Partilhar via


Planejamento da implementação do Power BI: Proteção de informações no nível da organização

Nota

Este artigo faz parte da série de artigos de planejamento de implementação do Power BI. Esta série se concentra principalmente na experiência do Power BI no Microsoft Fabric. Para obter uma introdução à série, consulte Planejamento de implementação do Power BI.

Este artigo descreve a avaliação inicial e as atividades preparatórias para a proteção de informações no Power BI. Destina-se a:

  • Administradores do Power BI: os administradores responsáveis por supervisionar o Power BI na organização. Os administradores do Power BI precisam colaborar com a segurança das informações e outras equipes relevantes.
  • Equipes do Centro de Excelência, TI e BI: as equipes responsáveis por supervisionar o Power BI na organização. Eles podem precisar colaborar com o administrador do Power BI, equipes de segurança da informação e outras equipes relevantes.

Importante

A proteção de informações e a prevenção contra perda de dados (DLP) são um empreendimento significativo em toda a organização. Seu escopo e impacto são muito maiores do que o Power BI sozinho. Esse tipo de iniciativa requer financiamento, priorização e planejamento. Espere envolver várias equipes multifuncionais em seus esforços de planejamento, uso e supervisão.

Avaliação do estado atual

Antes de começar com qualquer atividade de configuração, avalie o que está acontecendo atualmente em sua organização. É fundamental entender até que ponto a proteção de informações está atualmente implementada (ou sendo planejada).

Geralmente, há dois casos de uso de rótulo de sensibilidade.

  • Os rótulos de sensibilidade estão atualmente em uso: nesse caso, os rótulos de sensibilidade são configurados e usados para classificar arquivos do Microsoft Office. Nessa situação, a quantidade de trabalho que será necessária para usar rótulos de sensibilidade para o Power BI será significativamente menor. O cronograma será mais curto e será mais simples de configurar rapidamente.
  • Rótulos de sensibilidade ainda não em uso: nesse caso, os rótulos de sensibilidade não são usados para arquivos do Microsoft Office. Nessa situação, será necessário um projeto em toda a organização para implementar rótulos de sensibilidade. Para algumas organizações, este projeto pode representar uma quantidade significativa de trabalho e um investimento de tempo considerável. Isso ocorre porque os rótulos devem ser usados em toda a organização por vários aplicativos (em vez de um aplicativo, como o Power BI).

O diagrama a seguir mostra como os rótulos de sensibilidade são usados amplamente em toda a organização.

O diagrama mostra como os rótulos de sensibilidade são usados. Os itens no diagrama são descritos na tabela abaixo.

O diagrama acima representa os seguintes itens:

Item Descrição
Ponto 1. Os rótulos de sensibilidade são configurados no portal de conformidade do Microsoft Purview.
Ponto 2. Os rótulos de sensibilidade podem ser aplicados a muitos tipos de itens e arquivos, como arquivos do Microsoft Office, itens no serviço Power BI, arquivos do Power BI Desktop e emails.
Ponto 3. Os rótulos de sensibilidade podem ser aplicados a sites do Teams, sites do SharePoint e grupos do Microsoft 365.
Ponto 4. Os rótulos de sensibilidade podem ser aplicados a ativos de dados esquematizados registrados no Mapa de Dados do Microsoft Purview.

No diagrama, observe que os itens no serviço do Power BI e os arquivos do Power BI Desktop são apenas alguns dos muitos recursos que permitem atribuir rótulos de sensibilidade. Os rótulos de sensibilidade são definidos centralmente no Microsoft Purview Information Protection. Uma vez definidos, os mesmos rótulos são usados por todos os aplicativos suportados em toda a organização. Não é possível definir rótulos para uso em apenas um aplicativo, como o Power BI. Portanto, seu processo de planejamento precisa considerar um conjunto mais amplo de cenários de uso para definir rótulos que podem ser usados em vários contextos. Como a proteção de informações deve ser usada de forma consistente em aplicativos e serviços, é fundamental começar avaliando quais rótulos de sensibilidade estão atualmente em vigor.

As atividades para implementar rótulos de confidencialidade são descritas no artigo Proteção de informações para o Power BI .

Nota

Os rótulos de sensibilidade são o primeiro alicerce para a implementação da proteção da informação. A DLP ocorre após a configuração da proteção de informações.

Lista de verificação - Ao avaliar o estado atual da proteção de informações e DLP em sua organização, as principais decisões e ações incluem:

  • Determinar se a proteção de informações está atualmente em uso: descubra quais recursos estão habilitados no momento, como estão sendo usados, por quais aplicativos e por quem.
  • Identificar quem é atualmente responsável pela proteção de informações: ao avaliar os recursos atuais, determine quem é responsável no momento. Envolva essa equipe em todas as atividades daqui para frente.
  • Consolidar projetos de proteção de informações: se aplicável, combine os métodos de proteção de informações atualmente em uso. Se possível, consolide projetos e equipes para ganhar eficiência e consistência.

Pessoal da equipa

Como dito anteriormente, muitos dos recursos de proteção de informações e DLP que serão configurados terão um impacto em toda a organização (muito além do Power BI). Por isso, é fundamental montar uma equipe que inclua todas as pessoas relevantes. A equipe será crucial na definição dos objetivos (descritos na próxima seção) e na orientação do esforço geral.

Ao definir funções e responsabilidades para sua equipe, recomendamos que você inclua pessoas capazes de traduzir os requisitos e se comunicar bem com as partes interessadas.

Sua equipe deve incluir partes interessadas pertinentes envolvendo diferentes indivíduos e grupos na organização, incluindo:

  • Diretor de Segurança da Informação / Responsável pela Proteção de Dados
  • Equipa de segurança da informação / cibersegurança
  • Legal
  • Conformidade
  • Gestão de riscos
  • Comitê de governança de dados corporativos
  • Diretor de dados / diretor de análise
  • Equipa de auditoria interna
  • Centro de Excelência em Analytics (COE)
  • Equipa de análise empresarial / business intelligence (BI)
  • Administradores de dados e proprietários de dados de domínio das principais unidades de negócios

Sua equipe também deve incluir os seguintes administradores de sistema:

  • Administrador do Microsoft Purview
  • Administrador Microsoft 365
  • Administrador do Microsoft Entra ID
  • Administrador do Defender for Cloud Apps
  • Administrador do Power BI

Gorjeta

Espere que o planejamento e a implementação da proteção de informações sejam um esforço colaborativo que levará tempo para ser correto.

A tarefa de planear e implementar a proteção da informação é geralmente uma responsabilidade a tempo parcial para a maioria das pessoas. Normalmente, é uma das muitas prioridades urgentes. Portanto, ter um patrocinador executivo ajudará a esclarecer prioridades, definir prazos e fornecer orientação estratégica.

A clareza sobre papéis e responsabilidades é necessária para evitar mal-entendidos e atrasos ao trabalhar com equipes multifuncionais além dos limites organizacionais.

Lista de verificação - Ao montar sua equipe de proteção de informações, as principais decisões e ações incluem:

  • Montar a equipa: Envolver todos os intervenientes técnicos e não técnicos pertinentes.
  • Determine quem é o patrocinador executivo: certifique-se de ter clareza sobre quem é o líder do esforço de planejamento e implementação. Envolva essa pessoa (ou grupo) para priorização, financiamento, obtenção de consenso e tomada de decisão.
  • Clarificar papéis e responsabilidades: Certifique-se de que todos os envolvidos são claros sobre o seu papel e responsabilidades.
  • Crie um plano de comunicação: considere como e quando você se comunicará com os usuários em toda a organização.

Objetivos e requisitos

É importante considerar quais são seus objetivos para implementar a proteção de informações e DLP. Diferentes partes interessadas da equipe que você montou provavelmente terão pontos de vista e áreas de preocupação diferentes.

Neste ponto, recomendamos que você se concentre nos objetivos estratégicos. Se sua equipe começou definindo detalhes de nível de implementação, sugerimos que você recue e defina os objetivos estratégicos. Objetivos estratégicos bem definidos irão ajudá-lo a entregar uma implementação mais suave.

Seus requisitos de proteção de informações e DLP podem incluir as seguintes metas.

  • Habilitação do usuário de autoatendimento: permita que os criadores e proprietários de conteúdo de BI de autoatendimento colaborem, compartilhem e sejam o mais produtivos possível, tudo dentro das proteções estabelecidas pela equipe de governança. O objetivo é equilibrar o BI de autoatendimento com o BI centralizado e tornar mais fácil para os usuários de autoatendimento fazerem a coisa certa, sem afetar negativamente sua produtividade.
  • Cultura de dados que valoriza a proteção de dados confiáveis: implemente a proteção de informações de uma forma que seja de baixo atrito e não atrapalhe a produtividade do usuário. Quando implementados de forma equilibrada, os usuários são muito mais propensos a trabalhar dentro de seus sistemas do que em torno deles. A educação e o apoio aos utilizadores são essenciais.
  • Redução de riscos: Proteger a organização reduzindo os seus riscos. As metas de redução de riscos geralmente incluem minimizar a possibilidade de vazamento de dados fora da organização e proteger os dados contra acesso não autorizado.
  • Conformidade: apoie os esforços de conformidade para regulamentações setoriais, regionais e governamentais. Além disso, sua organização também pode ter requisitos internos de governança e segurança considerados críticos.
  • Auditabilidade e conscientização: Entenda onde os dados confidenciais estão localizados em toda a organização e quem os está usando.

Esteja ciente de que uma iniciativa para introduzir a proteção da informação é complementar a outras abordagens relacionadas que envolvem segurança e privacidade. Coordenar iniciativas de proteção de informações com outros esforços, tais como:

  • Acessar funções, permissões, compartilhamento e segurança em nível de linha (RLS) para conteúdo do Power BI
  • Requisitos de residência de dados
  • Requisitos de segurança da rede
  • Requisitos de criptografia de dados
  • Iniciativas de catalogação de dados

Para obter mais informações sobre como proteger conteúdo no Power BI, consulte os artigos de planejamento de segurança.

Lista de verificação - Ao considerar suas metas de proteção de informações, as principais decisões e ações incluem:

  • Identificar os regulamentos e riscos de privacidade de dados aplicáveis: certifique-se de que sua equipe esteja ciente das regulamentações de privacidade de dados às quais sua organização está sujeita para seu setor ou região geográfica. Se necessário, realize uma avaliação de risco à privacidade de dados.
  • Discuta e esclareça seus objetivos: tenha discussões iniciais com partes interessadas relevantes e pessoas interessadas. Certifique-se de que tem clareza sobre os seus objetivos estratégicos de proteção de informações. Certifique-se de que você possa traduzir essas metas em requisitos de negócios.
  • Aprove, documente e priorize suas metas: certifique-se de que suas metas estratégicas sejam documentadas e priorizadas. Quando você precisar tomar decisões complexas, priorizar ou fazer compensações, consulte essas metas.
  • Verificar e documentar os requisitos normativos e de negócios: certifique-se de que todos os requisitos regulatórios e de negócios para privacidade de dados estejam documentados. Consulte eles para obter informações sobre as necessidades de priorização e conformidade.
  • Comece a criar um plano: comece a construir um plano de projeto usando os objetivos estratégicos priorizados e os requisitos documentados.

No próximo artigo desta série, saiba mais sobre rotulagem e classificação de ativos de dados para uso com o Power BI.