Power BI 实现规划:Defender for Cloud Apps for Power BI

备注

本文是 Power BI 实现规划系列文章中的一篇。 本系列着重介绍 Microsoft Fabric 中的 Power BI 体验。 有关该系列的介绍,请参阅 Power BI 实施规划

本文介绍与实现 Defender for Cloud Apps 相关的规划活动,因为它与监视 Power BI 相关。 本文面向:

  • Power BI 管理员:负责监督组织中 Power BI 的管理员。 Power BI 管理员需要与信息安全和其他相关团队协作。
  • 卓越中心、IT 和 BI 团队:负责在组织中监督 Power BI 的其他人。 他们可能需要与 Power BI 管理员、信息安全团队和其他相关团队协作。

重要

监视和数据丢失防护 (DLP) 是组织范围内的一项重要工作。 它的范围和影响远远超过 Power BI 本身。 这些类型的计划需要资金支持、设定优先级和做好规划。 预期规划、使用和监督工作中涉及多个跨职能团队。

我们建议你遵循逐步的分阶段方法推出 Defender for Cloud Apps 以监视 Power BI。 有关应考虑的推出阶段类型的说明,请参阅 Power BI 的信息保护(推出阶段)

监视目的

Microsoft Defender for Cloud Apps(以前称为 Microsoft Cloud App Security)是一个云访问安全代理 (CASB),它支持各种部署模式。 它具有一系列广泛的功能,远远超出了本文的范围。 某些功能是实时的,而另一些功能则不是实时的。

下面是你可以实现的实时监视的一些示例。

  • 阻止从 Power BI 服务下载:可以创建会话策略来阻止某些类型的用户活动。 例如,当用户尝试从已分配有高度受限敏感度标签的 Power BI 服务下载报表时,可以实时阻止下载操作。
  • 阻止非托管设备访问 Power BI 服务:可以创建访问策略,防止用户访问某些应用程序,除非他们使用的是托管设备。 例如,当用户尝试从其个人移动电话访问 Power BI 服务时,可以阻止该操作。

下面是非实时的其他功能的一些示例。

  • 检测 Power BI 服务中的某些活动并发出警报:可以创建活动策略,以在发生某些类型的活动时生成警报。 例如,当 Power BI 服务中发生管理活动时(指示租户设置发生更改),你可以收到电子邮件警报。
  • 监视高级安全活动:可以查看和监视登录和安全活动、异常和违反。 警报可能会因可疑活动、意外位置或新位置等情况而引发。
  • 监视用户活动:可以查看和监视用户活动。 例如,除了 Defender for Cloud Apps 中的用户登录频率外,还可以向 Power BI 管理员分配查看 Power BI 活动日志的权限。
  • 检测 Power BI 服务中的异常行为并发出警报:存在用于异常检测的内置策略。 例如,当用户从 Power BI 服务下载或导出内容的频率比正常模式要高得多时,你可以收到电子邮件警报。
  • 查找未批准的应用程序:可以找到组织内正在使用的未批准的应用程序。 例如,你可能担心用户在第三方文件共享系统上共享文件(例如 Power BI Desktop 文件或 Excel 文件)。 你可以阻止使用未经批准的应用程序,然后与用户联系,让他们了解共享和与他人协作的适当方式。

提示

Defender for Cloud Apps 中的门户是一个便利的地方,无需创建用于提取和下载数据的脚本即可查看活动和警报。 此优势包括查看 Power BI 活动日志中的数据。

Power BI 是可与 Defender for Cloud Apps 集成的许多应用程序和服务之一。 如果已将 Defender for Cloud Apps 用于其他目的,则也可以使用它来监视 Power BI。

Defender for Cloud Apps 中创建的策略是一种 DLP 形式。 Power BI 的数据丢失防护一文介绍了在 Microsoft Purview 合规门户中设置的 Power BI DLP 策略。 建议将 Power BI DLP 策略用于本文中所述的功能。 虽然从概念上讲有些重叠,但功能不同。

注意

本文重点介绍可用于监视和保护 Power BI 内容的 Microsoft Defender for Cloud Apps 功能。 本文未介绍 Defender for Cloud Apps 中的许多其他功能。 请务必与其他利益干系人和系统管理员共同商议,做出适合所有应用程序和用例的决策。

适用于 Power BI 的 Defender for Cloud Apps 的先决条件

到目前为止,你应该已经完成了 Power BI 的数据丢失防护一文中描述的组织级规划步骤。 在继续操作之前,你应该明确:

  • 当前状态:组织中 DLP 的当前状态。 你应该了解 DLP 的已使用程度,以及谁负责管理它。
  • 目标和要求:在组织中实现 DLP 的策略目标。 理解目标和需求将为实现工作提供指导。

通常,在实现 DLP 之前,已经实现了信息保护。 如果发布了敏感度标签(Power BI 的信息保护一文所述),则可将其用于 Defender for Cloud Apps 中的某些策略。

你可能已经实现 DLP for Power BI(Power BI 的数据丢失防护一文所述)。 这些 DLP 功能不同于在 Microsoft Purview 合规门户中管理的功能。 本文中所述的所有 DLP 功能都在 Defender for Cloud Apps 门户中进行管理。

关键决策和操作

在 Defender for Cloud Apps 中设置策略之前,需要做出一些关键决策。

与 Defender for Cloud Apps 策略相关的决策应直接支持保护之前标识的数据的目标和要求

策略类型和活动

你需要考虑你希望监视、阻止或控制的用户活动。 Defender for Cloud Apps 中的策略类型会影响:

  • 你能够完成的操作。
  • 可在配置中包含哪些活动。
  • 控制措施是否会实时发生。

实时策略

使用 Defender for Cloud Apps 中创建的访问策略和会话策略,可以实时监视、阻止或控制用户会话。

访问策略和会话策略支持:

  • 以编程方式实时响应:检测、通知和阻止敏感数据的有风险、无意或不当共享。 通过这些操作,可以:
    • 通过自动化和信息改进 Power BI 租户的整体安全设置。
    • 以可以审核的方式支持涉及敏感数据的分析用例。
  • 为用户提供上下文通知:此功能支持
    • 帮助用户在其正常工作流程中做出正确的决策。
    • 指导用户遵循数据分类和保护策略,而不会对其工作效率产生影响。

为了提供实时控制,访问策略和会话策略适用于 Microsoft Entra ID,依赖于条件访问应用控制的反向代理功能。 用户请求和响应通过反向代理 (Defender for Cloud Apps),而不是通过应用(在本例中为 Power BI 服务)。

重定向不会影响用户体验。 但是,一旦为了与 Power BI 搭配使用而在 Microsoft Entra ID 中设置了条件访问应用控制,Power BI 服务的 URL 就会更改为 https://app.powerbi.com.mcas.ms。 此外,用户登录 Power BI 服务时将收到通知,说明应用受到 Defender for Cloud Apps 监视。

重要

访问策略和会话策略实时运行。 Defender for Cloud Apps 中的其他策略类型涉及警报的短暂延迟。 大多数其他类型的 DLP 和审核也遇到延迟,包括 DLP for Power BIPower BI 活动日志

访问策略

Defender for Cloud Apps 中创建的访问策略控制是否允许客户登录云应用程序(如 Power BI 服务)。 处于高度管控行业的组织将关注访问策略。

下面是有关如何使用访问策略阻止访问 Power BI 服务的一些示例。

  • 意外用户:可以阻止非特定安全组成员的用户的访问。 例如,当你具有通过特定组跟踪已批准的 Power BI 用户的重要内部流程时,此策略可能会有所帮助。
  • 非托管设备:可以阻止不由组织管理的个人设备的访问。
  • 需要更新:可以阻止使用过时浏览器或操作系统的用户的访问。
  • 位置:可以阻止你未设有办事处或没有用户的位置或来自未知 IP 地址的位置的访问。

提示

如果你有需要访问 Power BI 租户的外部用户或经常出差的员工,这可能会影响你定义访问控制策略的方式。 这些类型的策略通常由 IT 管理。

会话策略

如果不希望完全允许或阻止访问,可以使用会话策略(可以通过之前所述的访问策略来实现)。 具体而言,它通过监视或限制会话期间发生的活动来支持用户访问。

下面是使用会话策略监视、阻止或控制 Power BI 服务中用户会话的方法的一些示例。

  • 阻止下载:当特定敏感度标签(如“高度受限”)分配给 Power BI 服务中的项目时,阻止下载和导出。
  • 监视登录:当满足特定条件的用户登录时进行监视。 例如,用户可以是特定安全组的成员,或者他们使用的是不由组织管理的个人设备。

提示

为分配给特定敏感度标签(例如“高度受限”)的内容创建会话策略(例如防止下载)是对 Power BI 进行实时会话控制的最有效用例之一。

还可以使用会话策略控制文件上传。 但是,通常需要建议自助式 BI 用户将内容上传到 Power BI 服务(而不是共享 Power BI Desktop 文件)。 因此,请谨慎考虑阻止文件上传。

清单 - 在 Defender for Cloud Apps 中规划实时策略时,关键决策和操作包括:

  • 确定阻止访问的用例:针对适合阻止对 Power BI 服务的访问的场景,编制一个列表。
  • 确定监视登录的用例:针对适合监视对 Power BI 服务的登录的场景,编制一个列表。
  • 确定阻止下载的用例:确定何时应阻止来自 Power BI 服务的下载。 确定应包含哪些敏感度标签。

活动策略

Defender for Cloud Apps 中的活动策略不会实时运行。

可以设置活动策略来检查 Power BI 活动日志中记录的事件。 策略可以作用于单个活动,也可作用于单个用户进行的重复活动(当特定活动在固定分钟数内发生超过固定次数时)。

可以使用活动策略以不同的方式监视 Power BI 服务中的活动。 下面是一些你可以实现的操作示例。

  • 未经授权的或意外的用户查看特权内容:非特定安全组成员的用户(或外部用户)已查看提供给董事会的高度特权报告。
  • 未经授权的或意外的用户更新租户设置:非特定安全组(如 Power BI 管理员组)成员的用户已更新 Power BI 服务中的租户设置。 还可以选择每当租户设置更新时收到通知。
  • 大量删除:用户在不到 10 分钟的时间段内删除了 20 多个工作区或报表。
  • 大量下载:用户在不到五分钟的时间段内下载了 30 多个报表。

本节中所述的活动策略警报类型通常由 Power BI 管理员在监管 Power BI 过程中处理。 在 Defender for Cloud Apps 中设置警报时,我们建议你重视对组织构成重大风险的情况。 这是因为每个警报需要管理员来审查和关闭。

警告

由于 Power BI 活动日志事件不是实时可用的,因此它们不能用于实时监视或阻止。 但是,可以在活动策略中使用活动日志中的操作。 请务必与信息安全团队协作,在深入规划之前验证技术可行性。

清单 - 规划活动策略时,关键决策和操作包括:

  • 确定用于活动监视的用例:编制 Power BI 活动日志中特定活动的列表,这些活动表示对组织造成巨大风险。 确定风险是与单个活动还是重复活动相关。
  • 与 Power BI 管理员协调工作:讨论将在 Defender for Cloud Apps 中监视的 Power BI 活动。 确保不同管理员之间没有重复的工作。

受影响的用户

将 Power BI 与 Defender for Cloud Apps 集成的令人信服的原因之一是当用户与 Power BI 服务交互时通过实时控制获益。 这种类型的集成需要在 Microsoft Entra ID 中使用条件访问应用控制

在 Microsoft Entra ID 中设置条件访问应用控制之前,需考虑要包含哪些用户。 通常,包括所有用户。 但是,可能存在排除特定用户的原因。

提示

设置条件访问策略时,你的 Microsoft Entra 管理员可能会排除特定的管理员帐户。 此方法将防止锁定管理员。 我们建议排除的帐户是 Microsoft Entra 管理员,而不是标准 Power BI 用户。

Defender for Cloud Apps 中的某些类型的策略可以应用于某些用户和组。 大多数情况下,这些类型的策略适用于所有用户。 但是,可能在某些情况下,需要故意排除某些用户。

清单 - 考虑哪些用户受到影响时,关键决策和操作包括:

  • 考虑包含哪些用户:确认是否将所有用户包含在 Microsoft Entra 条件访问应用控制策略中。
  • 确定应排除哪些管理员帐户:确定应有目的地将哪些特定管理员帐户从 Microsoft Entra 条件访问应用控制策略中排除。
  • 确定某些 Defender 策略是否适用于用户的子集:对于有效的用例,请考虑它们应适用于所有用户还是某些用户(如果可能)。

用户消息

确定用例后,需要考虑用户活动与策略匹配时应发生什么情况。

活动被实时阻止时,请务必向用户提供自定义消息。 当你想要在用户的正常工作流中为他们提供更多的指导和认知时,消息非常有用。 如果用户通知具有以下属性,则用户更有可能读取和理解用户通知:

  • 特定性:将消息关联到策略以便理解。
  • 可操作性:就用户需要执行什么操作或如何查找更多信息提供建议。

Defender for Cloud Apps 中的某些类型的策略可能有自定义消息。 下面是用户通知的两个示例。

示例 1:可以定义实时会话控制策略,该策略在将 Power BI 项(如报表或语义模型)的敏感度标签设置为“高度受限”时阻止所有导出和下载。 Defender for Cloud Apps 中的自定义阻止消息显示:不允许从 Power BI 服务下载具有高度受限标签的文件。请在 Power BI 服务中在线查看内容。如有任何问题,请联系 Power BI 支持团队。

示例 2:可以定义实时访问策略,该策略在用户不使用由组织管理的计算机时阻止用户登录 Power BI 服务。 Defender for Cloud Apps 中的自定义阻止消息为:在个人设备上可能无法访问 Power BI 服务。请使用组织提供的设备。如有任何问题,请联系 Power BI 支持团队。

清单 - 考虑 Defender for Cloud Apps 中的用户消息时,关键决策和操作包括:

  • 确定何时需要自定义阻止消息:对于要创建的每个策略,确定是否需要自定义阻止消息。
  • 创建自定义阻止消息:对于每个策略,定义应向用户显示什么消息。 计划将每条消息与策略相关联,使其具有特定性和可操作性。

管理员警报

如果想要让安全和合规管理员了解发生了策略违反,可使用警报。 在 Defender for Cloud Apps 中定义策略时,请考虑是否应生成警报。 有关详细信息,请参阅 Defender for Cloud Apps 中的警报类型

(可选)可以设置警报以向多个管理员发送电子邮件。 当需要电子邮件警报时,我们建议你使用启用了邮件的安全组。 例如,可以使用名为“安全和合规管理员警报”的组。

对于高优先级情况,可以通过短信发送警报。 还可以通过与 Power Automate 集成创建自定义警报自动化和工作流。

可以使用低、中或高严重性设置每个警报。 设置未处理的警报的审查优先级时,严重性级别很有用。 管理员需要审查并处理每个警报。 警报可以处理为真正、误报或良性。

下面是管理员警报的两个示例。

示例 1:可以定义实时会话控制策略,该策略在将 Power BI 项(如报表或语义模型)的敏感度标签设置为“高度受限”时阻止所有导出和下载。 它为用户提供了有用的自定义阻止消息。 但是,在这种情况下,无需生成警报。

示例 2:可以定义一个活动策略,用于跟踪外部用户是否查看了提供给董事会的高度特权报告。 可以设置高严重性警报,以确保及时调查活动。

提示

示例 2 强调了信息保护和安全性之间的区别。 其活动策略可帮助确定自助式 BI 用户有权管理内容安全性的场景。 然而,这些用户可能会执行组织策略阻止的操作。 建议仅在信息特别敏感的特定情况下设置这些类型的策略。

清单 - 考虑 Defender for Cloud Apps 中面向管理员的警告时,关键决策和操作包括:

  • 确定何时需要警报:对于要创建的每个策略,确定哪些情况需要使用警报。
  • 阐明角色和职责:确定预期和生成警报时应采取的操作。
  • 确定谁将接收警报:确定哪些安全和合规管理员将审查和处理待处理警报。 为每个将使用 Defender for Cloud Apps 的管理员确认权限和许可要求。
  • 创建新组:如有必要,创建新的启用邮件的安全组以用于电子邮件通知。

策略命名约定

在 Defender for Cloud Apps 中创建策略之前,最好先创建命名约定。 如果有许多种针对许多类型应用程序的策略,那么命名约定很有用。 当 Power BI 管理员参与监视时,它也很有用。

提示

请考虑向 Power BI 管理员授予 Defender for Cloud Apps 访问权限。 使用管理员角色,该角色允许查看活动日志、登录事件和与 Power BI 服务相关的事件。

请考虑使用包含组件占位符的命名约定模板:<应用程序> - <说明> - <操作> - <策略类型>

下面是一些命名约定示例。

策略的类型 实时 策略名称
会话策略 Power BI - 高度受限标签 - 阻止下载 - RT
访问策略 全部 - 非管理的设备 - 阻止访问 - RT
活动策略 Power BI - 管理活动
活动策略 Power BI - 外部用户查看管理报表

命名约定的组成部分包括:

  • 应用程序:应用程序名称。 Power BI 前缀有助于在排序时将所有 Power BI 特定策略组合在一起。 但是,某些策略将应用于所有云应用,而不仅仅是 Power BI 服务。
  • 说明:名称的说明部分有很大差异。 它可能包括受影响的敏感度标签或受跟踪的活动类型。
  • 操作:(可选)在示例中,一个会话策略有一个“阻止下载”操作。通常,操作仅针对实时策略是必要的。
  • 策略类型:(可选)在示例中,RT 后缀指示实时策略。 指定是否实时有助于管理预期。

策略名称中有一些不需要包含在内的其他属性。 这些属性包括严重性级别(低、中或高),以及类别(如威胁检测或 DLP)。 这两个属性都可以在警报页上进行筛选。

提示

可以在 Defender for Cloud Apps 中重命名策略。 但是,无法重命名内置的异常情况检测策略。 例如,可疑 Power BI 报表共享是无法重命名的内置策略。

清单 - 考虑策略命名约定时,关键决策和操作包括:

  • 选择命名约定:使用你的第一个策略建立一致的易于理解的命名约定。 注意使用一致的前缀和后缀。
  • 记录命名约定:提供有关策略命名约定的参考文档。 确保系统管理员知道命名约定。
  • 更新现有策略:更新任何现有的 Defender 策略,以符合新的命名约定。

许可要求

必须拥有特定许可证才能监视 Power BI 租户。 管理员必须具有以下许可证之一。

  • Microsoft Defender for Cloud Apps:为所有受支持的应用程序(包括 Power BI 服务)提供 Defender for Cloud Apps 功能。
  • Office 365 Cloud App Security:为 Office 365 E5 套件中的 Office 365 应用提供 Defender for Cloud Apps 功能。

此外,如果用户需要在 Defender for Cloud Apps 中使用实时访问策略或会话策略,则需要 Microsoft Entra ID P1 许可证

提示

如果需要有关许可要求的说明,请联系 Microsoft 帐户团队。

清单 - 评估许可要求时,关键决策和操作包括:

  • 查看产品许可要求:确保已查看使用 Defender for Cloud Apps 的所有许可要求。
  • 购买其他许可证:如果适用,购买更多许可证以解锁要使用的功能。
  • 分配许可证:向要使用 Defender for Cloud Apps 的每个安全和合规管理员分配许可证。

用户文档和培训

在推出 Defender for Cloud Apps 之前,我们建议你创建和发布用户文档。 集中式门户中的 SharePoint 页面或 Wiki 页面可以很好地工作,因为它易于维护。 上传到共享库或 Teams 网站的文档也是一种不错的解决方案。

文档的目标是实现无缝用户体验。 准备用户文档还将帮助你确保已考虑所有问题。

包括有关用户在遇到疑问或技术问题时应联系的人员的信息。

常见问题解答和示例对用户文档特别有用。

清单 - 准备用户文档和培训时,关键决策和操作包括:

  • 更新面向内容创建者和使用者的文档:更新常见问题解答和示例,以包含有关用户可能遇到的策略的信息。
  • 发布如何获得帮助:确保用户知道在遇到意外情况或不理解的内容时如何获得帮助。
  • 确定是否需要特定培训:创建或更新用户培训以包含有用的信息,尤其是在有监管要求的情况下。

用户支持

确认谁将负责用户支持非常重要。 通常,使用 Defender for Cloud Apps 监视 Power BI 是由集中式 IT 技术支持完成的。

可能需要为技术支持创建文档并执行一些知识转移会话,以确保技术支持已准备好响应支持请求。

清单 - 准备用户支持函数时,关键决策和操作包括:

  • 确定谁将提供用户支持:在定义角色和职责时,确保说明用户将如何获得与他们遇到的问题相关的帮助
  • 确保用户支持团队准备就绪:创建文档并开展知识传递会议,以确保支持人员已准备好支持这些流程。
  • 团队之间的沟通:讨论用户可能会看到的消息以及解决 Power BI 管理员和卓越中心的未处理警报的过程。 确保所有相关人员都对 Power BI 用户可能提出的问题做好了准备。

实现摘要

做出决定且准备好推出计划后,可以开始实施。

如果计划使用实时策略(会话策略或访问策略),则第一个任务是设置 Microsoft Entra 条件访问应用控制。 需要将 Power BI 服务设置为由 Defender for Cloud Apps 控制的目录应用

设置和测试 Microsoft Entra 条件访问应用控制后,可以在 Defender for Cloud Apps 中创建策略。

重要

建议先向少量测试用户引入此功能。 还有一种仅监视模式,你可能会发现以有序的方式引入此功能很有用。

以下清单包含端到端实现步骤的汇总列表。 许多步骤都有本文前面部分介绍过的其他详细信息。

清单 - 对 Power BI 实施 Defender for Cloud Apps 时,关键决策和操作包括:

  • 验证当前状态和目标:确保你清楚了解用于 Power BI 的 DLP 的当前状态。 实现 DLP 的所有目标和要求都应明确并积极用于推动决策过程。
  • 执行决策过程:查看并讨论所需的所有决策。 此任务应在设置生产环境中的任何内容之前进行。
  • 查看许可要求:确保了解产品许可和用户许可要求。 如有必要,获取并分配更多的许可证。
  • 发布用户文档:发布用户将需要的信息以回答问题和阐明预期。 为用户提供指导、沟通和培训,以便他们做好准备。
  • 创建 Microsoft Entra 条件访问策略:在 Microsoft Entra ID 中创建条件访问策略,以启用实时控制功能来监视 Power BI 服务。 首先,为少量测试用户启用 Microsoft Entra 条件访问策略。
  • 在 Defender for Cloud Apps 中将 Power BI 设置为连接的应用:在 Defender for Cloud Apps 中添加 Power BI 并验证其是否显示为连接的应用,以进行条件访问应用控制。
  • 执行初始测试:以测试用户之一的身份登录到 Power BI 服务。 验证访问是否正常。 此外,验证显示的消息是否通知你 Power BI 服务由 Defender for Cloud Apps 监视。
  • 创建并测试实时策略:使用已编译的用例,在 Defender for Cloud Apps 中创建访问策略或会话策略。
  • 执行初始测试:以测试用户身份,执行将触发实时策略的操作。 验证操作是否被阻止(如果适当)且显示所需的警报消息。
  • 收集用户反馈:获取有关流程和用户体验的反馈。 识别容易混淆的地方、具有敏感信息类型的意外结果以及其他技术问题。
  • 继续迭代版本:在 Defender for Cloud Apps 中逐步添加更多策略,直到解决所有用例。
  • 审查内置策略:在 Defender for Cloud Apps 中找到内置异常情况检测策略(名称中包含 Power BI)。 根据需要更新内置策略的警报设置。
  • 继续进行更广泛的推出:继续完成迭代推出计划。 根据需要更新 Microsoft Entra 条件访问策略,以应用于更广泛的用户群。 根据需要更新 Defender for Cloud Apps 中的各策略,以应用于更广泛的用户集。
  • 监视、优化和调整:经常投入资源以查看策略匹配警报和审核日志。 调查任何误报,并在必要时调整策略。

提示

出于规划目的,汇总了这些清单项。 有关这些清单项的更多详细信息,请参阅本文的前面部分。

有关在 Defender for Cloud Apps 中将 Power BI 部署为目录应用程序的详细信息,请参阅部署目录应用的步骤

持续监视

完成实现后,应考虑根据 Defender for Cloud Apps 策略的使用情况监视、强制实施和调整 Defender for Cloud Apps 策略。

Power BI 管理员与安全和合规管理员需要不时进行协作。 对于 Power BI 内容,有两个受众可进行监视。

  • Power BI 管理员:除了 Defender for Cloud Apps 生成的警报外,Power BI 活动日志中的活动还会显示在 Defender for Cloud Apps 门户中。
  • 安全和合规管理员:组织的安全和合规管理员通常会使用 Defender for Cloud Apps 警报。

可以在 Defender for Cloud Apps 中为 Power BI 管理员提供有限的视图 。 它使用界定范围的角色查看活动日志、登录事件和与 Power BI 服务相关的事件。 此功能对于 Power BI 管理员非常方便。

清单 - 监视 Defender for Cloud Apps 时,关键决策和操作包括:

  • 验证角色和职责:确保你清楚谁负责哪些操作。 如果 Power BI 管理员负责监视的任何方面,请对其进行培训和沟通。
  • 管理 Power BI 管理员的访问权限:将 Power BI 管理员添加到 Defender for Cloud Apps 中的范围界定的管理员角色。 与他们沟通,让他们知道他们可以使用此额外信息做什么。
  • 创建或验证查看活动的过程:确保安全和合规管理员清楚定期查看活动资源管理器的期望。
  • 创建或验证解决警报的过程:确保安全和合规管理员已设置调查和解决待解决警报的流程。

本系列的下一篇文章中,了解如何审核 Power BI 的信息保护和数据丢失防护。