Aracılığıyla paylaş


Power BI uygulama planlaması: Power BI için Bulut için Defender Uygulamaları

Not

Bu makale, Power BI uygulama planlama makale serisinin bir bölümünü oluşturur. Bu seri öncelikle Microsoft Fabric içindeki Power BI deneyimine odaklanır. Seriye giriş için bkz . Power BI uygulama planlaması.

Bu makalede, Power BI'ı izlemeyle ilgili olarak Bulut için Defender Uygulamaları uygulamayla ilgili planlama etkinlikleri açıklanmaktadır. Hedeflenen:

  • Power BI yöneticileri: Kuruluşta Power BI'ı denetlemekle sorumlu olan yöneticiler. Power BI yöneticilerinin bilgi güvenliği ve diğer ilgili ekiplerle işbirliği yapmaları gerekir.
  • Mükemmellik Merkezi, BT ve BI ekipleri: Kuruluşta Power BI'ı denetlemekle sorumlu olan diğer ekipler. Power BI yöneticileri, bilgi güvenliği ekipleri ve diğer ilgili ekiplerle işbirliği yapmaları gerekebilir.

Önemli

İzleme ve veri kaybı önleme (DLP), kuruluş genelinde önemli bir girişimdir. Kapsamı ve etkisi yalnızca Power BI'dan çok daha büyüktür. Bu tür girişimler için fon, öncelik belirleme ve planlama gerekir. Planlama, kullanım ve gözetim çalışmalarına çeşitli işlevsel ekipler dahil etmeyi bekleyebilirsiniz.

Power BI'ı izlemek için Bulut için Defender Uygulamaları kullanıma açmak için aşamalı bir yaklaşım izlemenizi öneririz. Dikkate almanız gereken dağıtım aşaması türlerinin açıklaması için bkz . Power BI için bilgi koruması (Dağıtım aşamaları).

İzlemenin amacı

Bulut için Microsoft Defender Uygulamaları (eski adıyla Microsoft Bulut Uygulamaları Güvenliği), çeşitli dağıtım modlarını destekleyen bir Bulut Erişimi Güvenlik Aracısı 'dır (CASB). Bu makalenin kapsamının çok ötesinde geniş bir özellik kümesine sahiptir. Bazı özellikler gerçek zamanlıyken diğerleri gerçek zamanlı değildir.

Uygulayabileceğiniz gerçek zamanlı izleme örnekleri aşağıda verilmiştir.

  • Power BI hizmeti indirmeleri engelle: Belirli türdeki kullanıcı etkinliklerini engellemek için bir oturum ilkesi oluşturabilirsiniz. Örneğin, kullanıcı Yüksek Oranda Kısıtlanmış duyarlılık etiketi atanmış Power BI hizmeti bir raporu indirmeye çalıştığında indirme eylemi gerçek zamanlı olarak engellenebilir.
  • Yönetilmeyen bir cihaz tarafından Power BI hizmeti erişimi engelleme: Kullanıcıların yönetilen cihaz kullanmadıkları sürece belirli uygulamalara erişmesini önlemek için bir erişim ilkesi oluşturabilirsiniz. Örneğin, kullanıcı kişisel cep telefonundan Power BI hizmeti erişmeye çalıştığında bu eylem engellenebilir.

Burada gerçek zamanlı olmayan diğer özelliklere bazı örnekler verilmiştir.

  • Power BI hizmeti belirli etkinlikleri algılama ve uyarı verme: Belirli etkinlik türleri gerçekleştiğinde uyarı oluşturmak için bir etkinlik ilkesi oluşturabilirsiniz. Örneğin, Power BI hizmeti bir yönetim etkinliği gerçekleştiğinde (kiracı ayarının değiştirildiğini gösterir), bir e-posta uyarısı alabilirsiniz.
  • Gelişmiş güvenlik etkinliklerini izleme: Oturum açma ve güvenlik etkinliklerini, anomalileri ve ihlalleri görüntüleyebilir ve izleyebilirsiniz. Şüpheli etkinlik, beklenmeyen konumlar veya yeni bir konum gibi durumlar için uyarılar oluşturulabilir.
  • Kullanıcı etkinliklerini izleme: Kullanıcı etkinliklerini görüntüleyebilir ve izleyebilirsiniz. Örneğin bir Power BI yöneticisine, Bulut için Defender Uygulamalar'da kullanıcı oturum açma sıklığına ek olarak Power BI etkinlik günlüğünü görüntüleme izni atanabilir.
  • Power BI hizmeti olağan dışı davranışları algılama ve uyarma: Anomali algılama için yerleşik ilkeler vardır. Örneğin, kullanıcı Power BI hizmeti içeriği normalden çok daha sık indirdiğinde veya dışarı aktardığında bir e-posta uyarısı alabilirsiniz.
  • Tasdik edilmemiş uygulamaları bulma: Kuruluş içinde kullanımda olan tasdik edilmemiş uygulamaları bulabilirsiniz. Örneğin, üçüncü taraf dosya paylaşım sisteminde dosya (Power BI Desktop dosyaları veya Excel dosyaları gibi) paylaşan kullanıcılarla ilgili endişeleriniz olabilir. Tasdik edilmemiş bir uygulamanın kullanımını engelleyebilir ve ardından kullanıcılara başvurarak bunları başkalarıyla paylaşmak ve işbirliği yapmak için uygun yollarla eğitebilirsiniz.

İpucu

Bulut için Defender Uygulamaları'ndaki portal, verileri ayıklamak ve indirmek için betik oluşturmadan etkinlikleri ve uyarıları görüntülemek için uygun bir yerdir. Bu avantaj, Power BI etkinlik günlüğündeki verileri görüntülemeyi içerir.

Power BI, Bulut için Defender Uygulamaları ile tümleştirilebilen birçok uygulama ve hizmetlerden biridir. Bulut için Defender Uygulamalarını zaten başka amaçlarla kullanıyorsanız, Power BI'ı izlemek için de kullanılabilir.

Bulut için Defender Uygulamalarında oluşturulan ilkeler bir DLP biçimidir. Power BI için veri kaybı önleme makalesi, Microsoft Purview uyumluluk portalı ayarlanan Power BI için DLP ilkelerini kapsar. Power BI için DLP ilkelerini bu makalede açıklanan özelliklerle kullanmanızı öneririz. Kavramsal olarak bazı çakışmalar olsa da, özellikler farklıdır.

Dikkat

Bu makale, Bulut için Microsoft Defender Uygulamalarında Power BI içeriğini izlemek ve korumak için kullanılabilecek özelliklere odaklanır. Bulut için Defender Uygulamaları'nda bu makalede ele alınmayacak birçok özellik daha vardır. Tüm uygulamalar ve kullanım örnekleri için uygun kararlar almak için diğer paydaşlarla ve sistem yöneticileriyle birlikte çalışmayı unutmayın.

Power BI için Bulut için Defender Uygulamaları için önkoşullar

Şimdiye kadar Power BI için veri kaybı önleme makalesinde açıklanan kuruluş düzeyinde planlama adımlarını tamamlamış olmanız gerekir. Devam etmeden önce şu konuda netlik elde etmelisiniz:

Genellikle, DLP uygulanmadan önce bilgi koruması zaten uygulanır. Duyarlılık etiketleri yayımlanırsa (Power BI için bilgi koruması makalesinde açıklanmıştır), bunlar Bulut için Defender Uygulamalar'daki belirli ilkelerde kullanılabilir.

Power BI için DLP'yi zaten uygulamış olabilirsiniz (Power BI için veri kaybı önleme makalesinde açıklanmıştır). Bu DLP özellikleri, Microsoft Purview uyumluluk portalı yönetilen özelliklerden farklıdır. Bu makalede açıklanan tüm DLP özellikleri Bulut için Defender Uygulamaları portalında yönetilir.

Önemli kararlar ve eylemler

Bulut için Defender Uygulamalarında ilkeler ayarlamaya hazır olmadan önce bazı önemli kararlar vermeniz gerekir.

Bulut için Defender Uygulamaları ilkeleriyle ilgili kararlar, önceden tanımladığınız verileri korumaya yönelik hedefleri ve gereksinimleri doğrudan desteklemelidir.

İlke türü ve etkinlikleri

İzleme, engelleme veya denetleme ile ilgilendiğiniz kullanıcı etkinliklerini göz önünde bulundurmanız gerekir. Bulut için Defender Apps'teki ilke türü aşağıdakileri etkiler:

  • Yapabileceklerini.
  • Yapılandırmaya dahil edilebilecek etkinlikler.
  • Denetimlerin gerçek zamanlı olarak gerçekleşip gerçekleşmeyeceği.

Gerçek zamanlı ilkeler

Bulut için Defender Uygulamalarında oluşturulan erişim ilkeleri ve oturum ilkeleri, kullanıcı oturumlarını gerçek zamanlı olarak izlemenize, engellemenize veya denetlemenize olanak tanır.

Erişim ilkeleri ve oturum ilkeleri şunları yapmanızı sağlar:

  • Program aracılığıyla gerçek zamanlı olarak yanıt verme: Hassas verileri algılama, bilgilendirme ve riskli, yanlışlıkla veya uygunsuz paylaşımları engelleme. Bu eylemler şunları yapmanızı sağlar:
    • Otomasyon ve bilgilerle Power BI kiracınızın genel güvenlik kurulumunu geliştirin.
    • Hassas veriler içeren analitik kullanım örneklerini denetlenebilecek bir şekilde etkinleştirin.
  • Kullanıcılara bağlamsal bildirimler sağlayın: Bu özellik şunları yapmanızı sağlar:
    • Kullanıcıların normal iş akışları sırasında doğru kararları almalarına yardımcı olun.
    • Kullanıcıların üretkenliğini etkilemeden veri sınıflandırma ve koruma ilkenizi izlemesine yardımcı olun.

Gerçek zamanlı denetimler sağlamak için erişim ilkeleri ve oturum ilkeleri, Koşullu Erişim Uygulama Denetimi'nin ters ara sunucu özelliklerine bağlı olarak Microsoft Entra Id (eski adıyla Azure Active Directory) ile çalışır. Uygulama üzerinden gelen kullanıcı istekleri ve yanıtları (bu örnekteki Power BI hizmeti) yerine ters ara sunucudan (Bulut için Defender Uygulamalar) geçerler.

Yeniden yönlendirme kullanıcı deneyimini etkilemez. Ancak, Power BI ile koşullu erişim uygulama denetimi için Microsoft Entra Id'yi ayarladıktan sonra Power BI hizmeti URL'si olarak değişirhttps://app.powerbi.com.mcas.ms. Ayrıca kullanıcılar, Power BI hizmeti oturum açtıklarında uygulamanın Bulut için Defender Uygulamalar tarafından izlendiğini duyuran bir bildirim alır.

Önemli

Erişim ilkeleri ve oturum ilkeleri gerçek zamanlı olarak çalışır. Bulut için Defender Uygulamalarındaki diğer ilke türleri uyarıda kısa bir gecikme içerir. Diğer DLP ve denetim türlerinin çoğu, Power BI için DLP ve Power BI etkinlik günlüğü de dahil olmak üzere gecikme süresiyle karşılaşır.

Erişim ilkeleri

Bulut için Defender Uygulamalarında oluşturulan erişim ilkesi, kullanıcının Power BI hizmeti gibi bir bulut uygulamasında oturum açmasına izin verilip verilmeyeceğini denetler. Yüksek düzenlemeye sahip sektörlerde yer alan kuruluşlar erişim ilkeleriyle ilgilenecektir.

Burada, Power BI hizmeti erişimi engellemek için erişim ilkelerini nasıl kullanabileceğinize ilişkin bazı örnekler verilmiştir.

  • Beklenmeyen kullanıcı: Belirli bir güvenlik grubunun üyesi olmayan bir kullanıcının erişimini engelleyebilirsiniz. Örneğin, onaylanan Power BI kullanıcılarını belirli bir grup aracılığıyla izleyen önemli bir iç süreciniz olduğunda bu ilke yararlı olabilir.
  • Yönetilmeyen cihaz: Kuruluş tarafından yönetilmeyen kişisel bir cihaz için erişimi engelleyebilirsiniz.
  • Güncelleştirmeler gerekli: Eski tarayıcı veya işletim sistemi kullanan bir kullanıcının erişimini engelleyebilirsiniz.
  • Konum: Ofisleriniz veya kullanıcılarınız olmayan bir konum için veya bilinmeyen bir IP adresinden erişimi engelleyebilirsiniz.

İpucu

Power BI kiracınıza erişen dış kullanıcılarınız veya sık seyahat eden çalışanlarınız varsa, bu, erişim denetimi ilkelerinizi tanımlama şeklinizi etkileyebilir. Bu tür ilkeler genellikle BT tarafından yönetilir.

Oturum ilkeleri

Oturum ilkesi, erişime tamamen izin vermek veya erişimi engellemek istemediğinizde yararlıdır (daha önce açıklandığı gibi bir erişim ilkesiyle yapılabilir). Özellikle, oturumu sırasında etkin olarak gerçekleşen işlemleri izlerken veya sınırlandırırken kullanıcıya erişim izni verir.

Burada, Power BI hizmeti kullanıcı oturumlarını izlemek, engellemek veya denetlemek için oturum ilkelerini kullanmanın bazı yolları verilmiştir.

  • İndirmeleri engelle: Power BI hizmeti öğeye Yüksek Oranda Kısıtlı gibi belirli bir duyarlılık etiketi atandığında indirmeleri ve dışarı aktarmaları engelleyin.
  • Oturum açmaları izleme: Belirli koşulları karşılayan bir kullanıcının ne zaman oturum açtığını izleyin. Örneğin, kullanıcı belirli bir güvenlik grubunun üyesi olabilir veya kuruluş tarafından yönetilemeyen kişisel bir cihaz kullanıyor olabilir.

İpucu

Yüksek Oranda Kısıtlanmış gibi belirli bir duyarlılık etiketine atanan içerik için oturum ilkesi oluşturmak (örneğin, indirmeleri önlemek için) Power BI ile gerçek zamanlı oturum denetimleri için en etkili kullanım örneklerinden biridir.

Dosya yüklemelerini oturum ilkeleriyle denetlemek de mümkündür. Ancak, genellikle self servis BI kullanıcılarını Power BI hizmeti (Power BI Desktop dosyalarını paylaşmak yerine) içerik yüklemeye teşvik etmek istersiniz. Bu nedenle, dosya yüklemelerini engellemeyi dikkatlice düşünün.

Denetim listesi - Bulut için Defender Uygulamalarında gerçek zamanlı ilkelerinizi planlarken önemli kararlar ve eylemler şunlardır:

  • Erişimi engellemek için kullanım örneklerini belirleme: Power BI hizmeti erişimi engellemenin uygun olduğu senaryoların listesini derleyin.
  • Oturum açmaları izlemek için kullanım örneklerini belirleyin: Power BI hizmeti oturum açmaları izlenirken kullanılacak senaryoların listesini derleyin.
  • İndirmeleri engellemek için kullanım örneklerini belirleyin: Power BI hizmeti indirmelerin ne zaman engelleneceğini belirleyin. Hangi duyarlılık etiketlerinin dahil edilmesi gerektiğini belirleyin.

Etkinlik ilkeleri

Bulut için Defender Uygulamalarındaki etkinlik ilkeleri gerçek zamanlı olarak çalışmaz.

Power BI etkinlik günlüğüne kaydedilen olayları denetlemek için bir etkinlik ilkesi ayarlayabilirsiniz. İlke tek bir etkinlik üzerinde işlem yapabilir veya tek bir kullanıcının yinelenen etkinlikleri üzerinde işlem yapabilir (belirli bir etkinlik belirli bir dakika içinde belirli bir sayıdan fazla gerçekleştiğinde).

Power BI hizmeti etkinliklerini farklı şekillerde izlemek için etkinlik ilkelerini kullanabilirsiniz. Neler başarabileceğinize dair bazı örnekler aşağıda verilmiştir.

  • Yetkisiz veya beklenmeyen kullanıcı ayrıcalıklı içeriği görüntüler: Belirli bir güvenlik grubuna (veya dış kullanıcıya) üye olmayan bir kullanıcı, yönetim kuruluna sağlanan yüksek ayrıcalıklı bir raporu görüntülemiştir.
  • Yetkisiz veya beklenmeyen kullanıcı kiracı ayarlarını güncelleştirir: Power BI Yönetici istrators grubu gibi belirli bir güvenlik grubuna üye olmayan bir kullanıcı, Power BI hizmeti kiracı ayarlarını güncelleştirmiştir. Kiracı ayarı her güncelleştirildiğinde bildirim almayı da seçebilirsiniz.
  • Çok sayıda silme: Kullanıcı, 10 dakikadan kısa bir süre içinde 20'den fazla çalışma alanını veya raporu sildi.
  • Çok sayıda indirme: Kullanıcı, beş dakikadan kısa bir süre içinde 30'dan fazla rapor indirmiştir.

Bu bölümde açıklanan etkinlik ilkesi uyarılarının türleri genellikle Power BI yöneticileri tarafından Power BI'ın gözetimi kapsamında işlenir. Bulut için Defender Uygulamaları içinde uyarılar ayarlarken, kuruluş için önemli risk teşkil eden durumlara odaklanmanızı öneririz. Bunun nedeni, her uyarının bir yönetici tarafından gözden geçirilmesi ve kapatılması gerekeceğidir.

Uyarı

Power BI etkinlik günlüğü olayları gerçek zamanlı olarak kullanılamadığından, gerçek zamanlı izleme veya engelleme için kullanılamaz. Ancak etkinlik ilkelerinde etkinlik günlüğündeki işlemleri kullanabilirsiniz. Planlama sürecine çok geçmeden önce teknik açıdan neyin uygun olduğunu doğrulamak için bilgi güvenliği ekibinizle birlikte çalışmaya dikkat edin.

Denetim listesi - Etkinlik ilkelerinizi planlarken önemli kararlar ve eylemler şunlardır:

  • Etkinlik izleme için kullanım örneklerini belirleme: Power BI etkinlik günlüğünden kuruluş için önemli riski temsil eden belirli etkinliklerin listesini derleyin. Riskin tek bir etkinlikle mi yoksa yinelenen etkinliklerle mi ilişkili olduğunu belirleyin.
  • Power BI yöneticileriyle eşgüdümlü çalışma: Bulut için Defender Uygulamalarında izlenecek Power BI etkinliklerini tartışın. Farklı yöneticiler arasında yinelenen bir çaba olmadığından emin olun.

Etkilenen kullanıcılar

Power BI'ı Bulut için Defender Uygulamalarıyla tümleştirmenin en önemli nedenlerinden biri, kullanıcılar Power BI hizmeti etkileşime geçtiğinde gerçek zamanlı denetimlerden yararlanmaktır. Bu tümleştirme türü, Microsoft Entra Id'de koşullu erişim uygulama denetimi gerektirir.

Microsoft Entra Id'de koşullu erişim uygulama denetimini ayarlamadan önce, hangi kullanıcıların dahil olacağını göz önünde bulundurmanız gerekir. Genellikle tüm kullanıcılar dahil edilir. Ancak, belirli kullanıcıları dışlamanın nedenleri olabilir.

İpucu

Koşullu erişim ilkesini ayarlarken, Büyük olasılıkla Microsoft Entra yöneticiniz belirli yönetici hesaplarını dışlar. Bu yaklaşım yöneticilerin kilitlenmesini engeller. Dışlanan hesapların standart Power BI kullanıcıları yerine Microsoft Entra yöneticileri olmasını öneririz.

Bulut için Defender Uygulamalarında belirli ilke türleri belirli kullanıcılara ve gruplara uygulanabilir. Çoğu zaman, bu tür ilkeler tüm kullanıcılar için geçerlidir. Ancak, belirli kullanıcıları kasıtlı olarak dışlamanız gereken bir durumla karşılaşabilirsiniz.

Denetim listesi - Hangi kullanıcıların etkilendiğini değerlendirirken önemli kararlar ve eylemler şunlardır:

  • Hangi kullanıcıların dahil edildiğini göz önünde bulundurun: Tüm kullanıcıların Microsoft Entra Koşullu Erişim uygulama denetim ilkenize dahil edilip edilmeyeceğini onaylayın.
  • Hangi yönetici hesaplarının dışlanması gerektiğini belirleme: Hangi yönetici hesaplarının Microsoft Entra Koşullu Erişim uygulama denetim ilkesinden kasıtlı olarak dışlanması gerektiğini belirleyin.
  • Belirli Defender ilkelerinin kullanıcıların alt kümeleri için geçerli olup olmadığını belirleyin: Geçerli kullanım örnekleri için, bunların tümüne mi yoksa bazı kullanıcılara mı (mümkün olduğunda) uygulanıp uygulanmayacağını göz önünde bulundurun.

Kullanıcı mesajlaşması

Kullanım örneklerini belirledikten sonra, ilkeyle eşleşen bir kullanıcı etkinliği olduğunda ne olacağını göz önünde bulundurmanız gerekir.

Bir etkinlik gerçek zamanlı olarak engellendiğinde, kullanıcıya özelleştirilmiş bir ileti sağlamak önemlidir. İleti, kullanıcılarınıza normal iş akışları sırasında daha fazla rehberlik ve farkındalık sağlamak istediğinizde kullanışlıdır. Kullanıcıların şu durumlarda kullanıcı bildirimlerini okuması ve emmesi daha olasıdır:

  • Özel: İletiyi ilkeyle ilişkilendirmek, anlaşılmasını kolaylaştırır.
  • Eyleme dönüştürülebilir: Yapılması gerekenler veya daha fazla bilgi bulma hakkında bir öneride bulunabilirsiniz.

Bulut için Defender Uygulamalarındaki bazı ilke türlerinin özelleştirilmiş bir iletisi olabilir. Kullanıcı bildirimlerinin iki örneği aşağıda verilmiştir.

Örnek 1: Power BI öğesinin duyarlılık etiketi (daha önce veri kümesi olarak bilinen rapor veya anlam modeli gibi) Yüksek Oranda Kısıtlanmış olarak ayarlandığında tüm dışarı aktarmaları ve indirmeleri engelleyen gerçek zamanlı bir oturum denetimi ilkesi tanımlayabilirsiniz. Bulut için Defender Uygulamalarında özelleştirilmiş blok iletisi şu şekilde okunur: Yüksek Oranda Kısıtlanmış etikete sahip dosyaların Power BI hizmeti indirilmesine izin verilmez. lütfen içeriği Power BI hizmeti çevrimiçi olarak görüntüleyin. Sorularınız için Power BI destek ekibine başvurun.

Örnek 2: Kullanıcının kuruluş tarafından yönetilen bir makine kullanmadığında Power BI hizmeti oturum açmasını engelleyen gerçek zamanlı bir erişim ilkesi tanımlayabilirsiniz. Bulut için Defender Uygulamalarında özelleştirilmiş blok iletisi şu şekilde okunur: Power BI hizmeti kişisel bir cihazdan erişilmeyebilir. Lütfen kuruluş tarafından sağlanan cihazı kullanın. Sorularınız için Power BI destek ekibine başvurun.

Denetim Listesi - Bulut için Defender Uygulamalarında kullanıcı iletileri göz önünde bulundurulduğunda önemli kararlar ve eylemler şunlardır:

  • Özelleştirilmiş bir blok iletisinin ne zaman gerekli olduğuna karar verin: Oluşturmak istediğiniz her ilke için özelleştirilmiş bir blok iletisi gerekip gerekmeyeceğini belirleyin.
  • Özelleştirilmiş blok iletileri oluşturma: Her ilke için kullanıcılara hangi iletinin görüntüleneceğini tanımlayın. Belirli ve eyleme dönüştürülebilir olması için her iletiyi ilkeyle ilişkilendirmeyi planlayın.

Yönetici istrator uyarısı

Güvenlik ve uyumluluk yöneticilerinizin bir ilke ihlali oluştuğunu fark etmelerini sağlamak istediğinizde uyarı vermek yararlı olur. Bulut için Defender Uygulamalarında ilkeler tanımlarken uyarıların oluşturulup oluşturulmayacağını göz önünde bulundurun. Daha fazla bilgi için bkz. Bulut için Defender Uygulamalarında uyarı türleri.

İsteğe bağlı olarak, birden çok yöneticiye e-posta göndermek için bir uyarı ayarlayabilirsiniz. E-posta uyarısı gerektiğinde, posta etkin bir güvenlik grubu kullanmanızı öneririz. Örneğin, Uyarı Yönetici Güvenlik ve Uyumluluk adlı bir grup kullanabilirsiniz.

Yüksek öncelikli durumlarda, kısa mesajla uyarı göndermek mümkündür. Power Automate ile tümleştirerek özel uyarı otomasyonu ve iş akışları oluşturmak da mümkündür.

Her uyarıyı düşük, orta veya yüksek önem derecesiyle ayarlayabilirsiniz. Önem derecesi, açık uyarıların gözden geçirilmesinin önceliğini belirlemede yararlıdır. Bir yöneticinin her uyarıyı gözden geçirmesi ve eyleme geçirmesi gerekir. Bir uyarı gerçek pozitif, hatalı pozitif veya zararsız olarak kapatılabilir.

Yönetici uyarılarının iki örneği aşağıda verilmiştir.

Örnek 1: Power BI öğesinin duyarlılık etiketi (rapor veya anlam modeli gibi) Yüksek Oranda Kısıtlanmış olarak ayarlandığında tüm dışarı aktarmaları ve indirmeleri engelleyen gerçek zamanlı bir oturum denetimi ilkesi tanımlayabilirsiniz. Kullanıcı için yararlı bir özelleştirilmiş blok iletisi vardır. Ancak bu durumda uyarı oluşturmaya gerek yoktur.

Örnek 2: Dış kullanıcının yönetim kuruluna sağlanan yüksek ayrıcalıklı bir raporu görüntüleyip görüntülemediğini izleyen bir etkinlik ilkesi tanımlayabilirsiniz. Etkinliğin hemen araştırılmasını sağlamak için yüksek önem derecesi uyarısı ayarlanabilir.

İpucu

Örnek 2'de bilgi koruması ile güvenlik arasındaki farklar vurgulanır. Etkinlik ilkesi, self servis BI kullanıcılarının içerik güvenliğini yönetme iznine sahip olduğu senaryoları belirlemeye yardımcı olabilir. Ancak bu kullanıcılar kuruluş ilkesi tarafından önerilmez eylemleri gerçekleştirebilir. Bu tür ilkeleri yalnızca bilgiler özellikle hassas olduğunda belirli durumlarda ayarlamanızı öneririz.

Denetim Listesi - Bulut için Defender Uygulamalarında yöneticiler için uyarı almayı göz önünde bulundurırken, önemli kararlar ve eylemler şunlardır:

  • Uyarıların ne zaman gerekli olduğu konusunda karar verin: Oluşturmak istediğiniz her ilke için uyarıların hangi durumlarda kullanılması gerektiğine karar verin.
  • Rolleri ve sorumlulukları netleştirin: Beklentileri ve bir uyarı oluşturulduğunda gerçekleştirilecek eylemi belirleyin.
  • Uyarıları kimin alacağını belirleme: Hangi güvenlik ve uyumluluk yöneticilerinin açık uyarıları gözden geçireceğine ve eylemde bulunduğuna karar verin. Bulut için Defender Uygulamalarını kullanacak her yönetici için izinlerin ve lisans gereksinimlerinin karşılandığından emin olun.
  • Yeni grup oluşturma: Gerektiğinde, e-posta bildirimleri için kullanılacak yeni bir posta özellikli güvenlik grubu oluşturun.

İlke adlandırma kuralı

Bulut için Defender Uygulamalarında ilke oluşturmadan önce bir adlandırma kuralı oluşturmak iyi bir fikirdir. Adlandırma kuralı, birçok uygulama türü için çok sayıda ilke türü olduğunda yararlıdır. Ayrıca, Power BI yöneticileri izlemeye dahil olduğunda da kullanışlıdır.

İpucu

Bulut için Defender Uygulamalarına Power BI yöneticilerinize erişim vermeyi göz önünde bulundurun. Etkinlik günlüğünü, oturum açma olaylarını ve Power BI hizmeti ile ilgili olayları görüntülemeye olanak tanıyan yönetici rolünü kullanın.

Bileşen yer tutucularını içeren bir adlandırma kuralı şablonu düşünün: <Uygulama> - <Açıklama> - <Eylem> - <İlke Türü>

Bazı adlandırma kuralı örnekleri aşağıda verilmiştir.

İlke türü Gerçek zamanlı İlke adı
Oturum ilkesi Yes Power BI - Yüksek oranda kısıtlanmış etiket - İndirmeleri engelleme - RT
Erişim ilkesi Yes Tümü - Yönetilmeyen cihaz - Erişimi engelle - RT
Etkinlik ilkesi Hayır Power BI - Yönetici istrative etkinliği
Etkinlik ilkesi Hayır Power BI - Dış kullanıcı görünümleri yönetici raporu

Adlandırma kuralının bileşenleri şunlardır:

  • Uygulama: Uygulama adı. Power BI ön eki, sıralandığında Power BI'a özgü tüm ilkeleri birlikte gruplandırmaya yardımcı olur. Ancak bazı ilkeler yalnızca Power BI hizmeti değil tüm bulut uygulamalarına uygulanır.
  • Açıklama: Adın açıklama kısmı en çok değişir. Etkilenen duyarlılık etiketlerini veya izlenen etkinlik türünü içerebilir.
  • Eylem: (İsteğe bağlı) Örneklerde, bir oturum ilkesinin İndirmeleri engelle eylemi vardır. Genellikle bir eylem yalnızca gerçek zamanlı bir ilke olduğunda gereklidir.
  • İlke türü: (İsteğe bağlı) Örnekte, RT soneki bunun gerçek zamanlı bir ilke olduğunu gösterir. Gerçek zamanlı olup olmadığını belirleme, beklentilerin yönetilmesine yardımcı olur.

İlke adına eklenmesi gerekmeyen başka öznitelikler de vardır. Bu öznitelikler önem düzeyini (düşük, orta veya yüksek) ve kategoriyi (tehdit algılama veya DLP gibi) içerir. Her iki öznitelik de uyarılar sayfasında filtrelenebilir.

İpucu

Bulut için Defender Uygulamaları'nda bir ilkeyi yeniden adlandırabilirsiniz. Ancak, yerleşik anomali algılama ilkelerini yeniden adlandırmak mümkün değildir. Örneğin, Şüpheli Power BI rapor paylaşımı , yeniden adlandırılabilen yerleşik bir ilkedir.

Denetim listesi - İlke adlandırma kuralı göz önünde bulundurulduğunda önemli kararlar ve eylemler şunlardır:

  • Adlandırma kuralı seçin: Yorumlamaya doğrudan uygun tutarlı bir adlandırma kuralı oluşturmak için ilk ilkelerinizi kullanın. Tutarlı bir ön ek ve sonek kullanmaya odaklanın.
  • Adlandırma kuralını belgeleyin: İlke adlandırma kuralı hakkında başvuru belgeleri sağlayın. Sistem yöneticilerinizin adlandırma kuralından haberdar olduğundan emin olun.
  • Mevcut ilkeleri güncelleştirme: Mevcut Defender ilkelerini yeni adlandırma kuralına uyacak şekilde güncelleştirin.

Lisanslama gereksinimleri

Power BI kiracısını izlemek için belirli lisansların yerinde olması gerekir. Yönetici istrator'ların aşağıdaki lisanslardan birine sahip olması gerekir.

  • Bulut için Microsoft Defender Uygulamaları: Desteklenen tüm uygulamalar (Power BI hizmeti dahil) için Bulut için Defender Uygulamalar özellikleri sağlar.
  • Office 365 Bulut Uygulamaları Güvenliği: Office 365 E5 paketinin (Power BI hizmeti dahil) parçası olan Office 365 uygulamaları için Bulut için Defender Uygulamaları özellikleri sağlar.

Ayrıca, kullanıcıların Bulut için Defender Uygulamalarında gerçek zamanlı erişim ilkeleri veya oturum ilkeleri kullanması gerekiyorsa, bir Microsoft Entra Id P1 lisansına sahip olmaları gerekir.

İpucu

Lisanslama gereksinimleri hakkında açıklamalara ihtiyacınız varsa Microsoft hesabı ekibinizle görüşün.

Denetim listesi - Lisanslama gereksinimlerini değerlendirirken önemli kararlar ve eylemler şunlardır:

  • Ürün lisanslama gereksinimlerini gözden geçirme: Bulut için Defender Uygulamalarıyla çalışmaya yönelik tüm lisanslama gereksinimlerini gözden geçirdiğinizden emin olun.
  • Ek lisanslar temin edin: Varsa, kullanmayı planladığınız işlevselliğin kilidini açmak için daha fazla lisans satın alın.
  • Lisans atama: Bulut için Defender Uygulamalarını kullanacak güvenlik ve uyumluluk yöneticilerinizin her birine bir lisans atayın.

Kullanıcı belgeleri ve eğitimi

Bulut için Defender Uygulamaları dağıtmadan önce kullanıcı belgeleri oluşturmanızı ve yayımlamanızı öneririz. Merkezi portalınızdaki bir SharePoint sayfası veya wiki sayfası, bakımı kolay olduğundan iyi çalışabilir. Paylaşılan bir kitaplığa veya Teams sitesine yüklenen bir belge de iyi bir çözümdür.

Belgelerin amacı sorunsuz bir kullanıcı deneyimi elde etmektir. Kullanıcı belgelerini hazırlamak, her şeyi göz önünde kullandığınızdan emin olmanıza da yardımcı olur.

Kullanıcıların soruları veya teknik sorunları olduğunda kiminle iletişim kuracakları hakkında bilgi ekleyin.

SSS ve örnekler özellikle kullanıcı belgeleri için yararlıdır.

Denetim listesi - Kullanıcı belgeleri ve eğitimi hazırlanırken önemli kararlar ve eylemler şunlardır:

  • İçerik oluşturucuları ve tüketicileri için belgeleri güncelleştirin: Kullanıcıların karşılaşabileceği ilkeler hakkında ilgili bilgileri dahil etmek için SSS'lerinizi ve örneklerinizi güncelleştirin.
  • Nasıl yardım alındığını yayımlama: Kullanıcılarınızın beklenmeyen bir durumla karşılaştığında veya anlamadığında nasıl yardım alabileceklerini bilmelerini sağlayın.
  • Belirli bir eğitimin gerekli olup olmadığını belirleme: Özellikle yasal bir gereksinim varsa, kullanıcı eğitiminizi yararlı bilgiler içerecek şekilde oluşturun veya güncelleştirin.

Kullanıcı desteği

Kullanıcı desteğinden kimin sorumlu olacağının doğrulanması önemlidir. Power BI'ı izlemek için Bulut için Defender Uygulamaları kullanmanın merkezi bir BT yardım masası tarafından yapılması yaygın bir durumdur.

Yardım masasının destek isteklerine yanıt vermeye hazır olduğundan emin olmak için yardım masası için belgeler oluşturmanız ve bazı bilgi aktarımı oturumları gerçekleştirmeniz gerekebilir.

Denetim listesi - Kullanıcı destek işlevine hazırlanırken önemli kararlar ve eylemler şunlardır:

  • Kullanıcı desteğini kimlerin sağlayacağını belirleme: Rolleri ve sorumlulukları tanımlarken, kullanıcıların karşılaşabilecekleri sorunlarla ilgili nasıl yardım alacaklarını hesaba eklediğinizden emin olun.
  • Kullanıcı destek ekibinin hazır olduğundan emin olun: Yardım masasının bu işlemleri desteklemeye hazır olduğundan emin olmak için belge oluşturun ve bilgi aktarımı oturumları gerçekleştirin.
  • Ekipler arasında iletişim kurma: Power BI yöneticileriniz ve Mükemmellik Merkezi ile kullanıcıların görebileceği iletileri ve açık uyarıları çözümleme sürecini tartışın. İlgili herkesin Power BI kullanıcılarının olası sorularına hazır olduğundan emin olun.

Uygulama özeti

Kararlar alındıktan ve bir dağıtım planı hazırlandıktan sonra uygulamayı başlatmanın zamanı geldi.

Gerçek zamanlı ilkeler (oturum ilkeleri veya erişim ilkeleri) kullanmayı planlıyorsanız, ilk göreviniz Microsoft Entra koşullu erişim uygulama denetimini ayarlamaktır. Power BI hizmeti Bulut için Defender Uygulamaları tarafından denetlenecek bir katalog uygulaması olarak ayarlamanız gerekir.

Microsoft Entra Koşullu Erişim uygulama denetimi ayarlandığında ve test edildiğinde, Bulut için Defender Uygulamalarında ilkeler oluşturabilirsiniz.

Önemli

Bu işlevi önce az sayıda test kullanıcısına tanıtmanızı öneririz. Ayrıca, bu işlevselliği düzenli bir şekilde tanıtmak için yararlı bulabileceğiniz yalnızca monitör modu da vardır.

Aşağıdaki denetim listesi, uçtan uca uygulama adımlarının özetlenmiş bir listesini içerir. Adımların çoğunda, bu makalenin önceki bölümlerinde ele alınan diğer ayrıntılar yer alır.

Denetim listesi - Power BI ile Bulut için Defender Uygulamaları uygularken önemli kararlar ve eylemler şunlardır:

  • Geçerli durumu ve hedefleri doğrulama: Power BI ile kullanmak üzere DLP'nin geçerli durumu hakkında netlik sahibi olduğunuzdan emin olun. DLP'yi uygulamaya yönelik tüm hedefler ve gereksinimler, karar alma sürecini yönlendirmek için net ve etkin bir şekilde kullanılmalıdır.
  • Karar alma sürecini yürütebilirsiniz: Gerekli olan tüm kararları gözden geçirin ve tartışın. Bu görev üretimde herhangi bir şey ayarlamadan önce gerçekleşmelidir.
  • Lisanslama gereksinimlerini gözden geçirin: Ürün lisanslama ve kullanıcı lisanslama gereksinimlerini anladığınızdan emin olun. Gerekirse daha fazla lisans temin edin ve atayın.
  • Kullanıcı belgelerini yayımlama: Kullanıcıların soruları yanıtlaması ve beklentileri netleştirmesi için ihtiyaç duyacağı bilgileri yayımlayın. Kullanıcılarınıza hazırlıklı olmaları için rehberlik, iletişim ve eğitim sağlayın.
  • Microsoft Entra Koşullu Erişim ilkesi oluşturma: Power BI hizmeti izlemek için gerçek zamanlı denetimleri etkinleştirmek için Microsoft Entra Id'de bir koşullu erişim ilkesi oluşturun. İlk olarak, birkaç test kullanıcısı için Microsoft Entra Koşullu Erişim ilkesini etkinleştirin.
  • Bulut için Defender Uygulamalarında Power BI'yı bağlı uygulama olarak ayarlama: Power BI'ın koşullu erişim uygulama denetimi için Bulut için Defender Uygulamalarında bağlı bir uygulama olarak göründüğünü ekleyin veya doğrulayın.
  • İlk testi gerçekleştirme: test kullanıcılarından biri olarak Power BI hizmeti oturum açın. Erişimin çalıştığını doğrulayın. Ayrıca görüntülenen iletinin Power BI hizmeti Bulut için Defender Uygulamalar tarafından izlendiğini size bildirdiğini doğrulayın.
  • Gerçek zamanlı ilke oluşturma ve test edin: Önceden derlenmiş kullanım örneklerini kullanarak, Bulut için Defender Uygulamalarında bir erişim ilkesi veya oturum ilkesi oluşturun.
  • İlk testi gerçekleştirme: Test kullanıcısı olarak gerçek zamanlı ilkeyi tetikleyecek bir eylem gerçekleştirin. Eylemin engellendiğini (uygunsa) ve beklenen uyarı iletilerinin görüntülendiğini doğrulayın.
  • Kullanıcı geri bildirimi toplama: Süreç ve kullanıcı deneyimi hakkında geri bildirim alın. Karışıklık alanlarını, hassas bilgi türleriyle beklenmeyen sonuçları ve diğer teknik sorunları belirleyin.
  • Yinelemeli sürümlere devam edin: Tüm kullanım örnekleri ele alınana kadar Bulut için Defender Uygulamalarına aşamalı olarak daha fazla ilke ekleyin.
  • Yerleşik ilkeleri gözden geçirin: Bulut için Defender Uygulamalarında (adında Power BI bulunan) yerleşik anomali algılama ilkelerini bulun. Gerektiğinde yerleşik ilkeler için uyarı ayarlarını güncelleştirin.
  • Daha geniş bir dağıtımla devam edin: Yinelemeli dağıtım planınızda çalışmaya devam edin. Microsoft Entra Koşullu Erişim ilkesini uygun şekilde daha geniş bir kullanıcı kümesine uygulanacak şekilde güncelleştirin. Bulut için Defender Uygulamalarındaki ilkeleri, uygun şekilde daha geniş bir kullanıcı kümesine uygulanacak şekilde güncelleştirin.
  • İzleme, ayarlama ve ayarlama: İlke eşleştirme uyarılarını ve denetim günlüklerini sık sık gözden geçirmek için kaynaklara yatırım yapın. Hatalı pozitif sonuçları araştırın ve gerektiğinde ilkeleri ayarlayın.

İpucu

Bu denetim listesi öğeleri planlama amacıyla özetlenir. Bu denetim listesi öğeleri hakkında daha fazla ayrıntı için bu makalenin önceki bölümlerine bakın.

Bulut için Defender Uygulamalarında Power BI'ı katalog uygulaması olarak dağıtma hakkında daha ayrıntılı bilgi için katalog uygulamalarını dağıtma adımlarına bakın.

Devam eden izleme

Uygulamayı tamamladıktan sonra, Bulut için Defender Uygulamaları ilkelerinin kullanımına göre izlenmesine, uygulanmasına ve ayarlanmasına dikkatinizi göstermelisiniz.

Power BI yöneticilerinin ve güvenlik ve uyumluluk yöneticilerinin zaman zaman işbirliği yapmaları gerekir. Power BI içeriği için izleme için iki hedef kitle vardır.

  • Power BI yöneticileri: Bulut için Defender Uygulamaları tarafından oluşturulan uyarılara ek olarak, Power BI etkinlik günlüğündeki etkinlikler de Bulut için Defender Uygulamalar portalında görüntülenir.
  • Güvenlik ve uyumluluk yöneticileri: Kuruluşun güvenlik ve uyumluluk yöneticileri genellikle Bulut için Defender Uygulamaları uyarılarını kullanır.

Power BI yöneticilerinize Bulut için Defender Uygulamalarında sınırlı bir görünüm sağlayabilirsiniz. Etkinlik günlüğünü, oturum açma olaylarını ve Power BI hizmeti ile ilgili olayları görüntülemek için kapsamlı bir rol kullanır. Bu özellik, Power BI yöneticileri için kolaylık sağlar.

Denetim Listesi - Bulut için Defender Uygulamaları izlerken önemli kararlar ve eylemler şunlardır:

  • Rolleri ve sorumlulukları doğrulama: Hangi eylemlerden kimin sorumlu olduğu konusunda net olduğunuzdan emin olun. İzlemenin herhangi bir açısından sorumlu olacaklarsa Power BI yöneticilerinizi eğitin ve onlarla iletişim kurun.
  • Power BI yöneticileri için erişimi yönetme: Power BI yöneticilerinizi Bulut için Defender Uygulamalarında kapsamlı yönetici rolüne ekleyin. Bu ek bilgilerle neler yapabileceklerini anlamaları için onlarla iletişim kurun.
  • Etkinliği gözden geçirme işleminizi oluşturun veya doğrulayın: Güvenlik ve uyumluluk yöneticilerinizin etkinlik gezginini düzenli olarak gözden geçirme beklentileri konusunda net olduğundan emin olun.
  • Uyarıları çözümleme işleminizi oluşturun veya doğrulayın: Güvenlik ve uyumluluk yöneticilerinizin açık uyarıları araştırmak ve çözmek için bir süreci olduğundan emin olun.

Bu serinin sonraki makalesinde, Power BI için bilgi koruma ve veri kaybı önleme denetimi hakkında bilgi edinin.