Planejamento da implementação do Power BI: prevenção de perda de dados para o Power BI
Nota
Este artigo faz parte da série de artigos de planejamento de implementação do Power BI. Esta série se concentra principalmente na experiência do Power BI no Microsoft Fabric. Para obter uma introdução à série, consulte Planejamento de implementação do Power BI.
Este artigo descreve as atividades de planejamento relacionadas à implementação da prevenção contra perda de dados (DLP) no Power BI. Destina-se a:
- Administradores do Power BI: os administradores responsáveis por supervisionar o Power BI na organização. Os administradores do Power BI precisam colaborar com as equipes de segurança da informação e outras equipes relevantes.
- Equipes do Centro de Excelência, TI e BI: outras responsáveis pela supervisão do Power BI na organização. Eles podem precisar colaborar com administradores do Power BI, equipes de segurança da informação e outras equipes relevantes.
Importante
A prevenção contra perda de dados (DLP) é um empreendimento significativo em toda a organização. Seu escopo e impacto são muito maiores do que o Power BI sozinho. Esse tipo de iniciativa requer financiamento, priorização e planejamento. Espere envolver várias equipes multifuncionais em seus esforços de planejamento, uso e supervisão.
Recomendamos que você siga uma abordagem gradual e faseada para implantar a DLP para o Power BI. Para obter uma descrição dos tipos de fases de distribuição que você deve considerar, consulte Proteção de informações para o Power BI (fases de implantação).
Objetivo da DLP
A prevenção contra perda de dados (DLP) refere-se a atividades e práticas que protegem os dados da organização. O objetivo do DLP é reduzir o risco de vazamento de dados, o que pode acontecer quando dados confidenciais são compartilhados com pessoas não autorizadas. Embora o comportamento responsável do usuário seja uma parte crítica da proteção de dados, a DLP geralmente se refere a políticas automatizadas.
O DLP permite-lhe:
- Detete e informe os administradores quando ocorrer um compartilhamento arriscado, inadvertido ou inadequado de dados confidenciais. Especificamente, permite-lhe:
- Melhore a configuração geral de segurança do seu locatário do Power BI, com automação e informações.
- Habilite casos de uso analíticos que envolvam dados confidenciais.
- Fornecer informações de auditoria aos administradores de segurança.
- Fornecer aos usuários notificações contextuais. Especificamente, permite-lhe:
- Ajude os usuários a tomar as decisões certas durante seu fluxo de trabalho normal.
- Oriente os utilizadores a seguirem a sua política de classificação e proteção de dados sem afetar negativamente a sua produtividade.
Serviços DLP
Em linhas gerais, existem dois serviços diferentes que podem implementar a prevenção de perda de dados.
- Políticas de DLP do Microsoft Purview para o Power BI
- Microsoft Defender for Cloud Apps
Políticas de DLP do Microsoft Purview para o Power BI
Uma política de DLP para o Power BI é configurada no portal de conformidade do Microsoft Purview. Ele pode detetar dados confidenciais em um modelo semântico que foi publicado em um espaço de trabalho Premium no serviço do Power BI.
Importante
Às vezes, este artigo se refere ao Power BI Premium ou suas assinaturas de capacidade (SKUs P). Lembre-se de que a Microsoft está atualmente consolidando opções de compra e desativando as SKUs do Power BI Premium por capacidade. Em vez disso, os clientes novos e existentes devem considerar a compra de assinaturas de capacidade de malha (SKUs F).
Para obter mais informações, consulte Atualização importante chegando ao licenciamento do Power BI Premium e Perguntas frequentes sobre o Power BI Premium.
O objetivo desse tipo de política de DLP é conscientizar os usuários e informar os administradores sobre onde os dados confidenciais são armazenados. A política de DLP pode gerar notificações de usuário e alertas de administrador com base em tipos de informações confidenciais ou rótulos de sensibilidade. Por exemplo, você pode determinar se as informações de cartão de crédito ou informações de identificação pessoal (PII) são armazenadas em um modelo semântico.
Nota
DLP para Power BI é o foco deste artigo.
Microsoft Defender for Cloud Apps
O Microsoft Defender for Cloud Apps é uma ferramenta com muitos recursos. Algumas políticas que podem ser configuradas no Microsoft Defender for Cloud Apps (com integração com o Microsoft Entra ID) incluem DLP. Essas políticas podem bloquear, registrar ou alertar quando determinadas atividades do usuário acontecem. Por exemplo, quando um usuário tenta baixar um relatório do serviço do Power BI ao qual foi atribuído um rótulo de sensibilidade Altamente Restrita , a ação de download é bloqueada.
O artigo do Defender for Cloud Apps for Power BI aborda o uso do Defender for Cloud Apps para monitorar o serviço do Power BI. O restante deste artigo se concentra em DLP para Power BI.
Importante
Uma política de DLP para o Power BI configurada no portal de conformidade do Microsoft Purview pode ser aplicada apenas para conteúdo armazenado em um espaço de trabalho do Power BI Premium . No entanto, as políticas configuradas no Defender for Cloud Apps não têm um pré-requisito semelhante do Power BI Premium. Lembre-se de que a funcionalidade, a finalidade e as ações disponíveis diferem para os dois conjuntos de ferramentas. Para obter o máximo efeito, recomendamos que você considere usar ambos os conjuntos de ferramentas.
Pré-requisitos para DLP para Power BI
Até agora, você deve ter concluído as etapas de planejamento no nível da organização descritas no artigo Proteção de informações para o Power BI . Antes de prosseguir, deve ter clareza sobre:
- Estado atual: o estado atual da DLP na sua organização. Você deve entender até que ponto o DLP já está em uso e quem é responsável por gerenciá-lo.
- Objetivos e requisitos: Os objetivos estratégicos para a implementação da DLP na sua organização. Compreender os objetivos e requisitos servirá como um guia para seus esforços de implementação.
Normalmente, você implementa a proteção de informações (descrita no artigo Proteção de informações para o Power BI) antes de implementar a DLP. No entanto, isso não é um pré-requisito para usar DLP para Power BI. Se os rótulos de confidencialidade forem publicados, eles poderão ser usados com DLP para Power BI. Você também pode usar tipos de informações confidenciais com DLP para Power BI. Ambos os tipos são descritos neste artigo.
Principais decisões e ações
A intenção de uma política de DLP é configurar uma ação automatizada, com base em regras e condições, sobre o conteúdo que você pretende proteger. Você precisará tomar algumas decisões sobre as regras e condições que apoiarão seus objetivos e requisitos.
A vantagem de definir regras separadas dentro de uma única política DLP é que você pode habilitar alertas personalizados ou notificações de usuário.
Há uma precedência hierárquica para a lista de políticas de DLP, bem como para as regras de política de DLP, a considerar. A precedência afetará qual política será invocada quando for encontrada pela primeira vez.
Atenção
Esta seção não é uma lista exaustiva de todas as decisões DLP possíveis para todos os aplicativos possíveis. Certifique-se de trabalhar com outras partes interessadas e administradores de sistema para tomar decisões que funcionem bem para todos os aplicativos e casos de uso. Por exemplo, recomendamos que você investigue políticas DLP adicionais para proteger arquivos de origem e arquivos exportados armazenados no OneDrive ou no SharePoint. Este conjunto de artigos concentra-se apenas no conteúdo do serviço do Power BI.
Tipo de dados sensíveis
Uma política de DLP para o Power BI configurada no portal de conformidade do Microsoft Purview pode ser baseada em um rótulo de confidencialidade ou em um tipo de informação confidencial.
Importante
Embora você possa atribuir rótulos de sensibilidade à maioria dos tipos de itens no Power BI, as políticas de DLP descritas neste artigo são focadas especificamente em modelos semânticos. O modelo semântico deve ser publicado em um espaço de trabalho Premium.
Etiqueta de confidencialidade
Você pode usar rótulos de sensibilidade para classificar o conteúdo, variando de menos sensível a mais sensível.
Quando uma política de DLP para o Power BI é invocada, uma regra de rótulo de confidencialidade verifica os modelos semânticos (que são publicados no serviço do Power BI) quanto à presença de um determinado rótulo de sensibilidade. Conforme descrito no artigo Proteção de informações para o Power BI , um rótulo pode ser atribuído por um usuário ou por um processo automatizado (por exemplo, um rótulo herdado ou um rótulo padrão).
Aqui estão alguns exemplos de quando você pode criar uma regra DLP com base em um rótulo de sensibilidade.
- Conformidade regulamentar: você tem um rótulo de confidencialidade reservado para dados sujeitos a um requisito regulatório específico. Você deseja gerar um alerta para seus administradores de segurança quando os usuários atribuem esse rótulo de confidencialidade a um modelo semântico no serviço do Power BI.
- Lembretes para criadores de conteúdo sobre dados confidenciais: você tem um rótulo de confidencialidade usado para dados confidenciais. Você deseja gerar uma notificação de usuário quando um usuário exibe a página de detalhes do modelo semântico dentro do hub de dados no serviço do Power BI. Por exemplo, você pode lembrar os usuários sobre como lidar adequadamente com dados confidenciais.
Outras considerações sobre notificações e alertas do usuário são descritas nesta próxima seção deste artigo.
Lista de verificação - Ao considerar as necessidades de regras de rótulo de sensibilidade, as principais decisões e ações incluem:
- Verificar o estado atual da proteção de informações: certifique-se de que os rótulos de confidencialidade sejam implantados na organização e estejam prontos para uso pelas políticas de DLP.
- Compilar casos de uso para DLP com base em rótulos de sensibilidade: determine quais rótulos de sensibilidade se beneficiariam de ter políticas de DLP em vigor. Considere suas metas, regulamentos e requisitos internos.
- Priorize a lista de casos de uso para DLP com base em rótulos de sensibilidade: discuta as principais prioridades com sua equipe. Identifique quais itens priorizar em seu plano de projeto.
Nota
As políticas de DLP são normalmente automatizadas. No entanto, as ações responsáveis dos utilizadores também desempenham um papel crucial na proteção dos dados.
Para obter mais informações, consulte Proteção de informações para o Power BI (Política de classificação e proteção de dados). Ele descreve uma política de governança interna que fornece orientação sobre o que os usuários podem ou não fazer com o conteúdo atribuído a um determinado rótulo de sensibilidade.
Tipos de informações confidenciais
Nem todos os tipos de dados são iguais; Certos tipos de dados são inerentemente mais sensíveis do que outros. Existem muitos tipos diferentes de informações confidenciais (SITs). Dependendo do seu setor e dos requisitos de conformidade, apenas alguns SITs serão aplicáveis à sua organização.
Alguns exemplos comuns de SITs incluem:
- Número de passaporte, segurança social e carta de condução
- Conta bancária e números de encaminhamento
- Números de cartão de crédito e débito
- Identificação fiscal e números de identificação nacionais
- Números de identificação de saúde e informações médicas
- Endereços físicos
- Chaves de conta, senhas e cadeias de conexão de banco de dados
Gorjeta
Se os dados confidenciais não tiverem valor analítico, pergunte-se se eles devem residir em um sistema analítico. Recomendamos que você eduque seus criadores de conteúdo para ajudá-los a tomar boas decisões sobre quais dados armazenar no Power BI.
Os SITs são classificadores baseados em padrões. Eles procurarão um padrão conhecido no texto usando expressões regulares.
Você encontrará muitos SITs pré-configurados no portal de conformidade do Microsoft Purview. Quando eles atendem às suas necessidades, você deve usar um SIT pré-configurado para economizar tempo. Considere o número de cartão de crédito SIT pré-configurado: ele deteta os padrões corretos para todos os principais emissores de cartão, garante a validade da soma de verificação e procura por uma palavra-chave relevante na proximidade do número do cartão de crédito.
Se os SITs pré-configurados não atenderem às suas necessidades ou se você tiver padrões de dados proprietários, poderá criar um SIT personalizado. Por exemplo, você pode criar um SIT personalizado para corresponder ao padrão do número de ID do funcionário.
Depois que o SIT é configurado, uma política de DLP para o Power BI é invocada quando um modelo semântico é carregado ou atualizado. Nesse momento, uma regra de tipo de informação confidencial verificará os modelos semânticos (no serviço Power BI) quanto à presença de tipos de informações confidenciais.
Aqui estão alguns exemplos de quando você pode criar uma regra DLP com base em um tipo de informação confidencial.
- Conformidade regulamentar: você tem um tipo de informação confidencial que está sujeito a requisitos regulamentares. Você deseja gerar um alerta para seus administradores de segurança quando esse tipo de dados for detetado em um modelo semântico no serviço do Power BI.
- Requisitos internos: Você tem um tipo de informação confidencial que precisa de tratamento especial. Para atender aos requisitos internos, você deseja gerar uma notificação de usuário quando um usuário exibir as configurações do modelo semântico ou a página de detalhes do modelo semântico no hub de dados (no serviço do Power BI).
Lista de verificação - Ao considerar as necessidades de tipos de informações confidenciais, as principais decisões e ações incluem:
- Compilar casos de uso para DLP com base em tipos de informações confidenciais: determine quais tipos de informações confidenciais se beneficiariam de ter políticas de DLP em vigor. Considere suas metas, regulamentos e requisitos internos.
- Teste tipos de informações confidenciais existentes: trabalhe com a equipe de segurança da informação para verificar se os SITs pré-configurados atenderão às suas necessidades. Use dados de teste para confirmar se padrões e palavras-chave foram detetados corretamente.
- Crie tipos de informações confidenciais personalizadas: se aplicável, trabalhe com sua equipe de segurança da informação para criar SITs para que possam ser usados no DLP para Power BI.
- Priorize a lista de casos de uso: discuta as principais prioridades com sua equipe. Identifique quais itens priorizar em seu plano de projeto.
Notificações do utilizador
Depois de identificar casos de uso para DLP com rótulos de sensibilidade e SITs, você deve considerar em seguida o que acontece quando ocorre uma correspondência de regra DLP. Normalmente, envolve uma notificação do usuário.
As notificações do usuário para políticas de DLP também são conhecidas como dicas de política. Eles são úteis quando você deseja fornecer mais orientação e conscientização aos seus usuários durante o curso normal de seu trabalho. É mais provável que os usuários leiam e absorvam as notificações do usuário se:
- Específico: Correlacionar a mensagem com a regra torna muito mais fácil de entender.
- Acionável: Oferecer uma sugestão sobre o que o usuário precisa fazer ou como encontrar mais informações.
Para DLP no Power BI, as notificações do usuário aparecem nas configurações do modelo semântico. Eles também aparecem na parte superior da página de detalhes do modelo semântico no hub de dados, conforme mostrado na captura de tela a seguir. Neste caso, a notificação diz: Estes dados contêm cartões de crédito. Esse tipo de dados não é permitido no Power BI de acordo com a política de Classificação, Proteção e Uso de Dados.
Você pode definir uma ou mais regras para cada política de DLP. Cada regra pode, opcionalmente, ter uma dica de política diferente que será exibida aos usuários.
Considere o exemplo a seguir de como você pode definir uma política DLP para detetar dados financeiros armazenados em modelos semânticos no serviço do Power BI. A política DLP usa SITs e tem duas regras.
- Regra 1: A primeira regra deteta números de cartão de crédito. O texto da dica de política personalizada diz: Esses dados contêm números de cartão de crédito. Esse tipo de dados não é permitido no Power BI de acordo com a política de Classificação e Proteção de Dados.
- Regra 2: A segunda regra deteta as contas financeiras. O texto da dica de política personalizada diz: Esses dados contêm informações financeiras confidenciais. Requer o uso do rótulo Altamente Restrito. Consulte a Política de Classificação e Proteção de Dados para conhecer os requisitos ao armazenar dados financeiros.
O artigo 1.º é mais urgente do que o artigo 2.º. A regra 1 destina-se a comunicar que existe um problema que requer ação. A segunda regra é mais informativa. Para questões urgentes, é uma boa ideia configurar o alerta. Os alertas para administradores são descritos na próxima seção.
Ao decidir quais notificações os usuários devem receber, recomendamos que você se concentre em mostrar apenas notificações altamente importantes. Se houver muitas notificações de política, os usuários podem ficar sobrecarregados por elas. O resultado é que algumas notificações podem ser ignoradas.
Os usuários podem agir relatando um problema quando acreditam que é um falso positivo (identificado incorretamente). Também é possível permitir que o usuário substitua a política. Esses recursos destinam-se a permitir a comunicação entre os usuários do Power BI e os administradores de segurança que gerenciam o DLP para o Power BI.
Lista de verificação - Ao considerar as notificações do usuário DLP, as principais decisões e ações incluem:
- Decida quando as notificações do usuário são necessárias: para cada regra DLP que você pretende criar, determine se uma notificação de usuário personalizada é necessária.
- Crie dicas de política personalizadas: para cada notificação, defina qual mensagem deve ser mostrada aos usuários. Planeje correlacionar a mensagem à regra DLP para que ela seja específica e acionável.
Alertas do administrador
Os alertas são úteis para determinadas regras de DLP quando você deseja rastrear incidentes quando ocorre uma violação de política. Ao definir regras de política de DLP, considere se os alertas devem ser gerados.
Gorjeta
Os alertas são projetados para chamar a atenção de um administrador para determinadas situações. Eles são mais adequados quando você pretende investigar e resolver ativamente alertas importantes. Você pode encontrar todas as correspondências de regras DPS no explorador de atividades no portal de conformidade do Microsoft Purview.
Os alertas são úteis quando pretende:
- Informe os administradores de segurança e conformidade de que algo ocorreu por meio do painel de gerenciamento de alertas DLP. Opcionalmente, você também pode enviar um e-mail para um conjunto específico de usuários.
- Veja mais detalhes de um evento que ocorreu.
- Atribua um evento a alguém para investigá-lo.
- Gerencie o status de um evento ou adicione comentários a ele.
- Visualize outros alertas gerados para a atividade pelo mesmo usuário.
Cada alerta pode ser definido por um nível de gravidade, que pode ser baixo, médio ou alto. O nível de gravidade ajuda a priorizar a revisão de alertas abertos.
Aqui estão dois exemplos de como os alertas podem ser usados.
Exemplo 1: Você definiu uma política de DLP para detetar dados financeiros armazenados em modelos semânticos no serviço do Power BI. A política de DLP usa tipos de informações confidenciais. Tem duas regras.
- Regra 1: Esta regra deteta números de cartão de crédito. O alerta é ativado com uma alta gravidade. Um e-mail também é gerado.
- Regra 2: Esta regra deteta contas financeiras. O alerta é ativado com uma alta gravidade.
Exemplo 2: Você definiu uma política de DLP que é invocada quando o rótulo de sensibilidade Altamente Restrito\Comitê Executivo e Membros do Conselho é atribuído a um modelo semântico no serviço do Power BI. Ele não gera uma notificação do usuário. Nessa situação, talvez você não queira gerar um alerta porque deseja apenas registrar a ocorrência. Se necessário, você pode obter mais informações do explorador de atividades.
Quando um alerta de email é necessário, recomendamos que você use um grupo de segurança habilitado para email. Por exemplo, você pode usar um grupo chamado Alerta de administrador de segurança e privacidade.
Gorjeta
Lembre-se de que as regras de DLP para o Power BI são verificadas sempre que um modelo semântico é carregado ou atualizado. Isso significa que um alerta pode ser gerado cada vez que o modelo semântico é atualizado. Atualizações de dados regulares ou frequentes podem resultar em um grande número de eventos e alertas registrados.
Lista de verificação - Ao considerar alertas DLP para administradores, as principais decisões e ações incluem:
- Decida quando os alertas são necessários: para cada regra DLP que você pretende criar, determine quais situações justificam o uso de alertas.
- Esclarecer papéis e responsabilidades: Determine as expectativas e as ações específicas que devem ser tomadas quando um alerta é gerado.
- Determine quem receberá alertas: decida quais administradores de segurança e conformidade lidarão com alertas abertos. Confirme se as permissões e os requisitos de licenciamento são atendidos para cada administrador que usará o portal de conformidade do Microsoft Purview.
- Criar grupos de email: se necessário, crie novos grupos de segurança habilitados para email para lidar com alertas.
Espaços de trabalho no âmbito
Uma política de DLP para o Power BI configurada no portal de conformidade do Microsoft Purview destina-se a direcionar modelos semânticos. Especificamente, ele suporta a digitalização de modelos semânticos que foram publicados em um espaço de trabalho Premium.
Você pode configurar a política de DLP para verificar todos os espaços de trabalho Premium. Opcionalmente, você pode optar por incluir ou excluir espaços de trabalho específicos. Por exemplo, você pode excluir determinados espaços de trabalho de desenvolvimento ou teste que são considerados de menor risco (particularmente se eles não contiverem dados reais de produção). Como alternativa, você pode criar políticas separadas para determinados espaços de trabalho de desenvolvimento ou teste.
Gorjeta
Se você decidir que apenas um subconjunto de seus espaços de trabalho Premium será incluído para DLP, considere o nível de manutenção. As regras de DLP são mais fáceis de manter quando todos os espaços de trabalho Premium estão incluídos. Se você decidir incluir apenas um subconjunto de espaços de trabalho Premium, certifique-se de ter um processo de auditoria em vigor para que possa identificar rapidamente se um novo espaço de trabalho está faltando na política de DLP.
Para obter mais informações sobre o espaço de trabalho, consulte os artigos de planejamento do espaço de trabalho.
Lista de verificação - Ao considerar quais espaços de trabalho incluir no escopo da DLP, as principais decisões e ações incluem:
- Decida quais espaços de trabalho Premium devem ter DLP aplicada: considere se as políticas de DLP devem afetar todos os espaços de trabalho do Power BI Premium ou apenas um subconjunto deles.
- Criar documentação para atribuições de espaço de trabalho: se aplicável, documente quais espaços de trabalho estão sujeitos a DLP. Inclua os critérios e os motivos pelos quais os espaços de trabalho são incluídos ou excluídos.
- Correlacione as decisões de DLP com a governança do seu espaço de trabalho: se aplicável, atualize a documentação de governança do espaço de trabalho para incluir detalhes sobre como o DLP é tratado.
- Considere outros locais de arquivo importantes: além do serviço do Power BI, determine se é necessário criar outras políticas DLP para proteger arquivos de origem e arquivos exportados armazenados no OneDrive ou no SharePoint.
Requisitos de licenciamento
Para usar o DLP, há vários requisitos de licenciamento. Uma licença do Microsoft Purview Information Protection é necessária para os administradores que irão configurar, gerenciar e supervisionar o DLP. Talvez você já tenha essas licenças porque elas estão incluídas em alguns pacotes de licenças, como o Microsoft 365 E5. Como alternativa, os recursos de conformidade do Microsoft 365 E5 podem ser adquiridos como uma licença autônoma.
Além disso, as políticas de DLP para o Power BI exigem o Power BI Premium. Este requisito de licenciamento pode ser cumprido com uma capacidade Premium ou uma licença Premium por Utilizador (PPU).
Gorjeta
Se precisar de esclarecimentos sobre os requisitos de licenciamento, fale com a equipa da sua conta Microsoft. Observe que a licença de conformidade do Microsoft 365 E5 inclui outros recursos DLP que estão fora do escopo deste artigo.
Lista de verificação - Ao avaliar os requisitos de licenciamento DLP, as principais decisões e ações incluem:
- Revise os requisitos de licenciamento do produto: certifique-se de ter revisado todos os requisitos de licenciamento para DLP.
- Revise os requisitos de licenciamento Premium: verifique se os espaços de trabalho que você deseja configurar para DLP são espaços de trabalho Premium.
- Obter licenças adicionais: Se aplicável, adquira mais licenças para desbloquear a funcionalidade que pretende utilizar.
- Atribuir licenças: atribua uma licença a cada um dos seus administradores de segurança e conformidade que precisarão de uma.
Documentação e formação do utilizador
Antes de implantar a DLP para o Power BI, recomendamos que você crie e publique a documentação do usuário. Uma página do SharePoint ou uma página wiki no seu portal centralizado pode funcionar bem porque será fácil de manter. Um documento carregado para uma biblioteca compartilhada ou site do Teams também é uma boa solução.
O objetivo da documentação é alcançar uma experiência de usuário perfeita. Preparar a documentação do usuário também ajudará você a ter certeza de que considerou tudo.
Inclua informações sobre quem contatar quando os usuários tiverem dúvidas ou problemas técnicos. Como a proteção de informações é um projeto que abrange toda a organização, o suporte geralmente é fornecido pela TI.
Perguntas frequentes e exemplos são especialmente úteis para a documentação do usuário.
Gorjeta
Para obter mais informações, consulte Proteção de informações para o Power BI (Política de classificação e proteção de dados). Ele descreve sugestões para criar uma política de classificação e proteção de dados para que os usuários entendam o que podem ou não fazer com rótulos de confidencialidade.
Lista de verificação - Ao preparar a documentação e o treinamento do usuário, as principais decisões e ações incluem:
- Atualizar documentação para criadores de conteúdo e consumidores: atualize suas perguntas frequentes e exemplos para incluir orientações relevantes sobre políticas de DLP.
- Publique como obter ajuda: certifique-se de que seus usuários saibam como obter ajuda quando estiverem enfrentando algo inesperado ou que não entendam.
- Determine se o treinamento específico é necessário: crie ou atualize seu treinamento de usuário para incluir informações úteis, especialmente se houver um requisito regulatório para fazê-lo.
Suporte de utilizador
É importante verificar quem será responsável pelo suporte ao usuário. É comum que o DLP seja suportado por um help desk de TI centralizado.
Talvez seja necessário criar orientações para o suporte técnico (às vezes conhecido como runbook). Também pode ser necessário realizar sessões de transferência de conhecimento para garantir que o suporte técnico esteja pronto para responder às solicitações de suporte.
Lista de verificação - Ao preparar-se para a função de apoio ao utilizador, as principais decisões e ações incluem:
- Identificar quem fornecerá suporte ao usuário: ao definir funções e responsabilidades, certifique-se de levar em conta como os usuários receberão ajuda com problemas relacionados à DLP.
- Certifique-se de que a equipe de suporte ao usuário esteja pronta: crie documentação e conduza sessões de transferência de conhecimento para garantir que o suporte técnico esteja pronto para oferecer suporte ao DLP.
- Comunique-se entre equipes: discuta as notificações do usuário e o processo para resolver alertas DLP com a equipe de suporte, bem como seus administradores do Power BI e o Centro de Excelência. Certifique-se de que todos os envolvidos estão preparados para possíveis perguntas dos usuários do Power BI.
Resumo da implementação e dos testes
Depois que as decisões forem tomadas e os pré-requisitos forem atendidos, é hora de começar a implementar e testar o DLP para o Power BI.
As políticas de DLP para o Power BI são configuradas no portal de conformidade do Microsoft Purview (anteriormente conhecido como centro de conformidade do Microsoft 365) no centro de administração do Microsoft 365.
Gorjeta
O processo para configurar o DLP para o Power BI no portal de conformidade do Microsoft Purview envolve apenas uma etapa, em vez de duas, para configurar a política. Esse processo é diferente de quando você configura a proteção de informações no portal de conformidade do Microsoft Purview (descrito no artigo Proteção de informações para Power BI ). Nesse caso, havia duas etapas separadas para configurar o rótulo e publicar uma política de rótulo. Neste caso para DLP, há apenas uma etapa no processo de implementação.
A lista de verificação a seguir inclui uma lista resumida das etapas de implementação de ponta a ponta. Muitas das etapas têm outros detalhes que foram abordados nas seções anteriores deste artigo.
Lista de verificação - Ao implementar DLP para Power BI, as principais decisões e ações incluem:
- Verificar o estado atual e os objetivos: certifique-se de que tem clareza sobre o estado atual da DLP para utilização com o Power BI. Todos os objetivos e requisitos para a implementação da DLP devem ser claros e usados ativamente para conduzir o processo de tomada de decisão.
- Tomar decisões: Rever e discutir todas as decisões que são necessárias. Esta tarefa deve ocorrer antes de configurar qualquer coisa na produção.
- Revise os requisitos de licenciamento: certifique-se de entender os requisitos de licenciamento de produtos e de usuário. Se necessário, adquira e atribua mais licenças.
- Publicar documentação do usuário: publique informações que os usuários precisarão para responder a perguntas e esclarecer expectativas. Forneça orientação, comunicações e treinamento aos seus usuários para que eles estejam preparados.
- Criar políticas de DLP: no portal de conformidade do Microsoft Purview, crie e configure cada política de DLP. Consulte todas as decisões tomadas anteriormente para configurar as regras DLP.
- Executar testes iniciais: execute um conjunto inicial de testes para verificar se tudo está configurado corretamente. Use o modo de teste com alguns dados de exemplo para determinar se tudo se comporta como você esperaria, minimizando o impacto sobre os usuários. Use um pequeno subconjunto de espaços de trabalho Premium inicialmente. Considere usar um locatário que não seja de produção quando tiver acesso a um.
- Coletar feedback do usuário: obtenha feedback sobre o processo e a experiência do usuário. Identifique áreas de confusão ou resultados inesperados com tipos de informações confidenciais e outros problemas técnicos.
- Continuar as versões iterativas: adicione gradualmente mais espaços de trabalho Premium à política de DLP até que todos sejam incluídos.
- Monitore, ajuste e ajuste: invista recursos para revisar alertas de correspondência de políticas e logs de auditoria com frequência. Investigue falsos positivos e ajuste as políticas quando necessário.
Gorjeta
Esses itens da lista de verificação são resumidos para fins de planejamento. Para obter mais detalhes sobre esses itens da lista de verificação, consulte as seções anteriores deste artigo.
Para obter outras etapas além da distribuição inicial, consulte Defender for Cloud Apps with Power BI.
Monitorização contínua
Depois de concluir a implementação, você deve direcionar sua atenção para o monitoramento, aplicação e ajuste das políticas de DLP com base em seu uso.
Os administradores do Power BI e os administradores de segurança e conformidade precisarão colaborar periodicamente. Para o conteúdo do Power BI, há dois públicos para monitoramento.
- Administradores do Power BI: uma entrada no log de atividades do Power BI é registrada sempre que há uma correspondência de regra DLP. A entrada do log de atividades do Power BI registra detalhes do evento DLP, incluindo usuário, data e hora, nome do item, espaço de trabalho e capacidade. Ele também inclui informações sobre a política, como o nome da política, o nome da regra, a gravidade e a condição correspondente.
- Administradores de segurança e conformidade: os administradores de segurança e conformidade da organização normalmente usam relatórios, alertas e logs de auditoria do Microsoft Purview.
Aviso
O monitoramento de políticas de DLP para Power BI não ocorre em tempo real porque leva tempo para que os logs e alertas de DLP sejam gerados. Se o seu objetivo for a imposição em tempo real, consulte Defender for Cloud Apps for Power BI (políticas em tempo real).
Lista de verificação - Ao monitorar DLP para Power BI, as principais decisões e ações incluem:
- Verificar funções e responsabilidades: certifique-se de que tem clareza sobre quem é responsável por quais ações. Eduque e comunique com os seus administradores do Power BI ou administradores de segurança, caso estes sejam diretamente responsáveis por alguns aspetos da monitorização DLP.
- Crie ou valide seu processo de revisão de atividades: certifique-se de que os administradores de segurança e conformidade estejam claros sobre as expectativas de revisão regular do explorador de atividades.
- Crie ou valide seu processo de resolução de alertas: certifique-se de que seus administradores de segurança e conformidade tenham um processo para investigar e resolver alertas DLP quando ocorrer uma correspondência de política.
Gorjeta
Para obter mais informações sobre auditoria, consulte Auditoria de proteção de informações e prevenção de perda de dados para o Power BI.
Conteúdos relacionados
No próximo artigo desta série, saiba como usar o Defender for Cloud Apps com o Power BI.