A Power BI implementálásának megtervezése: Szervezeti szintű információvédelem
Feljegyzés
Ez a cikk a Power BI implementációtervezési cikksorozatának része. Ez a sorozat elsősorban a Microsoft Fabricen belüli Power BI-számítási feladatokra összpontosít. A sorozat bemutatása: Power BI implementációtervezés.
Ez a cikk a Power BI-beli információvédelem kezdeti értékelését és előkészítő tevékenységeit ismerteti. A cél a következő:
- Power BI-rendszergazdák: Azok a rendszergazdák, akik a Power BI felügyeletéért felelősek a szervezetben. A Power BI-rendszergazdáknak együtt kell működniük az információbiztonsággal és más releváns csapatokkal.
- Kiválósági központ, informatikai és BI-csapatok: Azok a csapatok, amelyek a Power BI felügyeletéért felelősek a szervezetben. Előfordulhat, hogy együtt kell működniük a Power BI rendszergazdájával, az információbiztonsági csapatokkal és más releváns csapatokkal.
Fontos
Az információvédelem és az adatveszteség-megelőzés (DLP) egy jelentős szervezetszintű vállalkozás. Hatóköre és hatása sokkal nagyobb, mint a Power BI. Az ilyen típusú kezdeményezéshez finanszírozásra, rangsorolásra és tervezésre van szükség. A tervezés, a használat és a felügyelet terén várhatóan több többfunkcionális csapat is részt vesz majd.
Aktuális állapotfelmérés
Mielőtt elkezdené a beállítási tevékenységeket, mérje fel, hogy mi történik jelenleg a szervezeten belül. Fontos tisztában lenni azzal, hogy az információvédelem jelenleg milyen mértékben van implementálva (vagy tervezve).
Általában két esetben használják a bizalmassági címkéket.
- A bizalmassági címkék jelenleg használatban vannak: Ebben az esetben a bizalmassági címkék be vannak állítva, és a Microsoft Office-fájlok besorolására szolgálnak. Ebben az esetben a bizalmassági címkék Power BI-hoz való használatához szükséges munka mennyisége jelentősen alacsonyabb lesz. Az ütemterv rövidebb lesz, és egyszerűbb lesz a gyors beállítás.
- A bizalmassági címkék még nincsenek használatban: Ebben az esetben a bizalmassági címkék nem használhatók a Microsoft Office-fájlokhoz. Ebben az esetben a bizalmassági címkék implementálásához szervezetszintű projektre lesz szükség. Egyes szervezetek esetében ez a projekt jelentős mennyiségű munkát és jelentős időbefektetést jelenthet. Ennek az az oka, hogy a címkéket a szervezet különböző alkalmazásai (nem egy alkalmazás, például a Power BI) használják.
Az alábbi ábra bemutatja, hogyan használják széles körben a bizalmassági címkéket a szervezeten belül.
A fenti diagram a következő elemeket ábrázolja:
Cikk | Leírás |
---|---|
A bizalmassági címkék a Microsoft Purview megfelelőségi portál vannak beállítva. | |
A bizalmassági címkék sokféle elemre és fájlra alkalmazhatók, például a Microsoft Office-fájlokra, a Power BI szolgáltatás elemeire, a Power BI Desktop-fájlokra és az e-mailekre. | |
A bizalmassági címkék Teams-webhelyekre, SharePoint-webhelyekre és Microsoft 365-csoportokra is alkalmazhatók. | |
A bizalmassági címkék a Microsoft Purview Adattérkép regisztrált sémaalapú adategységekre alkalmazhatók. |
A diagramon láthatja, hogy a Power BI szolgáltatás és a Power BI Desktop-fájlok elemei csak néhány olyan erőforrásból állnak, amelyek lehetővé teszik a bizalmassági címkék hozzárendelését. A bizalmassági címkék központilag vannak definiálva a Microsoft Purview információvédelem. A definiálás után a szervezet összes támogatott alkalmazása ugyanazokat a címkéket használja. Nem lehet címkéket definiálni egyetlen alkalmazásban, például a Power BI-ban. Ezért a tervezési folyamatnak a használati forgatókönyvek szélesebb halmazát kell figyelembe vennie a több környezetben használható címkék meghatározásához. Mivel az információvédelmet az alkalmazások és szolgáltatások egységes használatára szánják, kritikus fontosságú annak felmérésével kezdeni, hogy milyen bizalmassági címkék vannak jelenleg érvényben.
A bizalmassági címkék megvalósításának tevékenységeit a Power BI Információvédelem című cikkében találja.
Feljegyzés
A bizalmassági címkék az első építőelemei az információvédelem megvalósításának. A DLP az információvédelem beállítása után következik be.
Ellenőrzőlista – A szervezeten belüli információvédelem és DLP aktuális állapotának értékelésekor a legfontosabb döntések és műveletek a következők:
- Határozza meg, hogy az információvédelem jelenleg használatban van-e: Megtudhatja, hogy milyen képességek vannak jelenleg engedélyezve, hogyan használják őket, mely alkalmazások és ki által.
- Azonosítsa, hogy jelenleg ki felelős az információvédelemért: A jelenlegi képességek felmérése során határozza meg, hogy ki a felelős jelenleg. Vonja be ezt a csapatot minden előremutató tevékenységbe.
- Információvédelmi projektek összevonása: Ha lehetséges, kombinálja a jelenleg használt adatvédelmi módszereket. Ha lehetséges, konszolidálja a projekteket és a csapatokat a hatékonyság és a konzisztencia növelése érdekében.
Csapattagság
Ahogy korábban már említettük, a beállítandó információvédelmi és DLP-képességek nagy része hatással lesz az egész szervezetre (jóval a Power BI-n túl). Ezért kritikus fontosságú egy olyan csapat összeállítása, amely minden érintett embert magában foglal. A csapat kulcsfontosságú lesz a célok (a következő szakaszban leírt) meghatározásában és az általános erőfeszítések irányításában.
A csapat szerepköreinek és feladatainak meghatározásakor javasoljuk, hogy olyan személyeket is tartalmazzon, akik képesek a követelmények caply fordítására és az érdekelt felekkel való megfelelő kommunikációra.
A csapatnak tartalmaznia kell a szervezet különböző tagjait és csoportjait bevonó érintetteket, többek között a következőket:
- Információbiztonsági vezető / adatvédelmi tisztviselő
- Információbiztonság / kiberbiztonsági csapat
- Jogi információk
- Megfelelőség
- Kockázatkezelés
- Vállalati adatirányítási bizottság
- Adatfelelős / elemzési vezető
- Belső naplózási csapat
- Elemzési kiválósági központ (COE)
- Vállalati elemzési/üzletiintelligencia-csapat
- Adatgondnokok és tartományadat-tulajdonosok a fő üzleti egységekből
A csapatnak a következő rendszergazdákat is tartalmaznia kell:
- Microsoft Purview-rendszergazda
- Microsoft 365-rendszergazda
- Microsoft Entra ID (korábbi nevén Azure Active Directory) rendszergazda
- Felhőhöz készült Defender-alkalmazások rendszergazdája
- Power BI-rendszergazda
Tipp.
Elvárja, hogy az információvédelem tervezése és megvalósítása olyan együttműködésen alapuló erőfeszítés legyen, amely időt vesz igénybe a megfelelő helyrehozás érdekében.
Az információvédelem tervezése és megvalósítása általában a legtöbb ember részfeladata. Ez általában egyike a számos sürgető prioritásnak. Ezért a vezető szponzor segít tisztázni a prioritásokat, határidőket meghatározni, és stratégiai útmutatást nyújtani.
A szerepkörökkel és a felelősségekkel kapcsolatos egyértelműség szükséges a félreértések és a késések elkerülése érdekében, amikor a szervezet határain átnyúló, többfunkcionális csapattal dolgoznak.
Ellenőrzőlista – Az adatvédelmi csapat összeállításakor a legfontosabb döntések és műveletek a következők:
- Állítsa össze a csapatot: Vonja be az összes vonatkozó műszaki és nem technikai érdekeltet.
- Állapítsa meg, hogy ki a vezető szponzor: Győződjön meg arról, hogy tisztában van azzal, hogy ki a tervezési és megvalósítási munka vezetője. Bevonhatja ezt a személyt (vagy csoportot) a rangsoroláshoz, a finanszírozáshoz, a konszenzus eléréséhez és a döntéshozatalhoz.
- Szerepkörök és felelősségek tisztázása: Győződjön meg arról, hogy minden érintett egyértelmű a szerepköre és feladatköre tekintetében.
- Hozzon létre egy kommunikációs tervet: Fontolja meg, hogyan és mikor fog kommunikálni a szervezet felhasználóival.
Célok és követelmények
Fontos megfontolni, hogy milyen célokat tűz ki az információvédelem és a DLP megvalósítása érdekében. Az ön által összeállított csapat különböző érdekelt felei valószínűleg különböző nézőpontokkal és aggodalomra okot adó területekkel rendelkeznek.
Ezen a ponton azt javasoljuk, hogy a stratégiai célokra összpontosítson. Ha a csapat a megvalósítási szint részleteinek meghatározásával kezdte, javasoljuk, hogy lépjen vissza, és határozza meg a stratégiai célokat. A jól meghatározott stratégiai célok segítenek a gördülékenyebb megvalósításban.
Az adatvédelmi és DLP-követelmények a következő célokat tartalmazhatják.
- Önkiszolgáló felhasználói engedélyezés: Lehetővé teszi az önkiszolgáló BI-tartalomkészítők és -tulajdonosok számára az együttműködést, a megosztást és a lehető leghatékonyabb munkát – mindezt a szabályozási csapat által létrehozott védőkorlátokon belül. A cél az önkiszolgáló BI és a központosított BI közötti egyensúly, valamint az önkiszolgáló felhasználók számára a helyes munkavégzés megkönnyítése anélkül, hogy negatívan befolyásolják a hatékonyságukat.
- Olyan adatkultúra, amely a megbízható adatok védelmét értékeli: Az információvédelmet alacsony súrlódású módon valósítja meg, és nem áll módjában a felhasználói hatékonyságnak. Ha kiegyensúlyozott módon implementálják, a felhasználók sokkal nagyobb valószínűséggel dolgoznak a rendszereken belül, mint körülöttük. A felhasználói oktatás és a felhasználói támogatás elengedhetetlen.
- Kockázatcsökkentés: A szervezet védelme a kockázatok csökkentésével. A kockázatcsökkentési célok gyakran magukban foglalják a szervezeten kívüli adatszivárgás lehetőségének minimalizálását és az adatok jogosulatlan hozzáférés elleni védelmét.
- Megfelelőség: Az iparági, regionális és kormányzati szabályozások megfelelőségi erőfeszítéseinek támogatása. Emellett előfordulhat, hogy a szervezet belső szabályozási és biztonsági követelményekkel is rendelkezik, amelyek kritikusnak minősülnek.
- Naplózás és tudatosság: Annak megismerése, hogy a bizalmas adatok hol találhatók a szervezetben, és ki használja azokat.
Vegye figyelembe, hogy az információvédelem bevezetésére irányuló kezdeményezés kiegészíti a biztonsággal és adatvédelemmel kapcsolatos egyéb kapcsolódó megközelítéseket. Koordinálja az információvédelmi kezdeményezéseket más erőfeszítésekkel, például:
- Power BI-tartalmak szerepköreinek, engedélyeinek, megosztásának és sorszintű biztonságának (RLS) elérése
- Adattárolási követelmények
- Hálózati biztonsági követelmények
- Adattitkosítási követelmények
- Adatkatalógus-kezdeményezések
A Power BI-tartalmak biztonságossá tételéről további információt a biztonságtervezési cikkekben talál.
Ellenőrzőlista – Az adatvédelmi célok figyelembe vételekor a legfontosabb döntések és műveletek a következők:
- Azonosítsa a vonatkozó adatvédelmi szabályokat és kockázatokat: Győződjön meg arról, hogy csapata tisztában van azokkal az adatvédelmi szabályozásokkal, amelyekre a szervezet az iparág vagy a földrajzi régió tekintetében vonatkozik. Szükség esetén végezzen adatvédelmi kockázatértékelést.
- A célok megvitatása és tisztázása: Az érintett felekkel és az érdeklődőkkel folytatott kezdeti megbeszélések. Győződjön meg arról, hogy tisztában van az adatvédelem stratégiai céljaival. Győződjön meg arról, hogy ezeket a célokat üzleti követelményekre fordíthatja.
- A célok jóváhagyása, dokumentálása és rangsorolása: Győződjön meg arról, hogy a stratégiai célok dokumentálva és rangsorolva vannak. Ha összetett döntéseket kell hoznia, rangsorolnia vagy kompromisszumokat kell hoznia, tekintse meg ezeket a célokat.
- Szabályozási és üzleti követelmények ellenőrzése és dokumentálása: Győződjön meg arról, hogy az adatvédelemre vonatkozó összes szabályozási és üzleti követelmény dokumentálva van. Tekintse meg őket a rangsorolási és megfelelőségi igényekhez.
- Terv létrehozásának megkezdése: Kezdje el a projektterv létrehozását a rangsorolt stratégiai célok és a dokumentált követelmények használatával.
Kapcsolódó tartalom
A sorozat következő cikkében megismerheti a Power BI-hoz használható adategységek címkézését és besorolását.
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: