Bagikan melalui


Perencanaan implementasi Power BI: Keamanan

Catatan

Artikel ini merupakan bagian dari rangkaian artikel Perencanaan implementasi Power BI. Seri ini berfokus terutama pada pengalaman Power BI dalam Microsoft Fabric. Untuk pengantar rangkaian ini, lihat Perencanaan implementasi Power BI.

Artikel ini memperkenalkan serangkaian artikel tentang keamanan Power BI. Rangkaian artikel ditargetkan pada:

  • Administrator Power BI: Administrator yang bertanggung jawab untuk mengawasi Power BI di organisasi.
  • Tim Center of Excellence, IT, dan BI: Tim yang juga bertanggung jawab untuk mengawasi Power BI. Mereka juga mendukung pengguna layanan mandiri di seluruh organisasi.
  • Pembuat konten: Pembuat BI mandiri yang menyiapkan izin untuk konten yang mereka buat dan terbitkan.

Rangkaian artikel dimaksudkan untuk memperluas konten dalam laporan resmi keamanan Power BI. Meskipun laporan resmi keamanan Power BI berfokus pada topik teknis utama seperti autentikasi, residensi data, dan isolasi jaringan, tujuan utama seri ini adalah untuk memberi Anda pertimbangan dan keputusan untuk membantu Anda merencanakan keamanan dan privasi.

Penting untuk merencanakan untuk mengatasi tantangan yang terkait dengan keamanan, yang meliputi:

  • Mengidentifikasi dan mengelola volume dan variasi data yang disimpan di banyak lokasi dengan tepat.
  • Memastikan bahwa data sensitif disimpan dan dibagikan dengan tepat.
  • Mengimbangi lanskap peraturan, yang selalu berubah.
  • Mendidik pembuat konten Power BI tentang praktik yang sesuai sehubungan dengan keamanan dan privasi.

Tip

Lihat juga artikel perlindungan informasi dan pencegahan kehilangan data. Mereka berisi informasi yang melengkapi rangkaian artikel ini.

Fokus untuk rangkaian artikel ini adalah pada keamanan dan privasi. Ini diatur ke dalam artikel berikut:

  • Perencanaan keamanan tingkat penyewa: Keputusan dan tindakan strategis yang harus Anda pertimbangkan yang memengaruhi pengamanan konten di penyewa Power BI Anda. Fokusnya adalah pada keputusan strategis yang akan berdampak pada konsumen dan pembuat konten. Ini juga mencakup strategi untuk lokasi file, pengguna eksternal, dan menggunakan grup.
  • Melaporkan perencanaan keamanan konsumen: Keputusan dan tindakan taktis yang harus Anda pertimbangkan saat merencanakan cara mengirimkan konten yang aman kepada konsumen baca-saja. Fokusnya terutama pada pemirsa laporan dan pemirsa aplikasi. Ini juga menjelaskan teknik tentang cara memberlakukan keamanan data dan alur kerja Minta akses untuk konsumen.
  • Perencanaan keamanan pembuat konten: Keputusan dan tindakan taktis yang harus Anda pertimbangkan saat merencanakan pembuat perusahaan dan layanan mandiri, yang membuat, mengelola, mengamankan, dan menerbitkan konten. Ini juga menjelaskan pengalaman penemuan data dan alur kerja Minta akses untuk pembuat konten.

Catatan

Ada topik perencanaan keamanan tambahan yang tidak dibahas oleh artikel ini. Sebaiknya Anda juga melihat izin kapasitas Premium dan Mengelola peran keamanan gateway data lokal.

Di artikel berikutnya dalam seri ini, pelajari tentang perencanaan keamanan tingkat penyewa.