Partilhar via


Planejamento da implementação do Power BI: Auditoria da proteção de informações e prevenção de perda de dados para o Power BI

Nota

Este artigo faz parte da série de artigos de planejamento de implementação do Power BI. Esta série se concentra principalmente na experiência do Power BI no Microsoft Fabric. Para obter uma introdução à série, consulte Planejamento de implementação do Power BI.

Este artigo descreve o tipo de auditoria que você pode fazer depois de implementar a proteção de informações e a prevenção contra perda de dados (DLP). Destina-se a:

  • Administradores do Power BI: os administradores responsáveis por supervisionar o Power BI na organização. Os administradores do Power BI precisam colaborar com a segurança das informações e outras equipes relevantes.
  • Equipes do Centro de Excelência, TI e BI: outras responsáveis pela supervisão do Power BI na organização. Eles podem precisar colaborar com administradores do Power BI, equipes de segurança da informação e outras equipes relevantes.

É importante entender como a proteção de informações e a prevenção contra perda de dados são usadas em sua organização. Você pode conseguir isso realizando auditoria, que pode:

  • Rastreie padrões de uso, atividades e adoção
  • Suporte a requisitos de governança e segurança
  • Encontrar problemas de não conformidade com requisitos específicos
  • Documentar a configuração atual
  • Identificar oportunidades de educação e treinamento de usuários

Lista de verificação - Ao considerar a auditoria para proteção de informações e DLP, as principais decisões e ações incluem:

  • Decida o que é mais importante auditar: considere o que é mais importante do ponto de vista da auditoria. Priorize áreas de risco, principais ineficiências ou não conformidade com requisitos regulamentares. Quando surgir uma situação que possa ser melhorada, eduque os utilizadores sobre formas adequadas de fazer as coisas.
  • Implementar processos de auditoria relevantes: implemente processos para extrair, integrar, modelar e criar relatórios para que a auditoria possa ser feita.
  • Tome as medidas adequadas: Usando as informações obtidas dos processos de auditoria, certifique-se de que alguém tenha autoridade e tempo para tomar as medidas apropriadas. Dependendo da situação, pode envolver o ajuste dos rótulos de sensibilidade atribuídos ao conteúdo. Outras situações podem envolver a educação ou formação dos utilizadores.

O restante deste artigo descreve processos de auditoria úteis e sugestões.

Log de atividades do Power BI

Para ajudar com a proteção de informações, você pode usar o log de atividades do Power BI para controlar atividades relacionadas a rótulos de sensibilidade.

Quando você implementa a DLP para o Power BI, o log de atividades rastreia quando há uma correspondência de regra DLP.

  • O que procurar: Você pode determinar quando atividades específicas ocorrem, como:
    • Rótulos de sensibilidade foram aplicados, alterados, excluídos e pelos quais os usuários
    • Se os rótulos foram aplicados manualmente
    • Se os rótulos foram aplicados automaticamente (por exemplo, por herança ou por um pipeline de implantação)
    • Se um rótulo alterado foi atualizado (para um rótulo mais sensível) ou rebaixado (para um rótulo menos sensível)
    • Com que frequência os eventos DLP são acionados, onde e por quais usuários
  • Ações a serem tomadas: certifique-se de que os dados do log de atividades sejam extraídos regularmente por um administrador que tenha permissão para extrair metadados no nível do locatário. Determine como classificar as atividades para dar suporte às suas necessidades de auditoria. Algumas atividades podem justificar a revisão por um administrador ou proprietário de conteúdo (por exemplo, quando um rótulo é excluído). Outras atividades podem justificar a inclusão em revisões de auditoria regulares (por exemplo, quando os rótulos são rebaixados ou quando ocorrem correspondências de regras DLP).
  • Onde encontrar esses dados: os administradores do Power BI podem usar o log de atividades do Power BI para exibir atividades relacionadas ao conteúdo do Power BI. Como alternativa, no Defender for Cloud Apps, você pode conceder aos administradores do Power BI uma exibição limitada para que eles possam ver eventos de log de atividades, eventos de entrada e outros eventos relacionados ao serviço do Power BI.

Métricas de proteção do Power BI

O relatório de métricas de proteção de dados é um relatório dedicado no portal de administração do Power BI. Ele resume como os rótulos de sensibilidade são atribuídos ao conteúdo em seu locatário do Power BI.

  • O que procurar: você pode ter uma noção rápida da frequência com que os rótulos de sensibilidade são aplicados a cada tipo de item (por exemplo, modelo semântico ou relatório) no serviço do Power BI.
  • Ações a tomar: analise este relatório para se familiarizar com a quantidade de conteúdo que não tem um rótulo aplicado.
  • Onde encontrar esses dados: os administradores do Power BI podem encontrar o relatório de métricas de proteção de dados no portal de administração do Power BI.

Gorjeta

O relatório de métricas de proteção de dados é um relatório resumido. Você também pode usar as APIs do scanner, descritas na próxima seção, para realizar análises mais profundas.

Power BI scanner APIs

As APIs do scanner do Power BI permitem que você verifique os metadados em seu locatário do Power BI. Os metadados de itens do Power BI, como modelos semânticos e relatórios, podem ajudá-lo a monitorar e revisar a atividade do usuário de autoatendimento.

Por exemplo, você pode descobrir que o conteúdo em um espaço de trabalho financeiro foi atribuído a três rótulos de sensibilidade diferentes. Se algum desses rótulos não for apropriado para dados financeiros, você pode aplicar rótulos mais adequados.

  • O que procurar: você pode criar um inventário de itens do Power BI em seu locatário, incluindo o rótulo de sensibilidade de cada item.
  • Ações a tomar: crie um processo para analisar o seu inquilino semanalmente ou mensalmente. Use os metadados recuperados pelas APIs do scanner para entender como o conteúdo do Power BI foi rotulado. Investigue mais se achar que alguns rótulos não atendem às expectativas para o espaço de trabalho. Correlacione metadados das APIs do scanner com eventos do log de atividades do Power BI para determinar quando um rótulo de confidencialidade foi aplicado, alterado, excluído e por qual usuário.
  • Onde encontrar esses dados: os administradores do Power BI podem usar as APIs do scanner do Power BI para recuperar um instantâneo dos rótulos de sensibilidade aplicados a todo o conteúdo do Power BI. Se preferir criar seus próprios relatórios de inventário, você pode usar as APIs diretamente escrevendo scripts. Como alternativa, você pode usar as APIs indiretamente registrando o Power BI no Mapa de Dados do Microsoft Purview (que usa as APIs do scanner do Power BI para verificar o locatário do Power BI).

Explorador de atividades do Microsoft Purview

O explorador de atividades no portal de conformidade do Microsoft Purview agrega dados de auditoria úteis. Esses dados podem ajudá-lo a entender as atividades entre aplicativos e serviços.

Gorjeta

O explorador de atividades expõe apenas determinados tipos de eventos do Power BI. Planeje usar o log de atividades do Power BI e o explorador de atividades para ver eventos de exibição.

  • O que procurar: pode utilizar o explorador de atividades para ver a atividade da etiqueta de sensibilidade de várias aplicações, incluindo o Teams, o SharePoint Online, o OneDrive, o Exchange Online e o Power BI. Também é possível ver quando um arquivo foi lido, onde e por qual usuário. Certos tipos de eventos de política de DLP também são mostrados no explorador de atividades. Quando uma justificativa é fornecida para explicar uma alteração do rótulo de sensibilidade, você pode exibir o motivo no explorador de atividades.
  • Ações a tomar: Analise regularmente os eventos do explorador de atividades para identificar se há áreas de preocupação ou eventos que justifiquem uma investigação mais aprofundada. Alguns eventos podem justificar a revisão por um administrador ou proprietário de conteúdo (por exemplo, quando um rótulo é removido). Outros eventos podem justificar a inclusão em revisões de auditoria regulares (por exemplo, quando os rótulos são rebaixados).
  • Onde encontrar esses dados: os administradores do Microsoft 365 podem usar o explorador de atividades no portal de conformidade do Microsoft Purview para exibir todas as atividades de rótulo de sensibilidade.

Explorador de conteúdo do Microsoft Purview

O explorador de conteúdo no portal de conformidade do Microsoft Purview fornece um instantâneo de onde as informações confidenciais estão localizadas em um amplo espectro de aplicativos e serviços.

Gorjeta

Não é possível ver os ficheiros do Power BI Desktop (.pbix) no explorador de conteúdos. No entanto, você pode usar o explorador de conteúdo para ver certos tipos de arquivos com suporte que foram exportados do serviço do Power BI, como arquivos do Excel.

  • O que procurar: você pode usar o explorador de conteúdo para determinar quais dados confidenciais são encontrados em vários locais, como Teams, SharePoint Online, OneDrive e Exchange Online.
  • Ações a tomar: reveja o explorador de conteúdos quando precisar de compreender que conteúdo existe e onde reside. Use essas informações para avaliar as decisões que você tomou e se outras ações devem ser tomadas.
  • Onde encontrar esses dados: os administradores do Microsoft 365 podem usar o explorador de conteúdo no portal de conformidade do Microsoft Purview para localizar onde os dados confidenciais residem atualmente.

Para obter mais considerações, ações, critérios de tomada de decisão e recomendações para ajudá-lo com decisões de implementação do Power BI, consulte as áreas de assunto de planejamento de implementação do Power BI.