Planlægning af Power BI-implementering: Forebyggelse af datatab i Power BI
Bemærk
Denne artikel er en del af power BI-implementeringsplanlægningsserierne. I denne serie fokuseres der primært på Power BI-oplevelsen i Microsoft Fabric. Du kan få en introduktion til serien under Planlægning af implementering af Power BI.
I denne artikel beskrives de planlægningsaktiviteter, der er relateret til implementering af DLP (Forebyggelse af datatab) i Power BI. Den er målrettet til:
- Power BI-administratorer: De administratorer, der er ansvarlige for at styre Power BI i organisationen. Power BI-administratorer skal samarbejde med informationssikkerhedsteams og andre relevante teams.
- Center of Excellence, it og BI-teams: Andre, der er ansvarlige for at holde tilsyn med Power BI i organisationen. De skal muligvis samarbejde med Power BI-administratorer, informationssikkerhedsteams og andre relevante teams.
Vigtigt
Forebyggelse af datatab (DLP) er en vigtig virksomhed for hele organisationen. Dens omfang og virkning er langt større end Power BI alene. Denne type initiativ kræver finansiering, prioritering og planlægning. Forvent at involvere flere tværfunktionelle teams i din planlægnings-, brugs- og tilsynsindsats.
Vi anbefaler, at du følger en gradvis, faseinddelt tilgang til udrulning af DLP til Power BI. Du kan se en beskrivelse af de typer udrulningsfaser, du skal overveje, under Information Protection for Power BI (Udrulningsfaser)....
Formålet med DLP
Forebyggelse af datatab henviser til aktiviteter og fremgangsmåder, der beskytter organisationens data. Målet for DLP er at reducere risikoen for datalækage, hvilket kan ske, når følsomme data deles med uautoriserede personer. Selvom ansvarlig brugeradfærd er en vigtig del af beskyttelsen af data, henviser DLP normalt til politikker, der automatiseres.
DLP giver dig mulighed for at:
- Registrer og informér administratorer, når der er opstået risiko for, utilsigtet eller uhensigtsmæssig deling af følsomme data. Det giver dig specifikt mulighed for at:
- Gør den overordnede sikkerhedskonfiguration af din Power BI-lejer bedre med automatisering og oplysninger.
- Aktivér analytiske use cases, der involverer følsomme data.
- Angiv overvågningsoplysninger til sikkerhedsadministratorer.
- Giv brugerne kontekstafhængige meddelelser. Det giver dig specifikt mulighed for at:
- Hjælp brugerne med at træffe de rigtige beslutninger under deres normale arbejdsproces.
- Guide brugerne til at følge din dataklassificerings- og beskyttelsespolitik uden at påvirke deres produktivitet negativt.
DLP-tjenester
Der er generelt to forskellige tjenester, der kan implementere forebyggelse af datatab.
- Microsoft Purview DLP-politikker til Power BI
- Microsoft Defender for Cloud Apps
Microsoft Purview DLP-politikker til Power BI
Der er konfigureret en DLP-politik for Power BI i Microsoft Purview-compliance-portal. Den kan registrere følsomme data i en semantisk model, der er publiceret til et Premium-arbejdsområde i Power BI-tjeneste.
Vigtigt
Denne artikel henviser til tider Power BI Premium eller dens kapacitetsabonnementer (P-SKU'er). Vær opmærksom på, at Microsoft i øjeblikket konsoliderer købsmuligheder og udfaser Power BI Premium pr. kapacitets-SKU'er. Nye og eksisterende kunder bør overveje at købe Fabric-kapacitetsabonnementer (F SKU'er) i stedet.
Du kan få flere oplysninger under Vigtige opdateringer, der kommer til Power BI Premium-licenser og Ofte stillede spørgsmål om Power BI Premium.
Målet for denne type DLP-politik er at gøre brugerne opmærksomme på og informere administratorer om, hvor følsomme data gemmes. DLP-politikken kan generere brugermeddelelser og administratorbeskeder baseret på følsomme informationstyper eller følsomhedsmærkater. Du kan f.eks. afgøre, om kreditkortoplysninger eller personidentificerbare oplysninger er gemt i en semantisk model.
Bemærk
DLP til Power BI er i fokus i denne artikel.
Microsoft Defender for Cloud Apps
Microsoft Defender for Cloud Apps er et værktøj med mange funktioner. Nogle politikker, der kan konfigureres i Microsoft Defender for Cloud Apps (med integration med Microsoft Entra ID), omfatter DLP. Disse politikker kan blokere, logge eller advare, når visse brugeraktiviteter forekommer. Når en bruger f.eks. forsøger at downloade en rapport fra Power BI-tjeneste, der er blevet tildelt en meget begrænset følsomhedsmærkat, blokeres downloadhandlingen.
Artiklen Defender for Cloud Apps for Power BI dækker brug af Defender for Cloud Apps til overvågning af Power BI-tjeneste. I resten af denne artikel fokuseres der på DLP til Power BI.
Vigtigt
En DLP-politik for Power BI, der er konfigureret i Microsoft Purview-compliance-portal, kan kun anvendes for indhold, der er gemt i et Power BI Premium-arbejdsområde. Politikker, der er konfigureret i Defender for Cloud Apps, har dog ikke en lignende Power BI Premium-forudsætning. Vær opmærksom på, at funktionaliteten, formålet og de tilgængelige handlinger er forskellige for de to værktøjssæt. For at opnå maksimal effekt anbefaler vi, at du overvejer at bruge begge værktøjssæt.
Forudsætninger for DLP til Power BI
På nuværende tidspunkt skulle du have fuldført de planlægningstrin på organisationsniveau, der er beskrevet i artiklen Information Protection for Power BI . Før du fortsætter, skal du have klarhed over:
- Aktuel tilstand: Den aktuelle tilstand for DLP i din organisation. Du skal have en forståelse af, i hvilket omfang DLP allerede er i brug, og hvem der er ansvarlig for at administrere den.
- Mål og krav: De strategiske mål for implementering af DLP i din organisation. At forstå målene og kravene fungerer som en vejledning til din implementeringsindsats.
Normalt implementerer du beskyttelse af oplysninger (beskrevet i artiklen Information protection for Power BI ), før du implementerer DLP. Det er dog ikke en forudsætning for at bruge DLP til Power BI. Hvis følsomhedsmærkater publiceres, kan de bruges sammen med DLP til Power BI. Du kan også bruge følsomme informationstyper med DLP til Power BI. Begge typer er beskrevet i denne artikel.
Vigtige beslutninger og handlinger
Hensigten med en DLP-politik er at oprette en automatiseret handling baseret på regler og betingelser på det indhold, du vil beskytte. Du skal træffe nogle beslutninger om de regler og betingelser, der understøtter dine mål og krav.
Fordelen ved at definere separate regler i en enkelt DLP-politik er, at du kan aktivere tilpassede beskeder eller brugermeddelelser.
Der er en hierarkisk forrang for listen over DLP-politikker samt DLP-politikregler, der skal overvejes. Prioriteten vil påvirke, hvilken politik der aktiveres, når den først opstår.
Advarsel
Dette afsnit er ikke en udtømmende liste over alle mulige DLP-beslutninger for alle mulige programmer. Sørg for, at du arbejder sammen med andre interessenter og systemadministratorer om at træffe beslutninger, der fungerer godt for alle programmer og use cases. Vi anbefaler f.eks., at du undersøger yderligere DLP-politikker til beskyttelse af kildefiler og eksporterede filer, der er gemt i OneDrive eller SharePoint. I dette sæt artikler fokuseres der kun på indhold i Power BI-tjeneste.
Type af følsomme data
En DLP-politik for Power BI, der er konfigureret i Microsoft Purview-compliance-portal, kan enten være baseret på en følsomhedsmærkat eller en type følsomme oplysninger.
Vigtigt
Selvom du kan tildele følsomhedsmærkater til de fleste typer elementer i Power BI, fokuserer de DLP-politikker, der er beskrevet i denne artikel, specifikt på semantiske modeller. Den semantiske model skal publiceres til et Premium-arbejdsområde.
Følsomhedsmærkat
Du kan bruge følsomhedsmærkater til at klassificere indhold lige fra mindre følsomme til mere følsomme.
Når en DLP-politik for Power BI aktiveres, kontrollerer en regel for følsomhedsmærkat semantiske modeller (der publiceres til Power BI-tjeneste) for tilstedeværelsen af en bestemt følsomhedsmærkat. Som beskrevet i artiklen Information protection for Power BI kan en mærkat tildeles enten af en bruger eller af en automatiseret proces (f.eks. en nedarvet etiket eller en standardetiket).
Her er nogle eksempler på, hvornår du kan oprette en DLP-regel baseret på en følsomhedsmærkat.
- Overholdelse af regler: Du har en følsomhedsmærkat, der er reserveret til data, der er underlagt et bestemt lovmæssigt krav. Du vil udløse en besked til dine sikkerhedsadministratorer, når brugerne tildeler denne følsomhedsmærkat til en semantisk model i Power BI-tjeneste.
- Påmindelser til indholdsforfattere om fortrolige data: Du har en følsomhedsmærkat, der bruges til fortrolige data. Du vil generere en brugermeddelelse, når en bruger får vist siden med semantiske modeloplysninger i datahubben i Power BI-tjeneste. Du kan f.eks. minde brugerne om, hvordan de håndterer fortrolige data korrekt.
Andre overvejelser om brugermeddelelser og beskeder er beskrevet i dette næste afsnit i denne artikel.
Tjekliste – Når du overvejer behovet for regler for følsomhedsmærkater, omfatter vigtige beslutninger og handlinger:
- Kontrollér den aktuelle tilstand for beskyttelse af oplysninger: Sørg for, at følsomhedsmærkater er installeret i organisationen, og at de er klar til brug af DLP-politikker.
- Kompiler use cases for DLP baseret på følsomhedsmærkater: Find ud af, hvilke følsomhedsmærkater der kan drage fordel af at have DLP-politikker på plads. Overvej dine mål, regler og interne krav.
- Prioriter listen over use cases for DLP baseret på følsomhedsmærkater: Diskuter de vigtigste prioriteter med dit team. Identificer, hvilke elementer der skal prioriteres i projektplanen.
Bemærk
DLP-politikker automatiseres typisk. Ansvarlige brugerhandlinger spiller dog også en afgørende rolle i beskyttelsen af data.
Du kan få flere oplysninger under Information Protection for Power BI (Dataklassificering og beskyttelsespolitik). Den beskriver en intern styringspolitik, der indeholder en vejledning i, hvad brugerne kan og ikke kan gøre med indhold, der er tildelt en bestemt følsomhedsmærkat.
Typer af følsomme oplysninger
Det er ikke alle typer data, der er ens. visse typer data er i sagens natur mere følsomme end andre. Der er mange forskellige typer følsomme oplysninger (SIT'er). Afhængigt af din branche og kravene til overholdelse af angivne standarder er det kun nogle SIT'er, der gælder for din organisation.
Nogle almindelige eksempler på SIT'er omfatter:
- Pas, social sikring og kørekortnumre
- Bankkonto- og distributionsnumre
- Kreditkort- og debetkortnumre
- Skatteidentifikation og nationale id-numre
- Sundheds-id-numre og medicinske oplysninger
- Fysiske adresser
- Kontonøgler, adgangskoder og database forbindelsesstreng
Tip
Hvis følsomme data ikke har analyseværdi, skal du spørge dig selv, om de skal være placeret i et analysesystem. Vi anbefaler, at du uddanner dine indholdsoprettere for at hjælpe dem med at træffe gode beslutninger om, hvilke data der skal gemmes i Power BI.
SIT'er er mønsterbaserede klassificeringer. De søger efter et kendt mønster i tekst ved hjælp af regulære udtryk.
Du kan finde mange forudkonfigurerede SIT'er i Microsoft Purview-compliance-portal. Når de opfylder dine krav, skal du bruge et forudkonfigureret SIT for at spare tid. Overvej kreditkortnummeret forudkonfigureret SIT: Det registrerer de korrekte mønstre for alle større kortudstedere, sikrer gyldigheden af kontrolsummen og søger efter et relevant nøgleord i nærheden af kreditkortnummeret.
Hvis de forudkonfigurerede SIT'er ikke opfylder dine behov, eller du har beskyttede datamønstre, kan du oprette et brugerdefineret SIT. Du kan f.eks. oprette et brugerdefineret SIT, så det passer til mønsteret for dit medarbejder-id-nummer.
Når SIT er konfigureret, aktiveres en DLP-politik for Power BI, når en semantisk model uploades eller opdateres. På det tidspunkt kontrollerer en regel for følsomme oplysninger semantiske modeller (i Power BI-tjeneste) for tilstedeværelsen af følsomme informationstyper.
Her er nogle eksempler på, hvornår du kan oprette en DLP-regel baseret på en type følsomme oplysninger.
- Overholdelse af regler: Du har en type følsomme oplysninger, der er underlagt lovmæssige krav. Du vil generere en besked til dine sikkerhedsadministratorer, når denne type data registreres i en semantisk model i Power BI-tjeneste.
- Interne krav: Du har en type følsomme oplysninger, der kræver særlig håndtering. Hvis du vil opfylde interne krav, skal du generere en brugermeddelelse, når en bruger får vist indstillingerne for den semantiske model eller siden med oplysninger om semantiske modeller i datahubben (i Power BI-tjeneste).
Tjekliste – Når man overvejer behovet for følsomme informationstyper, omfatter vigtige beslutninger og handlinger:
- Kompiler use cases til DLP baseret på følsomme informationstyper: Find ud af, hvilke typer følsomme oplysninger der kan drage fordel af at have DLP-politikker på plads. Overvej dine mål, regler og interne krav.
- Test eksisterende typer følsomme oplysninger: Arbejd sammen med informationssikkerhedsteamet for at kontrollere, at de forudkonfigurerede SIT'er opfylder dine behov. Brug testdata til at bekræfte, at mønstre og nøgleord registreres korrekt.
- Opret brugerdefinerede typer følsomme oplysninger: Hvis det er relevant, skal du samarbejde med dit informationssikkerhedsteam om at oprette SIT'er, så de kan bruges i DLP til Power BI.
- Prioriter listen over use cases: Diskuter de vigtigste prioriteter med dit team. Identificer, hvilke elementer der skal prioriteres i projektplanen.
Brugermeddelelser
Når du har identificeret use cases for DLP med følsomhedsmærkater og SIT'er, skal du derefter overveje, hvad der sker, når der forekommer et DLP-regelmatch. Det involverer typisk en brugermeddelelse.
Brugermeddelelser for DLP-politikker kaldes også politiktip. De er nyttige, når du vil give dine brugere mere vejledning og opmærksomhed i løbet af deres normale arbejde. Det er mere sandsynligt, at brugerne læser og absorberer brugermeddelelser, hvis de er:
- Specifik: Hvis du korrelerer meddelelsen med reglen, bliver det langt nemmere at forstå.
- Handlingsrettet: Tilbyder et forslag til, hvad brugeren skal gøre, eller hvordan du finder flere oplysninger.
For DLP i Power BI vises brugermeddelelser under indstillingerne for semantiske modeller. De vises også øverst på siden med semantiske modeloplysninger i datahubben, som vist på følgende skærmbillede. I dette tilfælde læser meddelelsen: Disse data indeholder kreditkort. Denne type data er ikke tilladt i Power BI i henhold til politikken for dataklassificering, beskyttelse og anvendelse.
Du kan definere en eller flere regler for hver DLP-politik. Hver regel kan eventuelt have forskellige politiktip, der vises for brugerne.
Overvej følgende eksempel på, hvordan du kan definere en DLP-politik til registrering af økonomiske data, der er gemt i semantiske modeller i Power BI-tjeneste. DLP-politikken bruger SIT'er og har to regler.
- Regel 1: Den første regel registrerer kreditkortnumre. Teksten til det tilpassede politiktip lyder: Disse data indeholder kreditkortnumre. Denne type data er ikke tilladt i Power BI i henhold til politikken for dataklassificering og beskyttelse.
- Regel 2: Den anden regel registrerer finansielle konti. Teksten til det tilpassede politiktip lyder: Disse data indeholder følsomme økonomiske oplysninger. Det kræver brug af mærkaten Yderst begrænset. Se politikken for dataklassificering og beskyttelse for at få oplysninger om krav til lagring af økonomiske data.
Artikel 1 er mere presserende end artikel 2. Regel 1 er beregnet til at kommunikere, at der er et problem, der kræver handling. Den anden regel er mere oplysende. I forbindelse med presserende problemer er det en god idé at konfigurere beskeder. Besked til administratorer er beskrevet i næste afsnit.
Når du beslutter, hvilke meddelelser brugerne skal modtage, anbefaler vi, at du fokuserer på kun at vise meget vigtige meddelelser. Hvis der er for mange politikmeddelelser, kan brugerne blive overvældet af dem. Resultatet er, at nogle meddelelser kan blive overset.
Brugerne kan udføre handlinger ved at rapportere et problem , når de mener, at det er falsk positivt (forkert identificeret). Det er også muligt at tillade brugeren at tilsidesætte politikken. Disse funktioner er beregnet til at tillade kommunikation mellem Power BI-brugere og sikkerhedsadministratorer, der administrerer DLP til Power BI.
Tjekliste – Når du overvejer DLP-brugermeddelelser, omfatter vigtige beslutninger og handlinger:
- Beslut, hvornår der skal bruges brugermeddelelser: Find ud af, om der kræves en brugerdefineret brugermeddelelse for hver DLP-regel, du vil oprette.
- Opret tilpassede politiktips: For hver meddelelse skal du definere, hvilken meddelelse der skal vises til brugerne. Planlæg at korrelere meddelelsen med DLP-reglen, så den er specifik og handlingsvenlig.
Administratorbeskeder
Besked er nyttig for visse DLP-regler, når du vil spore hændelser, når der opstod en politikovertrædelse. Når du definerer DLP-politikregler, skal du overveje, om der skal genereres beskeder .
Tip
Beskeder er designet til at gøre en administrator opmærksom på visse situationer. De er bedst egnet, når du aktivt vil undersøge og løse vigtige beskeder. Du kan finde alle DPS-regelforekomster i aktivitetsoversigten i Microsoft Purview-compliance-portal.
Besked er nyttig, når du vil:
- Gør dine administratorer af sikkerhed og overholdelse af angivne standarder opmærksomme på, at der opstod noget via dashboardet til administration af DLP-beskeder. Du kan også vælge at sende en mail til et bestemt sæt brugere.
- Se flere oplysninger om en hændelse, der opstod.
- Tildel en hændelse til en person for at undersøge den.
- Administrer status for en hændelse, eller føj kommentarer til den.
- Få vist andre beskeder, der er genereret for aktivitet af den samme bruger.
Hver besked kan defineres af et alvorsgradsniveau, som kan være lavt, mellemstort eller højt. Alvorsgradsniveauet hjælper med at prioritere gennemgangen af åbne beskeder.
Her er to eksempler på, hvordan beskeder kan bruges.
Eksempel 1: Du har defineret en DLP-politik til registrering af økonomiske data, der er gemt i semantiske modeller i Power BI-tjeneste. DLP-politikken bruger følsomme informationstyper. Det har to regler.
- Regel 1: Denne regel registrerer kreditkortnumre. Besked er aktiveret med høj alvorsgrad. Der oprettes også en mail.
- Regel 2: Denne regel registrerer finansielle konti. Besked er aktiveret med høj alvorsgrad.
Eksempel 2: Du har defineret en DLP-politik, der aktiveres, når følsomhedsmærkaten Yderst begrænset\Direktion og Bestyrelsesmedlemmer tildeles til en semantisk model i Power BI-tjeneste. Det genererer ikke en brugermeddelelse. I denne situation vil du muligvis ikke oprette en besked, fordi du kun vil logge forekomsten. Hvis det er nødvendigt, kan du få flere oplysninger fra aktivitetsoversigten.
Når der kræves en mailbesked, anbefaler vi, at du bruger en mailaktiveret sikkerhedsgruppe. Du kan f.eks. bruge en gruppe med navnet Security and Privacy Admin Alerting.
Tip
Vær opmærksom på, at DLP-regler for Power BI kontrolleres, hver gang en semantisk model uploades eller opdateres. Det betyder, at der kan genereres en besked, hver gang den semantiske model opdateres. Regelmæssige eller hyppige dataopdateringer kan resultere i et overvældende antal logførte hændelser og beskeder.
Tjekliste – Når du overvejer DLP-beskeder til administratorer, omfatter vigtige beslutninger og handlinger:
- Beslut, hvornår beskeder er påkrævet: For hver DLP-regel, du vil oprette, skal du afgøre, hvilke situationer der berettiger til brug af beskeder.
- Tydeliggør roller og ansvarsområder: Bestem forventningerne og de specifikke handlinger, der skal udføres, når der genereres en besked.
- Find ud af, hvem der skal modtage beskeder: Beslut, hvilke sikkerheds- og overholdelsesadministratorer der skal håndtere åbne beskeder. Bekræft, at tilladelser og licenskrav er opfyldt for hver administrator, der bruger Microsoft Purview-compliance-portal.
- Opret mailgrupper: Opret om nødvendigt nye mailaktiverede sikkerhedsgrupper for at håndtere beskeder.
Arbejdsområder i område
En DLP-politik for Power BI, der er konfigureret i Microsoft Purview-compliance-portal, er beregnet til at målrette semantiske modeller. Det understøtter specifikt scanning af semantiske modeller, der er publiceret til et Premium-arbejdsområde.
Du kan konfigurere DLP-politikken til at scanne alle Premium-arbejdsområder. Du kan også vælge at inkludere eller udelade bestemte arbejdsområder. Du kan f.eks. udelukke visse udviklings- eller testarbejdsområder, der anses for at udgøre en lavere risiko (især hvis de ikke indeholder reelle produktionsdata). Du kan også oprette separate politikker for visse udviklings- eller testarbejdsområder.
Tip
Hvis du beslutter, at kun et undersæt af dine Premium-arbejdsområder inkluderes for DLP, skal du overveje vedligeholdelsesniveauet. DLP-regler er nemmere at vedligeholde, når alle Premium-arbejdsområder er inkluderet. Hvis du beslutter kun at inkludere et undersæt af Premium-arbejdsområder, skal du sørge for, at du har en overvågningsproces på plads, så du hurtigt kan identificere, om der mangler et nyt arbejdsområde i DLP-politikken.
Du kan få flere oplysninger om arbejdsområdet i artiklerne om planlægning af arbejdsområder.
Tjekliste – Når du overvejer, hvilke arbejdsområder der skal medtages i området for DLP, omfatter vigtige beslutninger og handlinger:
- Beslut, hvilke Premium-arbejdsområder der skal have anvendt DLP: Overvej, om DLP-politikkerne skal påvirke alle Power BI Premium-arbejdsområder eller kun et undersæt af dem.
- Opret dokumentation til arbejdsområdetildelinger: Hvis det er relevant, skal du dokumentere, hvilke arbejdsområder der er underlagt DLP. Medtag kriterier og årsager til, hvorfor arbejdsområder er inkluderet eller udeladt.
- Korreler DLP-beslutninger med styringen af arbejdsområdet: Hvis det er relevant, skal du opdatere dokumentationen til styring af arbejdsområder, så den indeholder oplysninger om, hvordan DLP håndteres.
- Overvej andre vigtige filplaceringer: Ud over Power BI-tjeneste skal du afgøre, om det er nødvendigt at oprette andre DLP-politikker for at beskytte kildefiler og eksporterede filer, der er gemt i OneDrive eller SharePoint.
Licenskrav
Hvis du vil bruge DLP, er der flere licenskrav. Der kræves en Microsoft Purview Information Protection-licens til de administratorer, der skal konfigurere, administrere og administrere DLP. Du har muligvis allerede disse licenser, fordi de er inkluderet i nogle licenspakker, f.eks . Microsoft 365 E5. Du kan også købe Microsoft 365 E5 Overholdelse egenskaber som en separat licens.
DLP-politikker til Power BI kræver også Power BI Premium. Dette licenskrav kan opfyldes med en Premium-kapacitet eller en Premium pr. bruger-licens.
Tip
Hvis du har brug for oplysninger om licenskrav, skal du tale med dit Microsoft-kontoteam. Bemærk, at Microsoft 365 E5 Overholdelse-licensen indeholder andre DLP-funktioner, der ikke er omfattet af denne artikel.
Tjekliste – Når DLP-licenskrav evalueres, omfatter vigtige beslutninger og handlinger:
- Gennemse krav til produktlicenser: Sørg for, at du har gennemset alle licenskravene til DLP.
- Gennemse Krav til Premium-licenser: Kontrollér, at de arbejdsområder, du vil konfigurere til DLP, er Premium-arbejdsområder.
- Køb yderligere licenser: Hvis det er relevant, skal du købe flere licenser for at låse op for den funktionalitet, du vil bruge.
- Tildel licenser: Tildel en licens til hver af dine sikkerheds- og overholdelsesadministratorer, som skal bruge en.
Brugerdokumentation og oplæring
Før du udruller DLP til Power BI, anbefaler vi, at du opretter og publicerer brugerdokumentationen. En SharePoint-side eller en wikiside på din centraliserede portal kan fungere godt, fordi det er nemt at vedligeholde. Et dokument, der er uploadet til et delt bibliotek eller et Teams-websted, er også en god løsning.
Formålet med dokumentationen er at opnå en problemfri brugeroplevelse. Forberedelse af brugerdokumentation hjælper dig også med at sikre, at du har overvejet alt.
Medtag oplysninger om, hvem der skal kontaktes, når brugerne har spørgsmål eller tekniske problemer. Da beskyttelse af oplysninger er et projekt i hele organisationen, ydes der ofte support af it-afdelingerne.
Ofte stillede spørgsmål og eksempler er især nyttige i brugerdokumentationen.
Tip
Du kan få flere oplysninger under Information Protection for Power BI (Dataklassificering og beskyttelsespolitik). Den beskriver forslag til oprettelse af en politik for dataklassificering og beskyttelse, så brugerne forstår, hvad de kan og ikke kan gøre med følsomhedsmærkater.
Tjekliste – Når du forbereder brugerdokumentation og -oplæring, omfatter vigtige beslutninger og handlinger:
- Opdater dokumentation til indholdsoprettere og -forbrugere: Opdater ofte stillede spørgsmål og eksempler, så de indeholder relevant vejledning om DLP-politikker.
- Publicer, hvordan du får hjælp: Sørg for, at dine brugere ved, hvordan de får hjælp, når de oplever noget uventet, eller som de ikke forstår.
- Find ud af, om der er behov for specifik oplæring: Opret eller opdater din brugeruddannelse, så den indeholder nyttige oplysninger, især hvis der er et lovmæssigt krav om at gøre det.
Brugersupport
Det er vigtigt at bekræfte, hvem der er ansvarlig for brugersupport. Det er almindeligt, at DLP understøttes af en central it-helpdesk.
Du skal muligvis oprette en vejledning til helpdesk (også kaldet en runbook). Du skal muligvis også udføre videnoverførselssessioner for at sikre, at helpdesk er klar til at besvare supportanmodninger.
Tjekliste – Når du forbereder dig på brugersupportfunktionen, omfatter vigtige beslutninger og handlinger:
- Identificer, hvem der skal yde brugersupport: Når du definerer roller og ansvarsområder, skal du sørge for at tage højde for, hvordan brugerne får hjælp til problemer, der er relateret til DLP.
- Sørg for, at brugersupportteamet er klar: Opret dokumentation, og udfør sessioner til overførsel af viden for at sikre, at helpdesk er klar til at understøtte DLP.
- Kommuniker mellem teams: Diskuter brugermeddelelser og processen for at løse DLP-beskeder med supportteamet samt dine Power BI-administratorer og Center of Excellence. Sørg for, at alle involverede er forberedt på potentielle spørgsmål fra Power BI-brugere.
Oversigt over implementering og test
Når beslutningerne er truffet, og forudsætningerne er opfyldt, er det tid til at begynde at implementere og teste DLP for Power BI.
DLP-politikker for Power BI er konfigureret i Microsoft Purview-compliance-portal (tidligere kendt som Microsoft 365 Compliance Center) i Microsoft 365 Administration.
Tip
Processen til konfiguration af DLP for Power BI i Microsoft Purview-compliance-portal omfatter kun ét trin i stedet for to for at konfigurere politikken. Denne proces adskiller sig fra, når du konfigurerer beskyttelse af oplysninger i Microsoft Purview-compliance-portal (beskrevet i artiklen Information protection for Power BI). I dette tilfælde var der to separate trin til at konfigurere mærkaten og publicere en mærkatpolitik. I dette tilfælde er der kun ét trin i implementeringsprocessen for DLP.
Følgende tjekliste indeholder en opsummeret liste over implementeringstrinnene fra ende til anden. Mange af trinnene indeholder andre oplysninger, der blev beskrevet i tidligere afsnit i denne artikel.
Tjekliste – Når du implementerer DLP til Power BI, omfatter vigtige beslutninger og handlinger:
- Bekræft aktuel tilstand og aktuelle mål: Sørg for, at du har klarhed over den aktuelle tilstand for DLP til brug sammen med Power BI. Alle mål og krav til implementering af DLP skal være tydelige og aktivt bruges til at drive beslutningsprocessen.
- Beslut: Gennemse og diskuter alle de nødvendige beslutninger. Denne opgave skal udføres, før du konfigurerer noget i produktionen.
- Gennemse licenskrav: Sørg for, at du forstår kravene til produktlicenser og brugerlicenser. Hvis det er nødvendigt, skal du anskaffe og tildele flere licenser.
- Publicer brugerdokumentation: Publicer oplysninger, som brugerne skal bruge til at besvare spørgsmål og tydeliggøre forventninger. Giv dine brugere vejledning, kommunikation og oplæring, så de er forberedt.
- Opret DLP-politikker: Opret og konfigurer hver DLP-politik i Microsoft Purview-compliance-portal. Se alle de beslutninger, der tidligere er truffet for at oprette DLP-reglerne.
- Udfør indledende test: Udfør et indledende sæt test for at kontrollere, at alt er konfigureret korrekt. Brug testtilstanden med nogle eksempeldata til at afgøre, om alt fungerer som forventet, samtidig med at indvirkningen på brugerne minimeres. Brug først et lille undersæt af Premium-arbejdsområder. Overvej at bruge en lejer, der ikke er produktionsbaseret, når du har adgang til en.
- Indsaml brugerfeedback: Få feedback om processen og brugeroplevelsen. Identificer forvirringsområder eller uventede resultater med følsomme informationstyper og andre tekniske problemer.
- Fortsæt iterative udgivelser: Føj gradvist flere Premium-arbejdsområder til DLP-politikken, indtil de alle er inkluderet.
- Overvåg, tilpas og juster: Invester ressourcer for at gennemse beskeder om politikmatch og overvågningslogge hyppigt. Undersøg falske positiver, og juster politikker, når det er nødvendigt.
Tip
Disse kontrollisteelementer opsummeres til planlægningsformål. Du kan finde flere oplysninger om disse kontrollisteelementer i de forrige afsnit i denne artikel.
Du kan finde andre trin ud over den indledende udrulning under Defender for Cloud Apps with Power BI.
Løbende overvågning
Når du har fuldført implementeringen, skal du rette din opmærksomhed mod overvågning, gennemtvingelse og justering af DLP-politikker baseret på deres brug.
Power BI-administratorer og administratorer af sikkerhed og overholdelse af angivne standarder skal samarbejde fra tid til anden. For Power BI-indhold er der to målgrupper til overvågning.
- Power BI-administratorer: Der registreres en post i Power BI-aktivitetsloggen, hver gang der er et DLP-regelmatch. Posten i Power BI-aktivitetsloggen registrerer detaljer om DLP-hændelsen, herunder bruger, dato og klokkeslæt, elementnavn, arbejdsområde og kapacitet. Den indeholder også oplysninger om politikken, f.eks. politiknavn, regelnavn, alvorsgrad og den tilsvarende betingelse.
- Administratorer af sikkerhed og overholdelse af angivne standarder: Organisationens sikkerheds- og overholdelsesadministratorer bruger typisk Microsoft Purview-rapporter, -beskeder og -overvågningslogge.
Advarsel!
Overvågning af DLP for Power BI-politikker sker ikke i realtid, fordi det tager tid for DLP-logge og -beskeder at blive genereret. Hvis dit mål er håndhævelse i realtid, skal du se Defender for Cloud Apps for Power BI (real-time policies).
Tjekliste – Når du overvåger DLP for Power BI, omfatter vigtige beslutninger og handlinger:
- Bekræft roller og ansvarsområder: Sørg for, at du er klar over, hvem der er ansvarlig for hvilke handlinger. Oplær og kommuniker med dine Power BI-administratorer eller sikkerhedsadministratorer, hvis de vil være direkte ansvarlige for nogle aspekter af DLP-overvågning.
- Opret eller valider din proces til gennemsyn af aktivitet: Sørg for, at sikkerheds- og overholdelsesadministratorerne er klar over forventningerne til regelmæssigt at gennemse aktivitetsoversigten.
- Opret eller valider din proces til løsning af beskeder: Sørg for, at dine administratorer af sikkerhed og overholdelse af angivne standarder har en proces på plads til at undersøge og løse DLP-beskeder, når der forekommer et politikmatch.
Tip
Du kan få mere at vide om overvågning under Overvågning af beskyttelse af oplysninger og forebyggelse af datatab i Power BI.
Relateret indhold
I den næste artikel i denne serie kan du få mere at vide om, hvordan du bruger Defender for Cloud Apps med Power BI.