Share via


A Power BI implementálásának megtervezése: Szervezeti szintű információvédelem

Feljegyzés

Ez a cikk a Power BI implementációtervezési cikksorozatának része. Ez a sorozat elsősorban a Microsoft Fabricen belüli Power BI-számítási feladatokra összpontosít. A sorozat bemutatása: Power BI implementációtervezés.

Ez a cikk a Power BI-beli információvédelem kezdeti értékelését és előkészítő tevékenységeit ismerteti. A cél a következő:

  • Power BI-rendszergazdák: Azok a rendszergazdák, akik a Power BI felügyeletéért felelősek a szervezetben. A Power BI-rendszergazdáknak együtt kell működniük az információbiztonsággal és más releváns csapatokkal.
  • Kiválósági központ, informatikai és BI-csapatok: Azok a csapatok, amelyek a Power BI felügyeletéért felelősek a szervezetben. Előfordulhat, hogy együtt kell működniük a Power BI rendszergazdájával, az információbiztonsági csapatokkal és más releváns csapatokkal.

Fontos

Az információvédelem és az adatveszteség-megelőzés (DLP) egy jelentős szervezetszintű vállalkozás. Hatóköre és hatása sokkal nagyobb, mint a Power BI. Az ilyen típusú kezdeményezéshez finanszírozásra, rangsorolásra és tervezésre van szükség. A tervezés, a használat és a felügyelet terén várhatóan több többfunkcionális csapat is részt vesz majd.

Aktuális állapotfelmérés

Mielőtt elkezdené a beállítási tevékenységeket, mérje fel, hogy mi történik jelenleg a szervezeten belül. Fontos tisztában lenni azzal, hogy az információvédelem jelenleg milyen mértékben van implementálva (vagy tervezve).

Általában két esetben használják a bizalmassági címkéket.

  • A bizalmassági címkék jelenleg használatban vannak: Ebben az esetben a bizalmassági címkék be vannak állítva, és a Microsoft Office-fájlok besorolására szolgálnak. Ebben az esetben a bizalmassági címkék Power BI-hoz való használatához szükséges munka mennyisége jelentősen alacsonyabb lesz. Az ütemterv rövidebb lesz, és egyszerűbb lesz a gyors beállítás.
  • A bizalmassági címkék még nincsenek használatban: Ebben az esetben a bizalmassági címkék nem használhatók a Microsoft Office-fájlokhoz. Ebben az esetben a bizalmassági címkék implementálásához szervezetszintű projektre lesz szükség. Egyes szervezetek esetében ez a projekt jelentős mennyiségű munkát és jelentős időbefektetést jelenthet. Ennek az az oka, hogy a címkéket a szervezet különböző alkalmazásai (nem egy alkalmazás, például a Power BI) használják.

Az alábbi ábra bemutatja, hogyan használják széles körben a bizalmassági címkéket a szervezeten belül.

Diagram shows how sensitivity labels are used. Items in the diagram are described in the table below.

A fenti diagram a következő elemeket ábrázolja:

Cikk Leírás
Item 1. A bizalmassági címkék a Microsoft Purview megfelelőségi portál vannak beállítva.
Item 2. A bizalmassági címkék sokféle elemre és fájlra alkalmazhatók, például a Microsoft Office-fájlokra, a Power BI szolgáltatás elemeire, a Power BI Desktop-fájlokra és az e-mailekre.
Item 3. A bizalmassági címkék Teams-webhelyekre, SharePoint-webhelyekre és Microsoft 365-csoportokra is alkalmazhatók.
Item 4. A bizalmassági címkék a Microsoft Purview Adattérkép regisztrált sémaalapú adategységekre alkalmazhatók.

A diagramon láthatja, hogy a Power BI szolgáltatás és a Power BI Desktop-fájlok elemei csak néhány olyan erőforrásból állnak, amelyek lehetővé teszik a bizalmassági címkék hozzárendelését. A bizalmassági címkék központilag vannak definiálva a Microsoft Purview információvédelem. A definiálás után a szervezet összes támogatott alkalmazása ugyanazokat a címkéket használja. Nem lehet címkéket definiálni egyetlen alkalmazásban, például a Power BI-ban. Ezért a tervezési folyamatnak a használati forgatókönyvek szélesebb halmazát kell figyelembe vennie a több környezetben használható címkék meghatározásához. Mivel az információvédelmet az alkalmazások és szolgáltatások egységes használatára szánják, kritikus fontosságú annak felmérésével kezdeni, hogy milyen bizalmassági címkék vannak jelenleg érvényben.

A bizalmassági címkék megvalósításának tevékenységeit a Power BI Információvédelem című cikkében találja.

Feljegyzés

A bizalmassági címkék az első építőelemei az információvédelem megvalósításának. A DLP az információvédelem beállítása után következik be.

Ellenőrzőlista – A szervezeten belüli információvédelem és DLP aktuális állapotának értékelésekor a legfontosabb döntések és műveletek a következők:

  • Határozza meg, hogy az információvédelem jelenleg használatban van-e: Megtudhatja, hogy milyen képességek vannak jelenleg engedélyezve, hogyan használják őket, mely alkalmazások és ki által.
  • Azonosítsa, hogy jelenleg ki felelős az információvédelemért: A jelenlegi képességek felmérése során határozza meg, hogy ki a felelős jelenleg. Vonja be ezt a csapatot minden előremutató tevékenységbe.
  • Információvédelmi projektek összevonása: Ha lehetséges, kombinálja a jelenleg használt adatvédelmi módszereket. Ha lehetséges, konszolidálja a projekteket és a csapatokat a hatékonyság és a konzisztencia növelése érdekében.

Csapattagság

Ahogy korábban már említettük, a beállítandó információvédelmi és DLP-képességek nagy része hatással lesz az egész szervezetre (jóval a Power BI-n túl). Ezért kritikus fontosságú egy olyan csapat összeállítása, amely minden érintett embert magában foglal. A csapat kulcsfontosságú lesz a célok (a következő szakaszban leírt) meghatározásában és az általános erőfeszítések irányításában.

A csapat szerepköreinek és feladatainak meghatározásakor javasoljuk, hogy olyan személyeket is tartalmazzon, akik képesek a követelmények caply fordítására és az érdekelt felekkel való megfelelő kommunikációra.

A csapatnak tartalmaznia kell a szervezet különböző tagjait és csoportjait bevonó érintetteket, többek között a következőket:

  • Információbiztonsági vezető / adatvédelmi tisztviselő
  • Információbiztonság / kiberbiztonsági csapat
  • Jogi információk
  • Megfelelőség
  • Kockázatkezelés
  • Vállalati adatirányítási bizottság
  • Adatfelelős / elemzési vezető
  • Belső naplózási csapat
  • Elemzési kiválósági központ (COE)
  • Vállalati elemzési/üzletiintelligencia-csapat
  • Adatgondnokok és tartományadat-tulajdonosok a fő üzleti egységekből

A csapatnak a következő rendszergazdákat is tartalmaznia kell:

  • Microsoft Purview-rendszergazda
  • Microsoft 365-rendszergazda
  • Microsoft Entra ID (korábbi nevén Azure Active Directory) rendszergazda
  • Felhőhöz készült Defender-alkalmazások rendszergazdája
  • Power BI-rendszergazda

Tipp.

Elvárja, hogy az információvédelem tervezése és megvalósítása olyan együttműködésen alapuló erőfeszítés legyen, amely időt vesz igénybe a megfelelő helyrehozás érdekében.

Az információvédelem tervezése és megvalósítása általában a legtöbb ember részfeladata. Ez általában egyike a számos sürgető prioritásnak. Ezért a vezető szponzor segít tisztázni a prioritásokat, határidőket meghatározni, és stratégiai útmutatást nyújtani.

A szerepkörökkel és a felelősségekkel kapcsolatos egyértelműség szükséges a félreértések és a késések elkerülése érdekében, amikor a szervezet határain átnyúló, többfunkcionális csapattal dolgoznak.

Ellenőrzőlista – Az adatvédelmi csapat összeállításakor a legfontosabb döntések és műveletek a következők:

  • Állítsa össze a csapatot: Vonja be az összes vonatkozó műszaki és nem technikai érdekeltet.
  • Állapítsa meg, hogy ki a vezető szponzor: Győződjön meg arról, hogy tisztában van azzal, hogy ki a tervezési és megvalósítási munka vezetője. Bevonhatja ezt a személyt (vagy csoportot) a rangsoroláshoz, a finanszírozáshoz, a konszenzus eléréséhez és a döntéshozatalhoz.
  • Szerepkörök és felelősségek tisztázása: Győződjön meg arról, hogy minden érintett egyértelmű a szerepköre és feladatköre tekintetében.
  • Hozzon létre egy kommunikációs tervet: Fontolja meg, hogyan és mikor fog kommunikálni a szervezet felhasználóival.

Célok és követelmények

Fontos megfontolni, hogy milyen célokat tűz ki az információvédelem és a DLP megvalósítása érdekében. Az ön által összeállított csapat különböző érdekelt felei valószínűleg különböző nézőpontokkal és aggodalomra okot adó területekkel rendelkeznek.

Ezen a ponton azt javasoljuk, hogy a stratégiai célokra összpontosítson. Ha a csapat a megvalósítási szint részleteinek meghatározásával kezdte, javasoljuk, hogy lépjen vissza, és határozza meg a stratégiai célokat. A jól meghatározott stratégiai célok segítenek a gördülékenyebb megvalósításban.

Az adatvédelmi és DLP-követelmények a következő célokat tartalmazhatják.

  • Önkiszolgáló felhasználói engedélyezés: Lehetővé teszi az önkiszolgáló BI-tartalomkészítők és -tulajdonosok számára az együttműködést, a megosztást és a lehető leghatékonyabb munkát – mindezt a szabályozási csapat által létrehozott védőkorlátokon belül. A cél az önkiszolgáló BI és a központosított BI közötti egyensúly, valamint az önkiszolgáló felhasználók számára a helyes munkavégzés megkönnyítése anélkül, hogy negatívan befolyásolják a hatékonyságukat.
  • Olyan adatkultúra, amely a megbízható adatok védelmét értékeli: Az információvédelmet alacsony súrlódású módon valósítja meg, és nem áll módjában a felhasználói hatékonyságnak. Ha kiegyensúlyozott módon implementálják, a felhasználók sokkal nagyobb valószínűséggel dolgoznak a rendszereken belül, mint körülöttük. A felhasználói oktatás és a felhasználói támogatás elengedhetetlen.
  • Kockázatcsökkentés: A szervezet védelme a kockázatok csökkentésével. A kockázatcsökkentési célok gyakran magukban foglalják a szervezeten kívüli adatszivárgás lehetőségének minimalizálását és az adatok jogosulatlan hozzáférés elleni védelmét.
  • Megfelelőség: Az iparági, regionális és kormányzati szabályozások megfelelőségi erőfeszítéseinek támogatása. Emellett előfordulhat, hogy a szervezet belső szabályozási és biztonsági követelményekkel is rendelkezik, amelyek kritikusnak minősülnek.
  • Naplózás és tudatosság: Annak megismerése, hogy a bizalmas adatok hol találhatók a szervezetben, és ki használja azokat.

Vegye figyelembe, hogy az információvédelem bevezetésére irányuló kezdeményezés kiegészíti a biztonsággal és adatvédelemmel kapcsolatos egyéb kapcsolódó megközelítéseket. Koordinálja az információvédelmi kezdeményezéseket más erőfeszítésekkel, például:

  • Power BI-tartalmak szerepköreinek, engedélyeinek, megosztásának és sorszintű biztonságának (RLS) elérése
  • Adattárolási követelmények
  • Hálózati biztonsági követelmények
  • Adattitkosítási követelmények
  • Adatkatalógus-kezdeményezések

A Power BI-tartalmak biztonságossá tételéről további információt a biztonságtervezési cikkekben talál.

Ellenőrzőlista – Az adatvédelmi célok figyelembe vételekor a legfontosabb döntések és műveletek a következők:

  • Azonosítsa a vonatkozó adatvédelmi szabályokat és kockázatokat: Győződjön meg arról, hogy csapata tisztában van azokkal az adatvédelmi szabályozásokkal, amelyekre a szervezet az iparág vagy a földrajzi régió tekintetében vonatkozik. Szükség esetén végezzen adatvédelmi kockázatértékelést.
  • A célok megvitatása és tisztázása: Az érintett felekkel és az érdeklődőkkel folytatott kezdeti megbeszélések. Győződjön meg arról, hogy tisztában van az adatvédelem stratégiai céljaival. Győződjön meg arról, hogy ezeket a célokat üzleti követelményekre fordíthatja.
  • A célok jóváhagyása, dokumentálása és rangsorolása: Győződjön meg arról, hogy a stratégiai célok dokumentálva és rangsorolva vannak. Ha összetett döntéseket kell hoznia, rangsorolnia vagy kompromisszumokat kell hoznia, tekintse meg ezeket a célokat.
  • Szabályozási és üzleti követelmények ellenőrzése és dokumentálása: Győződjön meg arról, hogy az adatvédelemre vonatkozó összes szabályozási és üzleti követelmény dokumentálva van. Tekintse meg őket a rangsorolási és megfelelőségi igényekhez.
  • Terv létrehozásának megkezdése: Kezdje el a projektterv létrehozását a rangsorolt stratégiai célok és a dokumentált követelmények használatával.

A sorozat következő cikkében megismerheti a Power BI-hoz használható adategységek címkézését és besorolását.