Uso de los controles de Microsoft Defender for Cloud Apps en Power BI

Mediante Defender for Cloud Apps con Power BI, puede ayudar a proteger los informes, datos y servicios de Power BI frente a fugas o infracciones imprevistas. Con Defender for Cloud Apps, puede crear directivas de acceso condicional para los datos de la organización mediante los controles de sesión en tiempo real de Azure Active Directory (Azure AD), que le ayudarán a garantizar la seguridad de los análisis de Power BI. Una vez que se han establecido estas directivas, los administradores pueden supervisar el acceso y la actividad de los usuarios, realizar análisis de riesgos en tiempo real y establecer controles específicos de la etiqueta.

Screenshot of Defender for Cloud Apps Cloud Apps catalog.

Puede configurar Defender for Cloud Apps para todo tipo de aplicaciones y servicios, no solo Power BI. Tendrá que configurar Defender for Cloud Apps para trabajar con Power BI para beneficiarse de las protecciones de Defender for Cloud Apps para los datos y análisis de Power BI. Para obtener más información sobre Defender for Cloud Apps, incluida una introducción a su funcionamiento, el panel y las puntuaciones de riesgo de la aplicación, vea la documentación de Defender for Cloud Apps.

Licencias de Defender for Cloud Apps

Para usar Defender for Cloud Apps con Power BI, debe utilizar y configurar los servicios de seguridad de Microsoft pertinentes, algunos de los cuales se establecen fuera de Power BI. Para tener Defender for Cloud Apps en el inquilino, debe tener una de las licencias siguientes:

  • Microsoft Defender for Cloud Apps: proporciona funcionalidades de Defender for Cloud Apps para todas las aplicaciones compatibles, parte de los conjuntos de aplicaciones EMS E5 and Microsoft 365 E5.
  • Office 365 Cloud App Security: proporciona funcionalidades de Defender for Cloud Apps solo para Office 365, parte del conjunto de aplicaciones Office 365 E5.

Configuración de los controles en tiempo real para Power BI con Defender for Cloud Apps

Nota

Se necesita una licencia de Azure Active Directory Premium P1 para beneficiarse de los controles en tiempo real de Defender for Cloud Apps.

En las secciones siguientes se describen los pasos para configurar los controles en tiempo real para Power BI con Defender for Cloud Apps.

Establecimiento de directivas de sesión en Azure AD (obligatorio)

Los pasos necesarios para establecer los controles de sesión se completan en los portales de Azure AD y Defender for Cloud Apps. En el portal de Azure AD, cree una directiva de acceso condicional para Power BI y enrute las sesiones usadas en Power BI a través del servicio Defender for Cloud Apps.

Defender for Cloud Apps funciona mediante una arquitectura de proxy inverso y se integra con el acceso condicional de Azure AD para supervisar la actividad del usuario de Power BI en tiempo real. Los siguientes pasos se proporcionan aquí para ayudarle a entender el proceso y se proporcionan instrucciones paso a paso detalladas en el contenido vinculado en cada uno de los pasos siguientes. También puede consultar este artículo de Defender for Cloud Apps que describe el proceso en su totalidad.

  1. Cree una directiva de prueba del acceso condicional de Azure AD
  2. Inicie sesión en cada aplicación con un usuario en el ámbito de la directiva
  3. Compruebe que las aplicaciones están configuradas para usar controles de acceso y de sesión
  4. Habilite la aplicación para usarla en la organización
  5. Pruebe la implementación

El proceso para establecer directivas de sesión se describe en detalle en el artículo Directivas de sesión.

Puede definir directivas de detección de anomalías de Power BI que pueden tener un ámbito independiente, de modo que solo se apliquen a los usuarios y grupos que desee incluir y excluir en la directiva. Más información.

Defender for Cloud Apps también tiene dos detecciones integradas dedicadas para Power BI. Consulte la sección más adelante en este documento para más información.

Las etiquetas de confidencialidad le permiten clasificar y ayudar a proteger el contenido confidencial, de modo que los usuarios de la organización puedan colaborar con asociados ajenos a la organización y seguir siendo cuidadosos y conscientes del contenido y los datos confidenciales.

Puede leer el artículo sobre etiquetas de confidencialidad en Power BI, que detalla el proceso de uso de etiquetas de confidencialidad para Power BI. A continuación se muestra un ejemplo de una directiva de Power BI basada en etiquetas de confidencialidad.

Directivas personalizadas para enviar alertas sobre actividades sospechosas de usuarios en Power BI

Las directivas de actividad de Defender for Cloud Apps permiten que los administradores definan sus propias reglas personalizadas para ayudar a detectar comportamientos de los usuarios que se desvíen de la norma, e incluso, si se determina que son demasiado peligrosos, actuar de forma automática. Por ejemplo:

  • Eliminación de etiquetas de confidencialidad de forma masiva. Por ejemplo: recibir una alerta cuando un usuario quite las etiquetas de confidencialidad de 20 informes diferentes en un período inferior a 5 minutos.

  • Degradación de etiquetas de confidencialidad que aplican cifrado. Por ejemplo: recibir una alerta cuando un informe que tenía una etiqueta de confidencialidad "Extremadamente confidencial" ahora se clasifica como "Público".

Nota

Los identificadores únicos de las etiquetas de confidencialidad y los artefactos de Power BI se pueden encontrar con las API de REST de Power BI. Consulte Obtención de conjuntos de datos u Obtención de informes.

Las directivas de actividad personalizadas se configuran en el portal de Defender for Cloud Apps. Más información.

Detecciones integradas de Defender for Cloud Apps para Power BI

Las detecciones de Defender for Cloud Apps permiten a los administradores supervisar actividades específicas de una aplicación supervisada. Para Power BI, actualmente hay dos detecciones integradas dedicadas de Defender for Cloud Apps:

  • Recurso compartido sospechoso: detecta cuándo un usuario comparte un informe confidencial con un correo electrónico desconocido (externo a la organización). Un informe confidencial es un informe cuya etiqueta de confidencialidad se establece en INTERNAL-ONLY (solo interno) o superior.

  • Compartición masiva de informes: detecta cuándo un usuario comparte una gran cantidad de informes en una sola sesión.

La configuración de estas detecciones se realiza en el portal de Defender for Cloud Apps. Más información.

Rol de administrador de Power BI en Defender for Cloud Apps

Cuando se usa Defender for Cloud Apps con Power BI, se crea un rol para los administradores de Power BI. Al iniciar sesión como administrador de Power BI en el portal de Defender for Cloud Apps, tiene acceso limitado a los datos, las alertas, los usuarios en riesgo, los registros de actividad y otra información pertinentes de Power BI.

Consideraciones y limitaciones

El uso de Defender for Cloud Apps con Power BI se ha diseñado para ayudar a proteger el contenido y los datos de la organización, con detecciones que supervisan las sesiones de usuario y sus actividades. Al usar Defender for Cloud Apps con Power BI, hay algunas consideraciones y limitaciones que debe tener en cuenta:

  • Defender for Cloud Apps solo puede funcionar con archivos de Excel, PowerPoint y PDF.
  • Si desea utilizar las funcionalidades de las etiquetas de confidencialidad en las directivas de sesión para Power BI, debe tener una licencia de Azure Information Protection Premium P1 o Premium P2. Microsoft Azure Information Protection se puede adquirir de forma independiente o mediante uno de los conjuntos de licencias de Microsoft. Consulte Precios de Azure Information Protection para más detalles. Además, se deben haber aplicado las etiquetas de confidencialidad en los recursos de Power BI.
  • El control de sesiones está disponible para cualquier explorador de cualquier plataforma principal en cualquier sistema operativo. Se recomienda usar Internet Explorer 11, o las versiones más recientes de Microsoft Edge, Google Chrome, Mozilla Firefox o Apple Safari. Las llamadas API públicas de Power BI y otras sesiones no basadas en el explorador no se admiten como parte del control de sesiones de Defender for Cloud Apps. Vea más detalles.
  • Si experimenta dificultades de inicio de sesión, como tener que iniciar sesión más de una vez, podría estar relacionado con la forma en que algunas aplicaciones controlan la autenticación. Consulte Inicio de sesión lento en la documentación de Defender for Cloud Apps para obtener más información y pasos de corrección.

Precaución

En la directiva de sesión, en la parte "Acción", la funcionalidad "proteger" solo funciona si no existe ninguna etiqueta en el elemento. Si ya existe una etiqueta, no se aplicará la acción "proteger"; no se puede invalidar una etiqueta existente que ya se haya aplicado a un elemento de Power BI.

Ejemplo

En el ejemplo siguiente se muestra cómo crear una directiva de sesión mediante Defender for Cloud Apps con Power BI.

En primer lugar, cree una nueva directiva de sesión. En el portal de Defender for Cloud Apps, seleccione Directivas en el panel de navegación. A continuación, en la página de directivas, haga clic en Crear directiva y elija Directiva de sesión.

Screenshot of Defender for Cloud App Security create new session policy option.

En la ventana que aparece, cree la directiva de sesión. En los pasos numerados se describe la configuración de la siguiente imagen.

  1. En la lista desplegable Plantilla de directiva, elija Sin plantilla.

  2. En el cuadro Nombre de la directiva, proporcione un nombre adecuado para la directiva de sesión.

  3. En Tipo de control de sesión, seleccione Control de la descarga de archivos (con inspección) (para DLP).

    Para la sección Origen de la actividad, elija las directivas de bloqueo oportunas. Se recomienda bloquear los dispositivos no administrados y no compatibles. Elija bloquear las descargas cuando la sesión es de Power BI.

    Screenshot of Defender for Cloud App Security policy configuration page.

    Al desplazarse hacia abajo verá más opciones. En la imagen siguiente se muestran esas opciones, con ejemplos adicionales.

  4. Cree un filtro en Etiqueta de confidencialidad y elija Extremadamente confidencial o lo que más convenga a su organización.

  5. Cambie Método de inspección a ninguno.

  6. Elija la opción Bloquear que se ajuste a sus necesidades.

  7. Asegúrese de crear una alerta para dicha acción.

    Screenshot of Defender for Cloud App Security policy configuration - choosing inspection method.

  8. Por último, seleccione el botón Crear para crear la directiva de sesión.

    Screenshot of Defender for Cloud App Security create session policy button.

Pasos siguientes

En este artículo se describe cómo Defender for Cloud Apps puede proporcionar protecciones de datos y contenido para Power BI. También podrían interesarle los siguientes artículos, que describen la protección de datos para Power BI y el contenido de soporte técnico para los servicios de Azure que lo habilitan.

También podrían interesarle los siguientes artículos de Azure y la seguridad: