Bagikan melalui


Perencanaan implementasi Power BI: Perlindungan informasi dan pencegahan kehilangan data

Catatan

Artikel ini merupakan bagian dari rangkaian artikel Perencanaan implementasi Power BI. Seri ini berfokus terutama pada pengalaman Power BI dalam Microsoft Fabric. Untuk pengantar rangkaian ini, lihat Perencanaan implementasi Power BI.

Artikel ini memperkenalkan artikel Perlindungan informasi Power BI dan pencegahan kehilangan data (DLP). Artikel ini ditargetkan untuk beberapa audiens:

  • Administrator Power BI: Administrator yang bertanggung jawab untuk mengawasi Power BI di organisasi. Administrator Power BI perlu berkolaborasi dengan tim keamanan informasi dan tim relevan lainnya.
  • Tim Center of Excellence, IT, dan BI: Tim yang bertanggung jawab untuk mengawasi Power BI dalam organisasi. Mereka mungkin perlu berkolaborasi dengan administrator Power BI, tim keamanan informasi, dan tim terkait lainnya.

Penting

Perlindungan informasi dan DLP adalah usaha di seluruh organisasi yang signifikan. Cakupan dan dampaknya jauh lebih besar daripada Power BI saja. Jenis inisiatif ini membutuhkan pendanaan, prioritas, dan perencanaan. Harap libatkan beberapa tim lintas fungsi dalam upaya perencanaan, penggunaan, dan pengawasan Anda.

Sebagai seseorang yang mengelola Power BI untuk organisasi Anda, Anda biasanya tidak akan bertanggung jawab secara langsung atas sebagian besar aspek perlindungan informasi dan DLP. Kemungkinan tanggung jawab tersebut akan jatuh ke tim keamanan informasi dan administrator sistem lainnya.

Fokus untuk kumpulan artikel ini meliputi:

  • Mengapa: Mengapa kemampuan ini penting untuk kepatuhan dan audit.
  • Apa: Gambaran umum tentang apa yang melibatkan proses end-to-end.
  • Siapa: Tim mana yang berpartisipasi dalam proses end-to-end.
  • Prasyarat: Hal-hal yang perlu diberlakukan sebelum perlindungan informasi dan kemampuan DLP dapat diaktifkan untuk Power BI.

Penting

Peran administrator Power BI telah diganti namanya. Nama baru peran tersebut adalah administrator Fabric.

Melindungi data organisasi

Data ada di banyak aplikasi dan layanan. Ini disimpan dalam database dan file sumber. Ini diterbitkan ke layanan Power BI. Ini juga ada di luar layanan Power BI sebagai file asli, file yang diunduh, dan data yang diekspor. Ketika data menjadi lebih mudah diakses dan di lebih banyak sumber daya, cara Anda melindungi data menjadi semakin penting.

Singkatnya, melindungi data adalah tentang:

  • Melindungi data organisasi.
  • Mengurangi risiko berbagi informasi sensitif yang tidak sah atau tidak disengaja.
  • Memperkuat status kepatuhan untuk persyaratan peraturan.

Melindungi data adalah subjek yang kompleks. Pada tingkat tinggi, topik yang relevan dengan Power BI meliputi:

  • Tindakan bertanggung jawab yang diambil oleh pengguna: Pengguna yang telah menerima panduan dan pelatihan, dan dengan jelas memahami apa yang diharapkan dari mereka, dapat bertindak secara etis. Mereka dapat memberlakukan budaya yang menghargai keamanan, privasi, dan kepatuhan selama pekerjaan normal mereka.
  • Izin keamanan pengguna berukuran tepat: Di Power BI, mengamankan data dan laporan terpisah dan berbeda dari perlindungan informasi dan aktivitas DLP yang dijelaskan dalam artikel ini. Metode keamanan di Power BI mencakup teknik seperti peran ruang kerja, berbagi, izin aplikasi, dan keamanan tingkat baris (RLS). Teknik keamanan, seperti peran ruang kerja, izin aplikasi, berbagi per item, dan RLS, tercakup dalam artikel perencanaan keamanan.
  • Manajemen siklus hidup data: Proses seperti pencadangan dan kontrol versi penting untuk melindungi data. Penyiapan kunci enkripsi dan lokasi geografis untuk penyimpanan data juga menjadi pertimbangan.
  • Perlindungan informasi: Pelabelan dan mengklasifikasikan konten dengan menggunakan label sensitivitas adalah langkah pertama untuk dapat melindunginya. Perlindungan informasi tercakup dalam rangkaian artikel ini.
  • Kebijakan pencegahan kehilangan data: DLP mengacu pada kontrol dan kebijakan yang mengurangi risiko kebocoran data. Pencegahan kehilangan data tercakup dalam rangkaian artikel ini.

Seri artikel perlindungan informasi dan DLP berfokus pada dua poin terakhir: perlindungan informasi dan DLP, dan khususnya bagaimana mereka berhubungan dengan Power BI.

Kami menyarankan agar Anda juga terbiasa dengan kerangka kerja Perlindungan Informasi Microsoft Purview lengkap: mengetahui data Anda, melindungi data Anda, mencegah kehilangan data, dan mengatur data Anda.

Tip

Departemen TI organisasi Anda akan memiliki proses yang ada yang dianggap sebagai perlindungan informasi, tetapi mereka berada di luar cakupan untuk serangkaian artikel ini. Proses dapat mencakup ketersediaan tinggi dan upaya pemulihan bencana yang terkait dengan sistem database sumber. Mereka juga dapat mencakup melindungi perangkat seluler. Pastikan untuk mengidentifikasi dan melibatkan tim teknologi dan tata kelola yang relevan dalam semua upaya perencanaan Anda.

Kasus penggunaan umum

Tantangan kepatuhan Power BI dan persyaratan pelaporan peraturan sering menjadi faktor pendorong untuk memulai perlindungan informasi dan DLP.

Tip

Kebocoran data mengacu pada risiko data yang dilihat oleh pengguna yang tidak sah. Istilah ini sering digunakan saat merujuk ke pengguna eksternal. Namun, ini juga dapat berlaku untuk pengguna internal. Mengurangi risiko kebocoran data biasanya menjadi prioritas utama untuk perlindungan informasi dan upaya DLP. Semua kasus penggunaan yang tercantum di bagian ini dapat membantu mengurangi kebocoran data.

Bagian ini mencakup kasus penggunaan umum yang akan memaksa organisasi untuk menerapkan perlindungan informasi dan DLP. Kasus penggunaan berfokus terutama pada Power BI, meskipun keuntungan bagi organisasi jauh lebih luas.

Mengklasifikasikan dan memberi label data

Organisasi biasanya memiliki persyaratan eksternal atau internal untuk mengklasifikasikan dan melabeli konten. Penggunaan label sensitivitas di Power BI (dan di aplikasi dan layanan organisasi lainnya juga) adalah faktor utama dalam memenuhi persyaratan kepatuhan.

Setelah Menetapkan label sensitivitas ke konten di Power BI, Anda bisa mendapatkan pengetahuan dan wawasan tentang:

  • Apakah data sensitif terkandung dalam ruang kerja Power BI.
  • Apakah item Power BI tertentu, seperti model semantik, dianggap rahasia.
  • Siapa yang bisa mengakses item Power BI yang dianggap sensitif.
  • Siapa yang telah mengakses data sensitif di layanan Power BI.

Dengan perlindungan end-to-end, label sensitivitas dapat (opsional) secara otomatis diwarisi dari sumber data. Pewarisan label mengurangi risiko pengguna mengakses dan berbagi data sensitif dengan pengguna yang tidak sah karena tidak diberi label.

Saat diekspor dari layanan Power BI, label sensitivitas dipertahankan saat konten diekspor ke jenis file yang didukung. Retensi label saat konten diekspor adalah faktor kunci lain dalam mengurangi kebocoran data.

Untuk informasi selengkapnya tentang pelabelan dan klasifikasi konten Power BI, lihat Perlindungan informasi untuk Power BI.

Mendidik pengguna

Seperti yang dinyatakan sebelumnya, salah satu aspek melindungi data melibatkan tindakan bertanggung jawab yang diambil oleh pengguna.

Karena label sensitivitas ditampilkan dengan jelas dalam teks biasa, label tersebut berfungsi sebagai pengingat bermanfaat bagi pengguna. Selama pekerjaan normal mereka, label meningkatkan kesadaran tentang bagaimana pengguna harus berinteraksi dengan data sesuai dengan pedoman dan kebijakan organisasi.

Misalnya, ketika pengguna melihat label sensitivitas Sangat Rahasia , pengguna harus meminta mereka untuk berhati-hati dengan keputusan mereka tentang mengunduh, menyimpan, atau berbagi konten dengan orang lain. Dengan cara ini, label sensitivitas membantu pengguna menangani data sensitif secara bertanggung jawab dan mengurangi risiko yang dibagikan secara tidak sengaja dengan pengguna yang tidak sah.

Untuk informasi selengkapnya, lihat Perlindungan informasi untuk Power BI.

Mendeteksi data sensitif

Kemampuan untuk mendeteksi di mana data sensitif disimpan adalah aspek penting lainnya dari kebocoran data.

Saat himpunan data telah diterbitkan ke layanan Power BI dan berada di ruang kerja Premium, Anda bisa menggunakan DLP untuk Power BI untuk mendeteksi keberadaan tipe informasi sensitif tertentu di dalamnya. Kemampuan ini berguna untuk menemukan data sensitif (seperti data keuangan atau data pribadi) yang disimpan dalam model semantik Power BI.

Penting

Terkadang artikel ini mengacu pada Power BI Premium atau langganan kapasitasnya (SKU P). Ketahuilah bahwa Microsoft saat ini mengonsolidasikan opsi pembelian dan menghentikan SKU Power BI Premium per kapasitas. Pelanggan baru dan yang sudah ada harus mempertimbangkan untuk membeli langganan kapasitas Fabric (F SKU) sebagai gantinya.

Untuk informasi selengkapnya, lihat Pembaruan penting yang masuk ke lisensi Power BI Premium dan Tanya Jawab Umum Power BI Premium.

Jenis kebijakan DLP untuk Power BI ini memungkinkan administrator keamanan memantau dan mendeteksi kapan data sensitif yang tidak sah diunggah ke layanan Power BI. Mereka dapat bergantung pada pemberitahuan untuk bertindak dengan cepat. Tips kebijakan juga digunakan untuk memandu pembuat konten dan pemilik tentang cara menangani data sensitif dengan benar. Untuk informasi selengkapnya tentang DLP untuk Power BI, lihat Pencegahan kehilangan data untuk Power BI.

Tip

Memiliki data yang diklasifikasikan dengan benar memungkinkan Anda untuk menghubungkan, menganalisis, dan melaporkannya. Dalam kebanyakan kasus, Anda harus menghubungkan data dari beberapa sumber untuk membentuk pemahaman lengkap. Anda dapat mengambil data dengan menggunakan alat seperti API pemindai Power BI dan log aktivitas Power BI. Untuk informasi selengkapnya tentang topik ini, serta log audit di portal kepatuhan Microsoft Purview, lihat Audit perlindungan informasi dan pencegahan kehilangan data untuk Power BI.

Menggunakan enkripsi data

File yang diklasifikasikan dengan label sensitivitas dapat (opsional) menyertakan perlindungan. Ketika file dilindungi dengan enkripsi, file mengurangi risiko kebocoran data dan pembebasan berlebih. Pengaturan enkripsi mengikuti file, terlepas dari perangkat atau pengguna. Pengguna yang tidak sah (internal dan eksternal organisasi) tidak dapat membuka, mendekripsi, atau melihat konten file.

Penting

Ada trade-off yang harus Anda pahami saat menerapkan enkripsi. Untuk informasi selengkapnya, termasuk pertimbangan enkripsi, lihat Perlindungan informasi untuk Power BI.

Untuk informasi selengkapnya tentang jenis kontrol yang bisa Anda terapkan untuk mengurangi kebocoran data, lihat aplikasi Defender untuk Cloud untuk Power BI.

Mengontrol aktivitas secara real time

Untuk menambah pengaturan keamanan yang ada di Power BI, Anda dapat menerapkan kontrol real time untuk mengurangi risiko kebocoran data.

Misalnya, Anda dapat membatasi pengguna untuk mengunduh data dan laporan yang sangat sensitif dari layanan Power BI. Jenis kontrol real-time ini sangat membantu ketika seseorang diizinkan untuk melihat konten itu sendiri, tetapi mereka harus dicegah mengunduh dan mendistribusikannya ke orang lain.

Untuk informasi selengkapnya tentang tipe kontrol yang bisa Anda terapkan, lihat aplikasi Defender untuk Cloud untuk Power BI.

Tip

Untuk pertimbangan tambahan terkait penguatan kepatuhan Power BI, lihat artikel perencanaan keamanan.

Perlindungan informasi dan layanan DLP

Banyak fitur dan layanan yang terkait dengan perlindungan informasi dan DLP telah berganti nama dan sekarang menjadi bagian dari Microsoft Purview. Fungsionalitas keamanan dan kepatuhan Microsoft 365 juga telah menjadi bagian dari Microsoft Purview.

Fitur dan layanan yang paling berkaitan untuk rangkaian artikel ini meliputi:

  • Perlindungan Informasi Microsoft Purview (sebelumnya dikenal sebagai Perlindungan Informasi Microsoft): Perlindungan Informasi Microsoft Purview mencakup kemampuan untuk menemukan, mengklasifikasikan, dan melindungi data. Prinsip utamanya adalah bahwa data dapat dilindungi dengan lebih baik setelah diklasifikasikan. Blok penyusun kunci untuk mengklasifikasikan data adalah label sensitivitas, yang dijelaskan dalam artikel Perlindungan informasi untuk Power BI .
  • portal kepatuhan Microsoft Purview (sebelumnya dikenal sebagai pusat kepatuhan Microsoft 365): Portal adalah tempat Anda menyiapkan label sensitivitas. Ini juga tempat Anda menyiapkan Power BI untuk DLP, yang dijelaskan dalam artikel Pencegahan kehilangan data untuk Power BI .
  • Pencegahan Kehilangan Data Microsoft Purview (sebelumnya dikenal sebagai Pencegahan Kehilangan Data Office 365): Aktivitas DLP terutama berfokus pada pengurangan kebocoran data. Dengan menggunakan label sensitivitas atau jenis informasi sensitif, kebijakan Pencegahan Kehilangan Data Microsoft Purview membantu organisasi menemukan data sensitif dan melindunginya. Kapabilitas yang relevan dengan Power BI dijelaskan dalam artikel Pencegahan kehilangan data untuk Power BI .
  • Microsoft Defender untuk Cloud Apps (sebelumnya dikenal sebagai Microsoft Cloud App Security): Kebijakan di Microsoft Defender untuk Cloud Apps (yang didefinisikan dalam aplikasi terpisah) juga membantu melindungi data, termasuk kontrol real time. Kapabilitas yang relevan dengan Power BI dijelaskan dalam artikel aplikasi Defender untuk Cloud untuk Power BI.

Daftar di atas tidak lengkap. Microsoft Purview menyertakan serangkaian kemampuan luas yang jauh melebihi cakupan rangkaian artikel ini. Misalnya, fitur katalog dan tata kelola data Microsoft Purview penting; namun, mereka tidak secara langsung dalam cakupan untuk rangkaian artikel ini.

Tip

Jika Anda memiliki pertanyaan tentang layanan, fitur, atau lisensi, hubungi tim akun Microsoft Anda. Mereka berada dalam posisi terbaik untuk mengklarifikasi apa yang tersedia untuk organisasi Anda.

Sisa perlindungan informasi dan konten DLP diatur ke dalam artikel berikut:

Di artikel berikutnya dalam seri ini, pelajari tentang memulai perlindungan informasi dengan aktivitas perencanaan tingkat organisasi untuk Power BI.