Planowanie implementacji usługi Power BI: zabezpieczenia

Uwaga

Ten artykuł stanowi część serii artykułów dotyczących planowania implementacji usługi Power BI. Ta seria koncentruje się głównie na obciążeniu usługi Power BI w usłudze Microsoft Fabric. Aby zapoznać się z wprowadzeniem do serii, zobacz Planowanie implementacji usługi Power BI.

W tym artykule przedstawiono szereg artykułów dotyczących zabezpieczeń usługi Power BI. Seria artykułów jest przeznaczona dla:

  • Administratorzy usługi Power BI: administratorzy, którzy są odpowiedzialni za nadzorowanie usługi Power BI w organizacji.
  • Centrum doskonałości, IT i zespół ds. analizy biznesowej: zespoły, które są również odpowiedzialne za nadzorowanie usługi Power BI. Obsługują również użytkowników samoobsługi w całej organizacji.
  • Twórcy zawartości: twórcy samoobsługowej analizy biznesowej, którzy konfigurują uprawnienia do zawartości, którą tworzą i publikują.

Seria artykułów ma na celu rozszerzenie zawartości w białej księdze zabezpieczeń usługi Power BI. Chociaż oficjalny dokument dotyczący zabezpieczeń usługi Power BI koncentruje się na kluczowych tematach technicznych, takich jak uwierzytelnianie, rezydencja danych i izolacja sieci, głównym celem serii jest zapewnienie zagadnień i decyzji, które pomogą Ci zaplanować bezpieczeństwo i prywatność.

Ważne jest, aby zaplanować rozwiązywanie problemów związanych z zabezpieczeniami, które obejmują:

  • Identyfikowanie i odpowiednie zarządzanie ilością i różnymi danymi przechowywanymi w wielu lokalizacjach.
  • Zapewnienie, że poufne dane są odpowiednio przechowywane i udostępniane.
  • Utrzymanie tempa z krajobrazem regulacyjnym, który ciągle się zmienia.
  • Edukowanie twórców zawartości usługi Power BI na temat odpowiednich praktyk w zakresie zabezpieczeń i prywatności.

Napiwek

Zobacz również artykuły dotyczące ochrony informacji i zapobiegania utracie danych. Zawierają one informacje uzupełniające się do tej serii artykułów.

Celem tej serii artykułów jest bezpieczeństwo i prywatność. Jest ona zorganizowana w następujące artykuły:

  • Planowanie zabezpieczeń na poziomie dzierżawy: decyzje strategiczne i działania, które należy wziąć pod uwagę, które mają wpływ na zabezpieczanie zawartości w dzierżawie usługi Power BI. Koncentruje się on na strategicznych decyzjach, które będą mieć wpływ na konsumentów i twórców zawartości. Obejmuje również strategie lokalizacji plików, użytkowników zewnętrznych i grup.
  • Planowanie zabezpieczeń użytkowników raportów: decyzje taktyczne i działania, które należy wziąć pod uwagę podczas planowania sposobu dostarczania bezpiecznej zawartości użytkownikom tylko do odczytu. Fokus dotyczy głównie osób przeglądających raporty i osób przeglądających aplikacje. W tym artykule opisano również techniki wymuszania zabezpieczeń danych i przepływu pracy Żądania dostępu dla użytkowników.
  • Planowanie zabezpieczeń twórców zawartości: decyzje taktyczne i działania, które należy wziąć pod uwagę podczas planowania dla twórców przedsiębiorstwa i samoobsługi, którzy tworzą, zarządzają, zabezpieczają i publikują zawartość. Opisano w nim również środowisko odnajdywania danych i przepływ pracy Żądania dostępu dla twórców zawartości.

Uwaga

Istnieją dodatkowe tematy dotyczące planowania zabezpieczeń, które nie zostały omówione w tych artykułach. Zalecamy również wyświetlanie uprawnień pojemności Premium i Zarządzanie rolami zabezpieczeń lokalnej bramy danych.

W następnym artykule z tej serii dowiesz się więcej o planowaniu zabezpieczeń na poziomie dzierżawy.