Jaa


Power BI:n käyttöönoton suunnittelu: Tietojen suojaamisen ja tietojen menetyksen estämisen valvonta Power BI:ssä

Muistiinpano

Tämä artikkeli on osa Power BI:n käyttöönoton suunnittelun artikkelisarjaa. Tässä sarjassa keskitytään ensisijaisesti Microsoft Fabricin Power BI -kokemukseen. Johdanto sarjaan on artikkelissa Power BI:n käyttöönoton suunnittelu.

Tässä artikkelissa kuvataan valvonnan tyyppi, joka voidaan tehdä, kun tietojen suojaus ja tietojen menetyksen estäminen (DLP) on otettu käyttöön. Se on kohdistettu:

  • Power BI -järjestelmänvalvojat: Järjestelmänvalvojat, jotka vastaavat Power BI:n valvonnasta organisaatiossa. Power BI -järjestelmänvalvojien on tehtävä yhteistyötä tietoturvatiimien ja muiden asiaankuuluvien tiimien kanssa.
  • Center of Excellence, IT- ja BI-tiimit: Muut, jotka vastaavat Power BI:n valvonnasta organisaatiossa. Heidän täytyy ehkä tehdä yhteistyötä Power BI -järjestelmänvalvojien, tietoturvatiimien ja muiden asiaankuuluvien tiimien kanssa.

On tärkeää ymmärtää, miten tietojen suojausta ja tietojen menetyksen estämistä käytetään organisaatiossasi. Voit tehdä tämän suorittamalla valvontaa, jonka avulla voit

  • Käytön mallien, toimintojen ja käyttöönoton seuraaminen
  • Tuen hallinnan ja suojauksen vaatimukset
  • Löydä vaatimustenvastaisuuteen liittyviä ongelmia erityisten vaatimusten kanssa
  • Nykyisen määrityksen dokumentointi
  • Käyttäjien koulutusmahdollisuuksien tunnistaminen

Tarkistusluettelo – Harkittaessa tietojen suojauksen ja DLP:n valvontaa tärkeimpiä päätöksiä ja toimintoja ovat muun muassa seuraavat:

  • Päätä, mikä on valvottavan tärkeintä: Harkitse valvonnan kannalta tärkeintä asiaa. Priorisoi riskialueet, merkittävät tehottomuustekijät tai sääntelyvaatimusten noudattamatta jättämisen vaatimukset. Kun ilmenee tilanne, jota voidaan parantaa, kerro käyttäjille sopivista tavoista tehdä asioita.
  • Ota käyttöön tarvittavat valvontaprosessit: Sijoita prosesseja, joiden avulla voit poimia, integroida, mallintaa ja luoda raportteja valvonnan suorittamiseksi.
  • Ryhdy asianmukaisiin toimiin: Varmista valvontaprosesseista saatujen tietojen avulla, että jollain on valtuudet ja aikaa ryhtyä asianmukaisiin toimiin. Tilanteesta riippuen siihen voi sisältyä sen muokkaamista, mitkä luottamuksellisuustunnisteet määritetään sisällölle. Muut tilanteet voivat sisältää käyttäjien koulutusta.

Artikkelin loppuosassa kuvataan hyödyllisiä valvontaprosesseja ja ehdotuksia.

Power BI:n toimintoloki

Tietojen suojaamisen helpottamiseksi voit power BI:n toimintolokista seurata luottamuksellisuustunnisteisiin liittyviä toimintoja.

Kun olet ottanut käyttöön DLP:n Power BI:ssä, toimintaloki seuraa, kun DLP-sääntö täsmää.

  • Mitä etsiä: Voit määrittää, milloin tiettyjä toimintoja tapahtuu, kuten:
    • Luottamuksellisuustunnisteita otettiin käyttöön, muutettiin, poistettiin ja ketkä käyttäjät
    • Käytettiinkö tunnisteita manuaalisesti
    • Käytettiinkö tunnisteita automaattisesti (esimerkiksi periytymällä vai käyttöönottoputkella)
    • Onko muutettu otsikko päivitetty (herkemmäksi selitteeksi) vai alennettu (vähemmän herkäksi selitteeksi)
    • Kuinka usein DLP-tapahtumia käynnistetään, missä ja millä käyttäjillä
  • Suoritettavat toiminnot: Varmista, että toimintolokitietojen tiedot poimii säännöllisesti järjestelmänvalvoja, jolla on oikeus poimia vuokraajatason metatietoja. Määritä, miten voit luokitella toimintoja valvontatarpeiden tukemiseksi. Jotkin toiminnot saattavat oikeuttaa järjestelmänvalvojan tai sisällön omistajan tarkistuksen (esimerkiksi tunnisteen poistamisen yhteydessä). Muut toiminnot saattavat oikeuttaa sen, että ne sisällytetään säännöllisiin valvontatarkastuksiin (esimerkiksi tunnisteiden heikentymisen tai DLP-sääntöjen vastaavuuden yhteydessä).
  • Mistä nämä tiedot löytyvät: Power BI -järjestelmänvalvojat voivat Power BI:n toimintolokin avulla tarkastella Power BI -sisältöön liittyviä toimintoja. Vaihtoehtoisesti voit defender for Cloud Appsissa myöntää Power BI -järjestelmänvalvojille rajoitetun näkymän, jotta he näkevät toimintalokin tapahtumat, kirjautumistapahtumat ja muut Power BI -palvelu liittyvät tapahtumat.

Power BI:n suojausmittarit

Tietojen suojaamisen tulosraportti on erillinen raportti Power BI -hallintaportaalissa. Siinä on yhteenveto siitä, miten luottamuksellisuustunnisteet määritetään Power BI -vuokraajan sisältöön.

  • Mitä etsiä: Saat nopeasti käsityksen siitä, kuinka usein luottamuksellisuustunnisteita käytetään kussakin kohdetyypissä (esimerkiksi semanttinen malli tai raportti) Power BI -palvelu.
  • Suoritettavat toimet: Tarkastele tätä raporttia ja tutustu siihen, kuinka paljon sisältöä ei käytetä tunnisteessa.
  • Mistä nämä tiedot löytyvät: Power BI -järjestelmänvalvojat voivat löytää tietojen suojaamisen tulosraportin Power BI -hallintaportaalista.

Vihje

Tietojen suojaamisen tulosraportti on yhteenvetoraportti. Voit myös käyttää seuraavassa osiossa kuvattuja skannerin ohjelmointirajapintoja syvällisemmän analyysin suorittamiseen.

Power BI -skannerin ohjelmointirajapinnat

Power BI -skannerin ohjelmointirajapintojen avulla voit lukea metatietoja Power BI -vuokraajassasi. Power BI -kohteiden metatiedot, kuten semanttiset mallit ja raportit, voivat auttaa sinua valvomaan ja tarkistamaan omatoimista käyttäjien toimintaa.

Saatat esimerkiksi huomata, että taloustyötilan sisällölle on määritetty kolme eri luottamuksellisuustunnistetta. Jos jokin näistä tunnisteista ei sovellu taloustietoihin, voit käyttää sopivampia tunnisteita.

  • Mitä etsiä: Voit luoda vuokraajasi Power BI -kohteiden luettelon, mukaan lukien kunkin kohteen luottamuksellisuustunnisteen.
  • Suoritettavat toimet: Luo prosessi, jolla vuokraaja tarkistetaan viikoittain tai kuukausittain. Skannerin ohjelmointirajapintojen noutamien metatietojen avulla voit ymmärtää, miten Power BI -sisältö on merkitty. Tutki tarkemmin, jos huomaat, että jotkin tunnisteet eivät vastaa työtilan odotuksia. Korreloi skannerin ohjelmointirajapintojen metatiedot Power BI:n toimintolokin tapahtumien kanssa sen määrittämiseksi, milloin luottamuksellisuustunnistetta on käytetty, milloin sitä on muutettu, poistettu ja mikä käyttäjä on tehnyt sen.
  • Mistä nämä tiedot löytyvät: Power BI -järjestelmänvalvojat voivat noutaa Power BI -skannerin ohjelmointirajapintojen avulla tilannevedoksen luottamuksellisuustunnisteista, joita käytetään kaikkeen Power BI -sisältöön. Jos haluat luoda omia varastoraportteja, voit käyttää ohjelmointirajapintoja suoraan kirjoittamalla komentosarjoja. Vaihtoehtoisesti voit käyttää ohjelmointirajapintoja epäsuorasti rekisteröimällä Power BI:n Microsoft Purview Data Map -karttaan (joka käyttää Power BI -skannerin ohjelmointirajapintoja Power BI -vuokraajan skannaamiseen).

Microsoft Purview -toimintojen hallinta

Toimintojen hallinta Microsoft Purview -yhteensopivuusportaali koostaa hyödyllisiä valvontatietoja. Näiden tietojen avulla voit ymmärtää sovellus- ja palvelutoimintojen toimintaa.

Vihje

Toimintojen hallinta paljastaa vain tietyntyyppiset Power BI -tapahtumat. Suunnittele, että näet tapahtumat sekä Power BI:n toimintolokin että aktiviteetin hallinnan avulla.

  • Etsittävää: Toimintojen hallinnan avulla voit tarkastella eri sovellusten, kuten Teamsin, SharePoint Onlinen, OneDriven, Exchange Onlinen ja Power BI:n, luottamuksellisuustunnisteiden toimintaa. On myös mahdollista nähdä, milloin tiedosto luettiin, missä ja kuka käyttäjä luettiin. Tietyntyyppiset DLP-käytäntötapahtumat näytetään myös toimintojen hallinnassa. Kun luottamuksellisuustunnisteen muutoksen selittäminen puolustetaan, voit tarkastella syytä toimintojen hallinnassa.
  • Suoritettavat toimet: Tarkista toimintojen hallintatapahtumia säännöllisesti ja selvitä, onko olemassa huolenaiheita tai tapahtumia, jotka edellyttävät lisätutkimuksia. Jotkin tapahtumat saattavat oikeuttaa järjestelmänvalvojan tai sisällön omistajan tarkistuksen (esimerkiksi tunnisteen poistamisen). Muut tapahtumat saattavat perustella sisällymistä säännöllisiin auditointitarkistuksiin (esimerkiksi tunnisteiden heikentymisen yhteydessä).
  • Mistä nämä tiedot löytyvät: Microsoft 365 -järjestelmänvalvojat voivat tarkastella kaikkia luottamuksellisuustunnisteiden toimintoja Microsoft Purview -yhteensopivuusportaali toimintojen hallinnassa.

Microsoft Purview -sisällönhallinta

Microsoft Purview -yhteensopivuusportaali sisällönhallinta tarjoaa tilannevedoksen siitä, missä arkaluontoisia tietoja sijaitsee useissa sovelluksissa ja palveluissa.

Vihje

Power BI Desktop (.pbix) -tiedostoja ei voi tarkastella sisällönhallinnassa. Sisällönhallinnan avulla voit kuitenkin tarkastella tietyntyyppisiä tuettuja tiedostoja, jotka on viety Power BI -palvelu, kuten Excel-tiedostoja.

  • Etsittävää: Sisällönhallinnan avulla voit määrittää, mitä arkaluontoisia tietoja löytyy eri sijainneista, kuten Teamsista, SharePoint Onlinesta, OneDrivesta ja Exchange Onlinesta.
  • Suoritettavat toimet: Tarkista sisällönhallinta, kun haluat ymmärtää, mitä sisältöä on olemassa ja missä se sijaitsee. Näiden tietojen avulla voit arvioida tekemiäsi päätöksiä ja sitä, tuleeko muita toimia tehdä.
  • Mistä nämä tiedot löytyvät: Microsoft 365 :n järjestelmänvalvojat voivat etsiä Microsoft Purview -yhteensopivuusportaali sisällönhallinnan avulla luottamuksellisten tietojen sijaintipaikan.

Jos haluat lisätietoja, toimintoja, päätöksentekokriteereitä ja suosituksia Power BI:n toteutuspäätösten tueksi, tutustu Power BI:n käyttöönoton suunnittelun aihealueisiin.