Planowanie implementacji usługi Power BI: ochrona informacji na poziomie organizacji

Uwaga

Ten artykuł stanowi część serii artykułów dotyczących planowania implementacji usługi Power BI. Ta seria koncentruje się głównie na obciążeniu usługi Power BI w usłudze Microsoft Fabric. Aby zapoznać się z wprowadzeniem do serii, zobacz Planowanie implementacji usługi Power BI.

W tym artykule opisano wstępne działania oceny i przygotowania do ochrony informacji w usłudze Power BI. Jest ona przeznaczona dla:

  • Administratorzy usługi Power BI: administratorzy, którzy są odpowiedzialni za nadzorowanie usługi Power BI w organizacji. Administratorzy usługi Power BI muszą współpracować z zabezpieczeniami informacji i innymi odpowiednimi zespołami.
  • Centrum doskonałości, IT i zespoły ds. analizy biznesowej: zespoły odpowiedzialne za nadzorowanie usługi Power BI w organizacji. Może być konieczne współpraca z administratorem usługi Power BI, zespołami ds. zabezpieczeń informacji i innymi odpowiednimi zespołami.

Ważne

Ochrona informacji i zapobieganie utracie danych (DLP) to znaczące przedsięwzięcie w całej organizacji. Jego zakres i wpływ są znacznie większe niż sama usługa Power BI. Ten typ inicjatywy wymaga finansowania, priorytetyzacji i planowania. Spodziewaj się, że w planowaniu, użyciu i wysiłkach nadzoru związanych z planowaniem, użyciem i nadzorem należy zaangażować kilka zespołów obejmujących wiele funkcji.

Bieżąca ocena stanu

Przed rozpoczęciem pracy z wszelkimi działaniami konfiguracji oceń, co obecnie dzieje się w organizacji. Kluczowe znaczenie ma zrozumienie zakresu, w jakim ochrona informacji jest obecnie implementowana (lub planowana).

Ogólnie rzecz biorąc, istnieją dwa przypadki użycia etykiet poufności.

  • Etykiety poufności są obecnie używane: w tym przypadku etykiety poufności są konfigurowane i używane do klasyfikowania plików pakietu Microsoft Office. W takiej sytuacji ilość pracy, która będzie wymagana do używania etykiet poufności dla usługi Power BI, będzie znacznie niższa. Oś czasu będzie krótsza i będzie łatwiejsza do szybkiego skonfigurowania.
  • Etykiety poufności nie są jeszcze używane: w tym przypadku etykiety poufności nie są używane dla plików pakietu Microsoft Office. W takiej sytuacji wymagany będzie projekt obejmujący całą organizację w celu zaimplementowania etykiet poufności. W przypadku niektórych organizacji ten projekt może reprezentować znaczną ilość pracy i znaczne inwestycje czasowe. Dzieje się tak, ponieważ etykiety mają być używane w całej organizacji przez różne aplikacje (a nie jedną aplikację, taką jak power BI).

Na poniższym diagramie przedstawiono sposób użycia etykiet poufności w całej organizacji.

Diagram shows how sensitivity labels are used. Items in the diagram are described in the table below.

Na powyższym diagramie przedstawiono następujące elementy:

Produkt Opis
Item 1. Etykiety poufności są konfigurowane w portal zgodności Microsoft Purview.
Item 2. Etykiety poufności można stosować do wielu typów elementów i plików, takich jak pliki pakietu Microsoft Office, elementy w usługa Power BI, pliki programu Power BI Desktop i wiadomości e-mail.
Item 3. Etykiety poufności można stosować dla witryn usługi Teams, witryn programu SharePoint i grup platformy Microsoft 365.
Item 4. Etykiety poufności można stosować do schematyzowanych zasobów danych zarejestrowanych w Mapa danych w Microsoft Purview.

Na diagramie zwróć uwagę, że elementy w plikach usługa Power BI i Power BI Desktop to tylko niektóre z wielu zasobów, które umożliwiają przypisywanie etykiet poufności. Etykiety poufności są definiowane centralnie w usłudze Microsoft Purview Information Protection. Po zdefiniowaniu te same etykiety są używane przez wszystkie obsługiwane aplikacje w całej organizacji. Nie można zdefiniować etykiet do użycia tylko w jednej aplikacji, takiej jak Power BI. W związku z tym proces planowania musi rozważyć szerszy zestaw scenariuszy użycia w celu zdefiniowania etykiet, które mogą być używane w wielu kontekstach. Ponieważ ochrona informacji ma być używana spójnie w aplikacjach i usługach, ważne jest, aby rozpocząć ocenę, jakie etykiety poufności są obecnie stosowane.

Działania dotyczące implementowania etykiet poufności opisano w artykule Information protection for Power BI (Ochrona informacji dla usługi Power BI ).

Uwaga

Etykiety poufności to pierwszy blok konstrukcyjny służący do implementowania ochrony informacji. DLP występuje po skonfigurowaniu ochrony informacji.

Lista kontrolna — podczas oceny bieżącego stanu ochrony informacji i DLP w organizacji kluczowe decyzje i akcje obejmują:

  • Ustal, czy ochrona informacji jest obecnie używana: dowiedz się, jakie funkcje są obecnie włączone, jak są używane, przez które aplikacje i przez kogo.
  • Zidentyfikuj, kto jest obecnie odpowiedzialny za ochronę informacji: oceniając bieżące możliwości, określ, kto jest obecnie odpowiedzialny. Zaangażuj ten zespół we wszystkie działania w przyszłości.
  • Skonsoliduj projekty ochrony informacji: jeśli ma to zastosowanie, połącz obecnie używane metody ochrony informacji. Jeśli to możliwe, skonsoliduj projekty i zespoły, aby uzyskać wydajność i spójność.

Personel zespołu

Jak wspomniano wcześniej, wiele funkcji ochrony informacji i DLP, które zostaną skonfigurowane, będzie miało wpływ na całą organizację (znacznie poza usługą Power BI). Dlatego niezwykle ważne jest zebranie zespołu, który obejmuje wszystkich odpowiednich ludzi. Zespół będzie mieć kluczowe znaczenie podczas definiowania celów (opisanych w następnej sekcji) i prowadzenia ogólnego wysiłku.

Podczas definiowania ról i obowiązków dla twojego zespołu zalecamy uwzględnienie osób, które mogą tłumaczyć wymagania i dobrze komunikować się z uczestnikami projektu.

Twój zespół powinien uwzględnić istotne osoby biorące udział w różnych osobach i grupach w organizacji, w tym:

  • Dyrektor ds. zabezpieczeń informacji / oficer ochrony danych
  • Bezpieczeństwo informacji / zespół ds. bezpieczeństwa cybernetycznego
  • Informacje prawne
  • Zgodność z przepisami
  • Zarządzanie ryzykiem
  • Komitet nadzoru nad danymi przedsiębiorstwa
  • Dyrektor ds. danych / dyrektor ds. analizy
  • Wewnętrzny zespół ds. inspekcji
  • Centrum doskonałości analizy (COE)
  • Zespół analizy korporacyjnej/analizy biznesowej (BI)
  • Stewardzy danych i właściciele danych domeny z kluczowych jednostek biznesowych

Twój zespół powinien również obejmować następujących administratorów systemu:

Napiwek

Spodziewaj się, że planowanie i wdrażanie ochrony informacji będzie nakładem pracy zespołowej, który zajmie trochę czasu.

Zadanie planowania i implementowania ochrony informacji jest zwykle obowiązkiem w niepełnym wymiarze godzin dla większości osób. Zazwyczaj jest to jeden z wielu pilnych priorytetów. W związku z tym posiadanie sponsora wykonawczego pomoże wyjaśnić priorytety, ustalić terminy i zapewnić strategiczne wskazówki.

Przejrzystość ról i obowiązków jest niezbędna, aby uniknąć nieporozumień i opóźnień podczas pracy z zespołami funkcjonalnymi w granicach organizacji.

Lista kontrolna — podczas łączenia zespołu ds. ochrony informacji kluczowe decyzje i akcje obejmują:

  • Zbierz zespół: zaangażuj wszystkich istotnych uczestników projektu technicznego i nietechnicznych.
  • Określ, kto jest sponsorem wykonawczym: Upewnij się, że jesteś jasne, kto jest liderem wysiłków związanych z planowaniem i wdrażaniem. Zaangażuj tę osobę (lub grupę) do priorytetyzacji, finansowania, osiągnięcia konsensusu i podejmowania decyzji.
  • Wyjaśnienie ról i obowiązków: upewnij się, że wszyscy zaangażowani są jasno na ich rolę i obowiązki.
  • Utwórz plan komunikacji: zastanów się, jak i kiedy będziesz komunikować się z użytkownikami w całej organizacji.

Cele i wymagania

Ważne jest, aby wziąć pod uwagę cele wdrażania ochrony informacji i DLP. Różne osoby biorące udział w projekcie z zespołu mogą mieć różne punkty widzenia i obszary zainteresowania.

W tym momencie zalecamy skupienie się na celach strategicznych. Jeśli Twój zespół rozpoczął od zdefiniowania szczegółów poziomu implementacji, zalecamy wycofanie i zdefiniowanie celów strategicznych. Dobrze zdefiniowane cele strategiczne pomogą Ci w zapewnieniu bezproblemowej implementacji.

Twoje wymagania dotyczące ochrony informacji i DLP mogą obejmować następujące cele.

  • Samoobsługowe włączanie użytkowników: zezwalaj autorom i właścicielom samoobsługowej analizy biznesowej na współpracę, udostępnianie i jak najwydajniejszy sposób — wszystko w ramach środków zabezpieczających ustanowionych przez zespół ds. ładu. Celem jest zrównoważenie samoobsługowej analizy biznesowej za pomocą scentralizowanej analizy biznesowej i ułatwienie użytkownikom samoobsługi wykonywania odpowiednich czynności bez negatywnego wpływu na ich produktywność.
  • Kultura danych, która ceni ochronę zaufanych danych: zaimplementuj ochronę informacji w sposób, który jest niski i nie zapewnia produktywności użytkowników. W przypadku implementacji w zrównoważony sposób użytkownicy są znacznie bardziej skłonni do pracy w systemach niż wokół nich. Edukacja użytkowników i pomoc techniczna dla użytkowników są niezbędne.
  • Zmniejszenie ryzyka: ochrona organizacji przez zmniejszenie ryzyka. Cele redukcji ryzyka często obejmują zminimalizowanie możliwości wycieku danych poza organizację i ochronę danych przed nieautoryzowanym dostępem.
  • Zgodność: Obsługa działań związanych ze zgodnością dla przepisów branżowych, regionalnych i rządowych. Ponadto organizacja może również mieć wymagania dotyczące ładu wewnętrznego i zabezpieczeń, które są uznawane za krytyczne.
  • Możliwość inspekcji i świadomość: dowiedz się, gdzie znajdują się poufne dane w całej organizacji i kto z niej korzysta.

Należy pamiętać, że inicjatywa wprowadzenia ochrony informacji stanowi uzupełnienie innych powiązanych podejść obejmujących bezpieczeństwo i prywatność. Koordynowanie inicjatyw związanych z ochroną informacji z innymi działaniami, takimi jak:

  • Role dostępu, uprawnienia, udostępnianie i zabezpieczenia na poziomie wiersza dla zawartości usługi Power BI
  • Wymagania dotyczące rezydencji danych
  • Wymagania dotyczące zabezpieczeń sieci
  • Wymagania dotyczące szyfrowania danych
  • Inicjatywy dotyczące katalogowania danych

Aby uzyskać więcej informacji na temat zabezpieczania zawartości w usłudze Power BI, zobacz artykuły dotyczące planowania zabezpieczeń.

Lista kontrolna — biorąc pod uwagę cele ochrony informacji, kluczowe decyzje i działania obejmują:

  • Zidentyfikuj obowiązujące przepisy i zagrożenia dotyczące prywatności danych: Upewnij się, że Twój zespół jest świadomy przepisów dotyczących prywatności danych, które organizacja podlega twojej branży lub regionowi geograficznemu. W razie potrzeby przeprowadź ocenę ryzyka dotyczącego prywatności danych.
  • Porozmawiaj i wyjaśnij swoje cele: prowadzić wstępne dyskusje z odpowiednimi uczestnikami projektu i zainteresowanymi osobami. Upewnij się, że masz jasne informacje na temat celów strategicznych dotyczących ochrony informacji. Upewnij się, że możesz przetłumaczyć te cele na wymagania biznesowe.
  • Zatwierdzanie, dokumentowanie i określanie priorytetów celów: upewnij się, że cele strategiczne są udokumentowane i priorytetowe. Jeśli musisz podejmować złożone decyzje, określać priorytety lub podejmować kompromisy, odwoływać się do tych celów.
  • Sprawdź i udokumentuj wymagania prawne i biznesowe: upewnij się, że udokumentowane są wszystkie wymagania prawne i biznesowe dotyczące prywatności danych. Zapoznaj się z nimi, aby uzyskać informacje na temat priorytetów i wymagań dotyczących zgodności.
  • Rozpocznij tworzenie planu: Rozpocznij tworzenie planu projektu przy użyciu priorytetowych celów strategicznych i udokumentowanych wymagań.

W następnym artykule z tej serii dowiesz się więcej na temat etykietowania i klasyfikacji zasobów danych do użycia z usługą Power BI.