและการป้องกันการสูญหายของข้อมูล (DLP) ซึ่งมีการกําหนดเป้าหมายที่:

  • ผู้ดูแลระบบ Power BI: ผู้ดูแลระบบที่รับผิดชอบในการตรวจสอบ Power BI ในองค์กร ผู้ดูแลระบบ Power BI จําเป็นต้องทํางานร่วมกับความปลอดภัยของข้อมูลและทีมที่เกี่ยวข้องอื่น ๆ
  • ทีม ศูนย์แห่งความเป็นเลิศ ทีมไอที และ BI: คนอื่น ๆ ที่มีหน้าที่ดูแล Power BI ในองค์กร พวกเขาอาจจําเป็นต้องทํางานร่วมกับผู้ดูแลระบบ Power BI ทีมรักษาความปลอดภัยของข้อมูล และทีมอื่น ๆ ที่เกี่ยวข้อง

สิ่งสําคัญคือต้องเข้าใจว่า การปกป้องข้อมูลและการป้องกันการสูญหายของข้อมูล ถูกใช้ในองค์กรของคุณอย่างไร คุณสามารถทําสิ่งนั้นได้โดยการทําการตรวจสอบซึ่งสามารถ:

  • ติดตามรูปแบบการใช้งาน กิจกรรม และการเริ่มนําไปใช้
  • ข้อกําหนดด้านการกํากับดูแลและความปลอดภัยการสนับสนุน
  • ค้นหาปัญหาที่ไม่ปฏิบัติตามข้อกําหนดเฉพาะ
  • จัดทําเอกสารการตั้งค่าปัจจุบัน
  • ระบุโอกาสการศึกษาของผู้ใช้และการฝึกอบรม

รายการตรวจสอบ - เมื่อพิจารณาการตรวจสอบเพื่อปกป้องข้อมูลและ DLP การตัดสินใจและการดําเนินการที่สําคัญประกอบด้วย:

  • ตัดสินใจว่าสิ่งใดที่สําคัญที่สุดในการตรวจสอบ: พิจารณาสิ่งที่สําคัญที่สุดจากมุมมองการตรวจสอบ จัดลําดับความสําคัญของความเสี่ยง ความไร้ประสิทธิภาพที่สําคัญ หรือการไม่ปฏิบัติตามข้อกําหนดด้านการควบคุม เมื่อมีสถานการณ์ที่สามารถปรับปรุงให้ดีขึ้นได้ ให้ความรู้แก่ผู้ใช้เกี่ยวกับวิธีการที่เหมาะสมในการทําสิ่งต่าง ๆ
  • ใช้กระบวนการตรวจสอบที่เกี่ยวข้อง: วางกระบวนการเพื่อแยก รวม สร้างแบบจําลอง และสร้างรายงานเพื่อให้สามารถทําการตรวจสอบได้
  • ดําเนินการที่เหมาะสม: การใช้ข้อมูลที่ได้รับจากกระบวนการตรวจสอบ ตรวจสอบให้แน่ใจว่าบุคคลนั้นมีสิทธิ์และเวลาในการดําเนินการที่เหมาะสม อาจเกี่ยวข้องกับการปรับป้ายชื่อระดับความลับที่จะกําหนดให้กับเนื้อหา ทั้งนี้ขึ้นอยู่กับสถานการณ์ สถานการณ์อื่น ๆ อาจเกี่ยวข้องกับการศึกษาของผู้ใช้หรือการฝึกอบรม

ส่วนที่เหลือของบทความนี้อธิบายถึงกระบวนการตรวจสอบและคําแนะนําที่มีประโยชน์

บันทึกกิจกรรม Power BI

เพื่อช่วยในการ การป้องกันข้อมูล คุณสามารถใช้บันทึกกิจกรรม Power BI เพื่อติดตามกิจกรรม ที่เกี่ยวข้องกับป้ายชื่อระดับความลับ

เมื่อคุณใช้งาน DLP สําหรับ Power BIบันทึกกิจกรรมจะติดตามเมื่อกฎ DLP ตรงกัน

  • สิ่งที่ต้องค้นหา: คุณสามารถตรวจสอบได้ว่ากิจกรรมเฉพาะเกิดขึ้นเมื่อใด เช่น:
    • ป้ายชื่อระดับความลับถูกนําไปใช้ เปลี่ยน ลบ และผู้ใช้รายใด
    • ป้ายชื่อถูกนําไปใช้ด้วยตนเองหรือไม่
    • ไม่ว่าจะใช้ป้ายชื่อโดยอัตโนมัติ (ตัวอย่างเช่น โดยการสืบทอดหรือไปป์ไลน์การปรับใช้)
    • ไม่ว่าจะอัปเกรดป้ายชื่อที่เปลี่ยนแปลงแล้ว (เป็นป้ายชื่อที่ละเอียดอ่อนมากขึ้น) หรือลดลง (เป็นป้ายชื่อที่มีความอ่อนไหวน้อยกว่า)
    • ความถี่ในการทริกเกอร์เหตุการณ์ DLP ที่ไหน และโดยผู้ใช้คนใด
  • การดําเนินการเพื่อให้: ตรวจสอบว่ามีการแยกข้อมูลจากข้อมูลบันทึกกิจกรรมเป็นประจําโดยผู้ดูแลระบบที่มีสิทธิ์ในการแยกเมตาดาต้าระดับผู้เช่า กําหนดวิธีการจัดประเภทกิจกรรมเพื่อสนับสนุนความต้องการตรวจสอบของคุณ กิจกรรมบางอย่างอาจแสดงการตรวจทานโดยผู้ดูแลระบบหรือเจ้าของเนื้อหา (ตัวอย่างเช่น เมื่อลบป้ายชื่อ) กิจกรรมอื่น ๆ อาจได้รับการรวมอยู่ในการตรวจสอบปกติ (ตัวอย่างเช่น เมื่อมีการลดระดับป้ายชื่อ หรือเมื่อกฎ DLP ตรงกัน)
  • ค้นหาข้อมูลนี้ได้ที่ไหน : ผู้ดูแลระบบ Power BI สามารถใช้บันทึกกิจกรรมของ Power BI เพื่อดูกิจกรรมที่เกี่ยวข้องกับเนื้อหา Power BI ได้ อีกวิธีหนึ่งคือ ใน Defender สําหรับ Cloud Apps คุณสามารถอนุญาตให้ผู้ดูแลระบบ Power BI ของคุณมีมุมมองที่จํากัด เพื่อให้พวกเขาสามารถดูเหตุการณ์บันทึกกิจกรรม เหตุการณ์การลงชื่อเข้าใช้ และเหตุการณ์อื่น ๆ ที่เกี่ยวข้องกับบริการ Power BI ได้

เมตริกการป้องกัน Power BI

รายงานเมตริกการป้องกันข้อมูล เป็นรายงานเฉพาะในพอร์ทัลผู้ดูแลระบบ Power BI ซึ่งสรุปได้ว่ามีการกําหนดป้ายชื่อระดับความลับให้กับเนื้อหาในผู้เช่า Power BI ของคุณอย่างไร

  • สิ่งที่ต้องค้นหา: คุณสามารถเข้าใจได้อย่างรวดเร็วว่าป้ายชื่อระดับความลับจะนําไปใช้กับรายการแต่ละชนิดบ่อยเพียงใด (ตัวอย่างเช่น แบบจําลองเชิงความหมายหรือรายงาน) ในบริการของ Power BI
  • การดําเนินการเพื่อ: ตรวจทานรายงานนี้เพื่อทําความคุ้นเคยกับปริมาณเนื้อหาที่ไม่มีการติดป้ายกํากับ
  • ค้นหาข้อมูลนี้ได้ที่ : ผู้ดูแลระบบ Power BI สามารถค้นหารายงานเมตริกการป้องกันข้อมูลในพอร์ทัลผู้ดูแลระบบ Power BI ได้

ปลาย

รายงานเมตริกการป้องกันข้อมูลเป็นรายงานสรุป คุณยังสามารถใช้ API ของสแกนเนอร์ซึ่งจะอธิบายไว้ในส่วนถัดไปเพื่อดําเนินการวิเคราะห์อย่างลึกซือขึ้น

API ของสแกนเนอร์ Power BI

API ของสแกนเนอร์ Power BI ช่วยให้คุณสามารถสแกนเมตาดาต้าในผู้เช่า Power BI ของคุณได้ เมตาดาต้าของรายการ Power BI เช่น แบบจําลองเชิงความหมายและรายงานสามารถช่วยคุณในการตรวจสอบและตรวจสอบกิจกรรมของผู้ใช้แบบบริการตนเอง

ตัวอย่างเช่น คุณอาจพบว่าเนื้อหาในพื้นที่ทํางานทางการเงินได้รับการกําหนดให้กับป้ายชื่อระดับความลับที่แตกต่างกันสามป้าย หากป้ายชื่อเหล่านี้ไม่เหมาะสมสําหรับข้อมูลทางการเงิน คุณสามารถใช้ป้ายชื่อที่เหมาะสมมากขึ้นได้

  • สิ่งที่ต้องค้นหา: คุณสามารถสร้างสินค้าคงคลังของรายการ Power BI ในผู้เช่าของคุณ รวมถึงป้ายชื่อระดับความลับของรายการแต่ละรายการ
  • การดําเนินการเพื่อ: สร้างกระบวนการเพื่อสแกนผู้เช่าของคุณเป็นรายสัปดาห์หรือรายเดือน ใช้เมตาดาต้าที่เรียกใช้โดย API ของสแกนเนอร์เพื่อทําความเข้าใจว่าเนื้อหา Power BI ได้รับการติดป้ายชื่ออย่างไร ตรวจสอบเพิ่มเติมถ้าคุณพบว่าป้ายชื่อบางตัวไม่เป็นไปตามความคาดหวังสําหรับพื้นที่ทํางาน เชื่อมโยงเมตาดาต้าจาก API ของสแกนเนอร์กับเหตุการณ์จากบันทึกกิจกรรม Power BI เพื่อกําหนดเมื่อมีการใช้ป้ายชื่อระดับความลับ เปลี่ยน ลบ และโดยผู้ใช้รายใด
  • ค้นหาข้อมูลนี้ได้ที่ไหน: ผู้ดูแลระบบ Power BI สามารถใช้ API ของสแกนเนอร์ Power BI เพื่อดึงข้อมูลสแนปช็อตของป้ายชื่อระดับความลับที่นําไปใช้กับเนื้อหา Power BI ทั้งหมด ถ้าคุณต้องการสร้างรายงานสินค้าคงคลังของคุณเอง คุณสามารถใช้ API โดยตรงโดยการเขียนสคริปต์ อีกวิธีหนึ่งคือ คุณสามารถใช้ API โดย ลงทะเบียน Power BI ใน ของ Microsoft Purview Data Map (ซึ่งใช้ API ของสแกนเนอร์ Power BI เพื่อสแกนผู้เช่า Power BI)

ตัวสํารวจกิจกรรม Microsoft Purview

Activity explorer ในพอร์ทัลการปฏิบัติตามข้อบังคับ Microsoft Purview จะรวบรวมข้อมูลการตรวจสอบที่เป็นประโยชน์ ข้อมูลนี้สามารถช่วยให้คุณเข้าใจกิจกรรมทั่วทั้งแอปพลิเคชันและบริการ

ปลาย

Activity explorer แสดงเฉพาะบางชนิดของเหตุการณ์ Power BI วางแผนที่จะใช้ทั้งบันทึกกิจกรรมของ Power BI และตัวสํารวจกิจกรรมเพื่อดูเหตุการณ์

  • สิ่งที่ต้องค้นหา: คุณสามารถใช้ activity explorer เพื่อดูกิจกรรมป้ายชื่อระดับความลับจากแอปพลิเคชันต่างๆ ได้ รวมถึง Teams, SharePoint Online, OneDrive, Exchange Online และ Power BI นอกจากนี้ยังสามารถดูได้เมื่อมีการอ่านไฟล์ ที่และโดยผู้ใช้รายใด เหตุการณ์นโยบาย DLP บางชนิดจะแสดงในตัวสํารวจกิจกรรม เมื่อมีการระบุเหตุผลเพื่ออธิบายการเปลี่ยนแปลงของป้ายชื่อระดับความลับ คุณสามารถดูเหตุผลในตัวสํารวจกิจกรรมได้
  • การดําเนินการเพื่อ: ทบทวนเหตุการณ์ของ activity explorer อย่างสม่ําเสมอ ระบุว่ามีพื้นที่ของข้อกังวลหรือเหตุการณ์ที่รับประกันการตรวจสอบเพิ่มเติมหรือไม่ เหตุการณ์บางอย่างอาจแสดงการตรวจทานโดยผู้ดูแลระบบหรือเจ้าของเนื้อหา (ตัวอย่างเช่น เมื่อลบป้ายชื่อ) เหตุการณ์อื่นๆ อาจจัดอยู่ในการตรวจสอบปกติ (ตัวอย่างเช่น เมื่อป้ายชื่อถูกลดระดับ)
  • ค้นหาข้อมูลนี้ได้ที่ : ผู้ดูแลระบบ Microsoft 365 สามารถใช้ activity explorer ในพอร์ทัลการปฏิบัติตามกฎระเบียบของ Microsoft Purview เพื่อดูกิจกรรมป้ายชื่อระดับความลับทั้งหมด

ตัวสํารวจเนื้อหา Microsoft Purview

Content explorer ในพอร์ทัลการปฏิบัติตามข้อบังคับ Microsoft Purview ให้สแนปช็อตของตําแหน่งข้อมูลที่ละเอียดอ่อนตั้งอยู่ทั่วทั้งแอปพลิเคชันและบริการที่หลากหลาย

ปลาย

ไม่สามารถดูไฟล์ Power BI Desktop (.pbix) ในตัวสํารวจเนื้อหา อย่างไรก็ตาม คุณสามารถใช้ตัวสํารวจเนื้อหาเพื่อดูไฟล์ที่สนับสนุนบางชนิดที่ส่งออกจากบริการของ Power BI เช่น ไฟล์ Excel

  • สิ่งที่ต้องค้นหา: คุณสามารถใช้ตัวสํารวจเนื้อหาเพื่อกําหนดว่าข้อมูลที่สําคัญใดที่พบในตําแหน่งที่ตั้งต่าง ๆ เช่น Teams, SharePoint Online, OneDrive และ Exchange Online
  • การดําเนินการเพื่อ: ตรวจสอบตัวสํารวจเนื้อหาเมื่อคุณต้องการทําความเข้าใจว่ามีเนื้อหาใดอยู่และอยู่ที่ไหน ใช้ข้อมูลนี้เพื่อประเมินการตัดสินใจที่คุณได้ทํา และควรดําเนินการอื่น ๆ หรือไม่
  • ค้นหาข้อมูลนี้ได้ที่ : ผู้ดูแลระบบ Microsoft 365 สามารถใช้ content explorer ในพอร์ทัลการปฏิบัติตามกฎระเบียบของ Microsoft Purview เพื่อค้นหาตําแหน่งที่ข้อมูลที่สําคัญอยู่ในปัจจุบัน

สําหรับข้อควรพิจารณา การดําเนินการ เกณฑ์การตัดสินใจ และคําแนะนําเพิ่มเติมเพื่อช่วยคุณในการตัดสินใจการใช้งาน Power BI โปรดดูการวางแผนการใช้งาน Power BI ขอบเขตเนื้อหา