Aracılığıyla paylaş


Power BI için Azure güvenlik temeli

Bu güvenlik temeli, Azure Güvenlik Karşılaştırması sürüm 2.0'dan Power BI'a yönergeler uygular. Azure Güvenlik Karşılaştırması Azure’da bulut çözümlerinizin güvenliğini nasıl sağlayabileceğinize ilişkin öneriler getirir. İçerik, Azure Güvenlik Karşılaştırması tarafından tanımlanan güvenlik denetimlerine ve Power BI için geçerli olan ilgili yönergelere göre gruplandırılır.

Bir özelliğin ilgili Azure İlkesi Tanımları olduğunda, Azure Güvenlik Karşılaştırması denetimlerine ve önerilerine uyumluluğu ölçmenize yardımcı olmak için bu temelde listelenir. Bazı öneriler, belirli güvenlik senaryolarını etkinleştirmek için ücretli bir Microsoft Defender planı gerektirebilir.

Not

Power BI için geçerli olmayan ve genel kılavuzun ayrıntılı olarak önerildiği denetimler dışlanmıştır. Power BI'ın Azure Güvenlik Karşılaştırması'na nasıl tamamen eşlediğini görmek için power BI güvenlik temeli eşleme dosyasının tamamına bakın.

Ağ Güvenliği

Daha fazla bilgi için bkz. Azure Güvenlik Karşılaştırması: Ağ Güvenliği.

NS-3: Azure hizmetlerine özel ağ erişimi oluşturma

Rehberlik: Power BI, Power BI kiracınızı Özel bağlantı uç noktasına bağlamayı ve genel İnternet erişimini devre dışı bırakmayı destekler.

Sorumluluk: Paylaşılan

NS-4: Uygulamaları ve hizmetleri dış ağ saldırılarına karşı koruma

Rehberlik: Power BI, tam olarak yönetilen bir SaaS teklifidir ve Microsoft'un yönettiği yerleşik hizmet reddi korumalarına sahiptir. Hizmeti dış ağ saldırılarına karşı korumak için müşterilerden herhangi bir eylem gerekmez.

Sorumluluk: Microsoft

NS-7: Güvenli Etki Alanı Adı Hizmeti (DNS)

Rehberlik: Geçerli değildir; Power BI, temel alınan DNS yapılandırmalarını kullanıma sunmaz; bu ayarlar Microsoft tarafından korunur.

Sorumluluk: Microsoft

Kimlik Yönetimi

Daha fazla bilgi için bkz. Azure Güvenlik Karşılaştırması: Kimlik Yönetimi.

IM-1: Azure Active Directory'yi merkezi kimlik ve kimlik doğrulama sistemi olarak standartlaştırma

Rehberlik: Power BI, Azure'ın varsayılan kimlik ve erişim yönetimi hizmeti olan Azure Active Directory (Azure AD) ile tümleşiktir. Kuruluşunuzun kimlik ve erişim yönetimini yönetmek için Azure AD'de standartlaştırmanız gerekir.

Kuruluşunuzun bulut güvenliği uygulamasında Azure AD’nin güvenliğini sağlamaya yüksek öncelik verilmelidir. Azure AD, Microsoft'un en iyi uygulama önerilerine göre kimlik güvenliği duruşunu değerlendirmenize yardımcı olacak bir kimlik güvenliği puanı sağlar. Bu puanı kullanarak yapılandırmanızın en iyi yöntem önerileriyle ne kadar uyumlu olduğunu ölçebilir ve güvenlik duruşunuzda geliştirmeler yapabilirsiniz.

Not: Azure AD, Microsoft hesabı olmayan kullanıcıların uygulamalarında ve kaynaklarında dış kimlikleriyle oturum açmasına olanak sağlayan dış kimlikleri destekler.

Sorumluluk: Müşteri

IM-2: Uygulama kimliklerini güvenli ve otomatik olarak yönetme

Rehberlik: Power BI ve Power BI Embedded, Hizmet Sorumlularının kullanımını destekler. Power BI'ı şifrelemek veya Power BI'a erişmek için kullanılan Hizmet Sorumlusu kimlik bilgilerini bir Key Vault'ta depolayın, kasaya uygun erişim ilkeleri atayın ve erişim izinlerini düzenli olarak gözden geçirin.

Sorumluluk: Müşteri

IM-3: Uygulama erişimi için Azure AD çoklu oturum açma (SSO) kullanma

Rehberlik: Power BI, Azure kaynaklarına, bulut uygulamalarına ve şirket içi uygulamalara kimlik ve erişim yönetimi sağlamak için Azure Active Directory'yi (Azure AD) kullanır. Bu hem çalışanlar gibi kurumsal kimlikleri hem de iş ortakları, satıcılar ve sağlayıcılar gibi dış kimlikleri içerir. Bu sayede kuruluşunuzun şirket içinde ve buluttaki verilerini ve kaynaklarını yönetmek ve güvenliklerini sağlamak için çoklu oturum açma (SSO) kullanılabilir. Sorunsuz, güvenli erişim, daha fazla görünürlük ve denetim için tüm kullanıcılarınızı, uygulamalarınızı ve cihazlarınızı Azure AD’ye bağlayın.

Sorumluluk: Müşteri

IM-7: İstenmeyen kimlik bilgilerinin açığa çıkarılma durumunu ortadan kaldırma

Rehberlik: Power BI katıştırılmış uygulamaları için, kodunuzdaki kimlik bilgilerini tanımlamak için Kimlik Bilgisi Tarayıcısı'nın uygulanması önerilir. Kimlik Bilgisi Tarayıcısı ayrıca bulunan kimlik bilgilerinin Azure Key Vault gibi daha güvenli konumlara taşınmasını da teşvik eder.

Şifreleme veya Power BI'a erişmek için kullanılan şifreleme anahtarlarını veya Hizmet Sorumlusu kimlik bilgilerini bir Key Vault'ta depolayın, kasaya uygun erişim ilkeleri atayın ve erişim izinlerini düzenli olarak gözden geçirin.

GitHub'da yerel gizli dizi tarama özelliğini kullanarak koddaki kimlik bilgilerini veya diğer gizli dizi türlerini tanımlayabilirsiniz.

Sorumluluk: Paylaşılan

Ayrıcalıklı Erişim

Daha fazla bilgi için bkz . Azure Güvenlik Karşılaştırması: Ayrıcalıklı Erişim.

PA-1: Yüksek ayrıcalıklı kullanıcıları koruma ve sınırlama

Rehberlik: Riski azaltmak ve en az ayrıcalık ilkesine uymak için, Power BI yöneticilerinin üyeliğini az sayıda kişiyle tutmanız önerilir. Bu ayrıcalıklı izinlere sahip kullanıcılar, kuruluş için tüm yönetim özelliklerine erişebilir ve bunları değiştirebilir. Microsoft 365 veya Azure Active Directory (Azure AD) aracılığıyla genel yöneticiler de Power BI hizmeti örtük olarak yönetici haklarına sahiptir.

Power BI'da aşağıdaki yüksek ayrıcalıklı hesaplar vardır:

  • Genel yöneticisi
  • Faturalama yöneticisi
  • Lisans yöneticisi
  • Kullanıcı yöneticisi
  • Power BI yöneticisi
  • Power BI Premium Kapasite yöneticisi
  • Power BI Embedded Kapasite yöneticisi

Power BI, Bulut için Microsoft Defender Apps hizmeti aracılığıyla Power BI'da kullanılan koşullu erişim ilkelerini ve yönlendirme oturumlarını etkinleştirmek için Azure AD'deki oturum ilkelerini destekler.

Microsoft 365'te ayrıcalıklı erişim yönetimini kullanarak Power BI yönetici hesapları için tam zamanında (JIT) ayrıcalıklı erişimi etkinleştirin.

Sorumluluk: Müşteri

PA-3: Kullanıcı erişimini düzenli olarak gözden geçirme ve uzlaştırma

Rehberlik: Power BI hizmet yöneticisi olarak, Power BI etkinlik günlüğünü temel alan özel raporları kullanarak kiracı düzeyindeki tüm Power BI kaynaklarının kullanımını analiz edebilirsiniz. Rest API veya PowerShell cmdlet'ini kullanarak etkinlikleri indirebilirsiniz. Etkinlik verilerini tarih aralığına, kullanıcıya ve etkinlik türüne göre de filtreleyebilirsiniz.

Power BI etkinlik günlüğüne erişmek için şu gereksinimleri karşılamanız gerekir:

  • Genel yönetici veya Power BI hizmeti yöneticisi olmanız gerekir.
  • Power BI Yönetim cmdlet'lerini yerel olarak yüklediniz veya Azure Cloud Shell'de Power BI Yönetim cmdlet'lerini kullandınız.

Bu gereksinimler karşılandığında, Power BI'da kullanıcı etkinliğini izlemek için aşağıdaki yönergeleri izleyebilirsiniz:

Sorumluluk: Müşteri

PA-6: Ayrıcalıklı erişim iş istasyonlarını kullanma

Rehberlik: Güvenli, yalıtılmış iş istasyonları yöneticiler, geliştiriciler ve kritik hizmet operatörleri gibi hassas rollerin güvenliği açısından kritik önem taşır. Power BI yönetimiyle ilgili yönetim görevleri için yüksek güvenlikli kullanıcı iş istasyonları ve/veya Azure Bastion kullanın. Yönetim görevleri için güvenli ve yönetilen bir kullanıcı iş istasyonu dağıtmak için Azure Active Directory (Azure AD), Microsoft Defender Gelişmiş Tehdit Koruması (ATP) ve/veya Microsoft Intune kullanın. Güvenli iş istasyonları güçlü kimlik doğrulaması, yazılım ve donanım temelleri, kısıtlı mantıksal ve ağ erişimi dahil olmak üzere güvenli yapılandırmayı zorunlu kılmak için merkezi olarak yönetilebilir.

Sorumluluk: Müşteri

Veri Koruma

Daha fazla bilgi için bkz . Azure Güvenlik Karşılaştırması: Veri Koruması.

DP-1: Hassas verileri bulma, sınıflandırma ve etiketleme

Rehberlik: Hassas içeriğinizi yetkisiz veri erişimine ve sızıntılarına karşı korumak için raporlarınızda, panolarınızda, veri kümelerinde ve veri akışlarınızda Microsoft Purview Information Protection'ın duyarlılık etiketlerini kullanın.

Power BI hizmeti raporlarınızı, panolarınızı, veri kümelerinizi ve veri akışlarınızı sınıflandırmak ve etiketlemek ve hassas içeriğinizi Power BI hizmeti'den dışarı aktarıldığında yetkisiz veri erişimine ve sızıntıya karşı korumak için Microsoft Purview Bilgi Koruması duyarlılık etiketlerini kullanın excel, PowerPoint ve PDF dosyalarına.

Sorumluluk: Müşteri

DP-2: Hassas verileri koruma

Kılavuz: Power BI, hassas veri koruması için Microsoft Purview Information Protection'ın duyarlılık etiketleriyle tümleştirilir. Daha fazla ayrıntı için bkz. Power BI'da Microsoft Purview Information Protection'dan duyarlılık etiketleri

Power BI, hizmet kullanıcılarının bekleyen verileri korumak için kendi anahtarını getirmesine olanak tanır. Daha fazla ayrıntı için bkz . Power BI için kendi şifreleme anahtarlarınızı getirme

Müşteriler, veri kaynaklarını şirket içinde tutma ve bulut hizmetine veri maruziyetini en aza indirmek için şirket içi veri ağ geçidiyle Direct Query veya Live Connect'i kullanma seçeneğine sahiptir. Daha fazla ayrıntı için bkz . Şirket içi veri ağ geçidi nedir?

Power BI, Satır Düzeyi Güvenliği destekler. Daha fazla ayrıntı için bkz. Power BI ile satır düzeyi güvenlik (RLS). RLS'nin Direct Query veri kaynaklarına bile uygulanabildiğine dikkat edin. Bu durumda PBIX dosyası bir güvenlik etkinleştirme ara sunucusu işlevi görür.

Sorumluluk: Müşteri

DP-3: Hassas verilerin yetkisiz aktarımını izleme

Rehberlik: Bu denetim, Power BI için Cloud Apps için Microsoft Defender desteği kullanılarak kısmen sağlanabilir.

Power BI ile Bulut için Microsoft Defender Uygulamaları kullanarak Power BI raporlarınızın, verilerinizin ve hizmetlerinizin istenmeyen sızıntılara veya ihlallere karşı korunmasına yardımcı olabilirsiniz. Bulut için Microsoft Defender Apps ile, Azure Active Directory'deki (Azure AD) gerçek zamanlı oturum denetimlerini kullanarak, Power BI analizlerinizin güvenli olmasını sağlamaya yardımcı olan kuruluşunuzun verileri için koşullu erişim ilkeleri oluşturursunuz. Bu ilkeler ayarlandıktan sonra, yöneticiler kullanıcı erişimini ve etkinliğini izleyebilir, gerçek zamanlı risk analizi gerçekleştirebilir ve etikete özgü denetimler ayarlayabilir.

Sorumluluk: Müşteri

DP-4: Aktarımdaki hassas bilgileri şifreleme

Rehberlik: POWER BI kaynaklarınıza bağlanan tüm istemcilerin ve veri kaynaklarının TLS v1.2 veya üzeri bir anlaşma sağlayabilmesi için HTTP trafiği olduğundan emin olun.

Sorumluluk: Müşteri

DP-5: Bekleyen hassas verileri şifreleme

Rehberlik: Power BI bekleyen ve devam eden verileri şifreler. Power BI, verilerinizi şifrelemek için varsayılan olarak Microsoft tarafından yönetilen anahtarları kullanır. Kuruluşlar, rapor görüntülerinden Premium kapasitelerdeki içeri aktarılan veri kümelerine kadar Power BI'da bekleyen kullanıcı içeriğini şifrelemek için kendi anahtarlarını kullanmayı tercih edebilir.

Sorumluluk: Paylaşılan

Varlık Yönetimi

Daha fazla bilgi için bkz . Azure Güvenlik Karşılaştırması: Varlık Yönetimi.

-1: Güvenlik ekibinin varlıklar için risklere karşı görünürlüğü olduğundan emin olun

Rehberlik: Güvenlik ekibinizin Power BI varlıklarınız için risklere görünürlük sağlaması için Microsoft Sentinel'i Power BI Office Denetim günlüklerinizle birlikte kullanın.

Sorumluluk: Müşteri

-2: Güvenlik ekibinin varlık envanterine ve meta verilere erişimi olduğundan emin olun

Rehberlik: Güvenlik ekiplerinin Power BI Embedded kaynaklarının sürekli güncelleştirilen envanterine erişebildiğinden emin olun. Güvenlik ekipleri, kuruluşlarının ortaya çıkan risklere maruz kalma olasılığını değerlendirmek ve sürekli güvenlik iyileştirmelerine giriş olarak bu envantere ihtiyaç duyar.

Azure Kaynak Grafı aboneliklerinizdeki tüm Power BI Embedded kaynaklarını sorgulayabilir ve bulabilir.

Etiketlerin yanı sıra Azure'daki diğer meta verileri (Ad, Açıklama ve Kategori) kullanarak varlıkları kuruluşunuzun taksonomisine göre mantıksal olarak düzenleyin.

Sorumluluk: Müşteri

-3: Yalnızca onaylı Azure hizmetlerini kullanın

Kılavuz: Power BI, Power BI Embedded için Azure Resource Manager tabanlı dağıtımları destekler ve özel bir İlke tanımı kullanarak Azure İlkesi aracılığıyla kaynaklarının dağıtımını kısıtlayabilirsiniz.

Kullanıcıların ortamınızda sağlayabileceğiniz hizmetleri denetlemek ve kısıtlamak için Azure İlkesi kullanın. Abonelikleri içindeki kaynakları sorgulamak ve bulmak için Azure Kaynak Grafı kullanın. Onaylanmamış bir hizmet algılandığında uyarıları tetikleyen kurallar oluşturmak için Azure İzleyici'yi de kullanabilirsiniz.

Sorumluluk: Müşteri

Günlüğe Kaydetme ve Tehdit Algılama

Daha fazla bilgi için bkz. Azure Güvenlik Karşılaştırması: Günlüğe Kaydetme ve Tehdit Algılama.

LT-2: Azure kimlik ve erişim yönetimi için tehdit algılamayı etkinleştirme

Rehberlik: Power BI'dan özel tehdit algılamaları ayarlamak için kullanılabilecek tüm günlükleri SIEM'inize iletin. Ayrıca, buradaki kılavuzu kullanarak anomali algılamayı etkinleştirmek için Power BI'daki Cloud Apps için Microsoft Defender denetimlerini kullanın.

Sorumluluk: Müşteri

LT-3: Azure ağ etkinlikleri için günlüğe kaydetmeyi etkinleştirme

Yönerge: Power BI tam olarak yönetilen bir SaaS teklifidir ve temel alınan ağ yapılandırması ve günlüğe kaydetme Microsoft'un sorumluluğundadır. Özel Bağlantı kullanan müşteriler için yapılandırılabilir bazı günlüğe kaydetme ve izleme kullanılabilir.

Sorumluluk: Paylaşılan

LT-4: Azure kaynakları için günlüğe kaydetmeyi etkinleştirme

Rehberlik: Power BI ile kullanıcı etkinliğini izlemek için iki seçeneğiniz vardır: Power BI etkinlik günlüğü ve birleşik denetim günlüğü. Bu günlüklerin her ikisi de Power BI denetim verilerinin tam bir kopyasını içerir, ancak aşağıda özetlenmiştir.

Birleşik Denetim Günlüğü:

  • Power BI denetim olaylarına ek olarak SharePoint Online, Exchange Online, Dynamics 365 ve diğer hizmetlerden gelen olayları da içerir.

  • Genel yöneticiler ve denetçiler gibi yalnızca Yalnızca Görüntüleme Denetim Günlükleri veya Denetim Günlükleri izinleri olan kullanıcıların erişimi vardır.

  • Genel yöneticiler ve denetçiler, Microsoft 365 Defender portalını ve Microsoft Purview uyumluluk portalı kullanarak birleşik denetim günlüğünde arama yapabilir.

  • Genel yöneticiler ve denetçiler, Microsoft 365 Yönetim API'lerini ve cmdlet'lerini kullanarak denetim günlüğü girdilerini indirebilir.

  • Denetim verilerini 90 gün boyunca tutar.

  • Kiracı farklı bir Azure bölgesine taşınsa bile denetim verilerini korur.

Power BI Etkinlik Günlüğü:

  • Yalnızca Power BI denetim olaylarını içerir.

  • Genel yöneticilerin ve Power BI hizmeti yöneticilerin erişimi vardır.

  • Etkinlik günlüğünde arama yapmak için henüz bir kullanıcı arabirimi yok.

  • Genel yöneticiler ve Power BI hizmeti yöneticileri bir Power BI REST API'sini ve yönetim cmdlet'ini kullanarak etkinlik günlüğü girdilerini indirebilir.

  • Etkinlik verilerini 30 gün boyunca tutar.

  • Kiracı farklı bir Azure bölgesine taşındığında etkinlik verilerini tutmaz.

Daha fazla bilgi için aşağıdaki başvurulara bakın:

Sorumluluk: Paylaşılan

LT-5: Güvenlik günlüğü yönetimini ve analizini merkezileştirme

Rehberlik: Power BI, günlükleri iki yerde merkezileştirir: Power BI etkinlik günlüğü ve birleşik denetim günlüğü. Bu günlüklerin her ikisi de Power BI denetim verilerinin tam bir kopyasını içerir, ancak aşağıda özetlenmiştir.

Birleşik Denetim Günlüğü:

  • Power BI denetim olaylarına ek olarak SharePoint Online, Exchange Online, Dynamics 365 ve diğer hizmetlerden gelen olayları da içerir.

  • Genel yöneticiler ve denetçiler gibi yalnızca Yalnızca Görüntüleme Denetim Günlükleri veya Denetim Günlükleri izinleri olan kullanıcıların erişimi vardır.

  • Genel yöneticiler ve denetçiler, Microsoft 365 Defender portalını ve Microsoft Purview uyumluluk portalı kullanarak birleşik denetim günlüğünde arama yapabilir.

  • Genel yöneticiler ve denetçiler, Microsoft 365 Yönetim API'lerini ve cmdlet'lerini kullanarak denetim günlüğü girdilerini indirebilir.

  • Denetim verilerini 90 gün boyunca tutar.

  • Kiracı farklı bir Azure bölgesine taşınsa bile denetim verilerini korur.

Power BI Etkinlik Günlüğü:

  • Yalnızca Power BI denetim olaylarını içerir.

  • Genel yöneticilerin ve Power BI hizmeti yöneticilerin erişimi vardır.

  • Etkinlik günlüğünde arama yapmak için henüz bir kullanıcı arabirimi yok.

  • Genel yöneticiler ve Power BI hizmeti yöneticileri bir Power BI REST API'sini ve yönetim cmdlet'ini kullanarak etkinlik günlüğü girdilerini indirebilir.

  • Etkinlik verilerini 30 gün boyunca tutar.

  • Kiracı farklı bir Azure bölgesine taşındığında etkinlik verilerini tutmaz.

Daha fazla bilgi için aşağıdaki başvurulara bakın:

Sorumluluk: Müşteri

LT-6: Günlük depolama saklamayı yapılandırma

Rehberlik: Office Denetim günlükleriniz için depolama saklama ilkelerinizi uyumluluk, düzenleme ve iş gereksinimlerinize göre yapılandırın.

Sorumluluk: Müşteri

LT-7: Onaylı zaman eşitleme kaynaklarını kullanma

Rehberlik: Power BI, kendi zaman eşitleme kaynaklarınızı yapılandırmayı desteklemez. Power BI hizmeti, Microsoft zaman eşitleme kaynaklarına dayanır ve yapılandırma için müşterilere sunulmaz.

Sorumluluk: Microsoft

Duruş ve Güvenlik Açığı Yönetimi

Daha fazla bilgi için bkz . Azure Güvenlik Karşılaştırması: Duruş ve Güvenlik Açığı Yönetimi.

PV-1: Azure hizmetleri için güvenli yapılandırmalar oluşturma

Rehberlik: Power BI hizmetinizi kuruluşunuza ve güvenlik duruşunuza uygun ayarlarla yapılandırın. Hizmete ve içeriğe erişim ayarlarının yanı sıra çalışma alanı ve uygulama güvenliği dikkatli bir şekilde dikkate alınmalıdır. Bkz. Power BI Kurumsal Dağıtımı teknik incelemesinin Power BI Güvenliği ve Veri Koruması.

Sorumluluk: Müşteri

PV-2: Azure hizmetleri için güvenli yapılandırmaları sürdürme

Rehberlik: Power BI Yöneticisi REST API'lerini kullanarak Power BI örneğinizi izleyin.

Sorumluluk: Müşteri

PV-3: İşlem kaynakları için güvenli yapılandırmalar oluşturma

Rehberlik: Power BI, tam olarak yönetilen bir SaaS teklifidir, hizmetin temel işlem kaynaklarının güvenliği sağlanır ve Microsoft tarafından yönetilir.

Sorumluluk: Microsoft

PV-4: İşlem kaynakları için güvenli yapılandırmaları sürdürme

Rehberlik: Power BI, tam olarak yönetilen bir SaaS teklifidir, hizmetin temel işlem kaynaklarının güvenliği sağlanır ve Microsoft tarafından yönetilir.

Sorumluluk: Microsoft

PV-5: Özel işletim sistemini ve kapsayıcı görüntülerini güvenli bir şekilde depolama

Rehberlik: Power BI, tam olarak yönetilen bir SaaS teklifidir, hizmetin temel işlem kaynaklarının güvenliği sağlanır ve Microsoft tarafından yönetilir.

Sorumluluk: Microsoft

PV-6: Yazılım güvenlik açığı değerlendirmeleri gerçekleştirme

Rehberlik: Power BI tam olarak yönetilen bir SaaS teklifidir, hizmetin temel işlem kaynakları Taranır ve Microsoft tarafından yönetilir.

Sorumluluk: Microsoft

PV-7: Yazılım güvenlik açıklarını hızlı ve otomatik olarak düzeltme

Rehberlik: Power BI tam olarak yönetilen bir SaaS teklifidir, hizmetin temel işlem kaynakları Taranır ve Microsoft tarafından yönetilir.

Sorumluluk: Microsoft

PV-8: Düzenli saldırı simülasyonu gerçekleştirme

Rehberlik: Gerektiğinde, Azure kaynaklarınızda sızma testi veya kırmızı ekip etkinlikleri gerçekleştirin ve tüm kritik güvenlik bulgularının düzeltilmesini sağlayın.

Sızma testlerinizin Microsoft ilkelerini ihlal etmediğinden emin olmak için Microsoft Cloud Sızma Testi Angajman Kuralları’na uyun. Microsoft tarafından yönetilen bulut altyapısında, hizmetlerde ve uygulamalarda Microsoft'un stratejisini ve Kırmızı Ekip ile canlı site sızma testi yürütmesini kullanın.

Sorumluluk: Paylaşılan

Uç Nokta Güvenliği

Daha fazla bilgi için bkz . Azure Güvenlik Karşılaştırması: Uç Nokta Güvenliği.

ES-1: Uç Nokta Algılama ve Yanıt Kullanma (EDR)

Rehberlik: Power BI, müşterilerin Uç Nokta Algılama ve Yanıt (EDR) korumasını yapılandırmasını gerektirecek, müşteriye yönelik işlem kaynaklarını dağıtmaz. Power BI için temel alınan altyapı, kötü amaçlı yazılımdan koruma ve EDR işlemeyi içeren Microsoft tarafından işlenir.

Sorumluluk: Microsoft

ES-2: Merkezi olarak yönetilen modern kötü amaçlı yazılımdan koruma yazılımı kullanın

Rehberlik: Power BI, müşterilerin kötü amaçlı yazılımdan koruma yapılandırmasına ihtiyaç duyan müşteriye yönelik işlem kaynaklarını dağıtmaz. Power BI için temel alınan altyapı, kötü amaçlı yazılımdan koruma taraması içeren Microsoft tarafından işlenir.

Sorumluluk: Microsoft

ES-3: Kötü amaçlı yazılımdan koruma yazılımının ve imzalarının güncelleştirildiğinden emin olun

Rehberlik: Power BI, müşterilerin kötü amaçlı yazılımdan koruma imzalarının tutarlı bir şekilde güncelleştirildiğinden emin olmasını gerektirecek, müşteriye yönelik işlem kaynaklarını dağıtmaz. Power BI için temel alınan altyapı, tüm kötü amaçlı yazılımdan koruma işlemeyi içeren Microsoft tarafından işlenir.

Sorumluluk: Microsoft

Yedekleme ve Kurtarma

Daha fazla bilgi için bkz . Azure Güvenlik Karşılaştırması: Yedekleme ve Kurtarma.

BR-3: Müşteri tarafından yönetilen anahtarlar da dahil olmak üzere tüm yedeklemeleri doğrulama

Rehberlik: Power BI'da Kendi Anahtarını Getir (BYOK) özelliğini kullanıyorsanız, müşteri tarafından yönetilen anahtarlarınıza erişip geri yükleyebildiğinizi düzenli aralıklarla doğrulamanız gerekir.

Sorumluluk: Müşteri

BR-4: Kayıp anahtar riskini azaltma

Rehberlik: Power BI'da Kendi Anahtarını Getir (KAG) özelliğini kullanıyorsanız, müşteri tarafından yönetilen anahtarlarınızı denetleye Key Vault'un aşağıdaki Power BI'da KAG belgelerindeki yönergelerle yapılandırıldığından emin olmanız gerekir. Anahtarları yanlışlıkla veya kötü amaçlı silmeye karşı korumak için Azure Key Vault'ta geçici silme ve temizleme korumasını etkinleştirin.

Ağ geçidi anahtar kaynakları için aşağıdaki Ağ geçidi kurtarma anahtarı belgelerindeki yönergeleri izlediğinize emin olun.

Sorumluluk: Müşteri

Sonraki adımlar