Power BI:n käyttöönoton suunnittelu: Power BI:n tietojen suojaus

Muistiinpano

Tämä artikkeli on osa Power BI:n käyttöönoton suunnittelun artikkelisarjaa. Tässä sarjassa keskitytään ensisijaisesti Power BI -kuormitukseen Microsoft Fabricissa. Johdanto sarjaan on artikkelissa Power BI:n käyttöönoton suunnittelu.

Tässä artikkelissa kuvataan suunnittelutoimia, jotka liittyvät tietojen suojaamisen toteuttamiseen Power BI:ssä. Se on kohdistettu:

  • Power BI -järjestelmänvalvojat: Järjestelmänvalvojat, jotka vastaavat Power BI:n valvonnasta organisaatiossa. Power BI -järjestelmänvalvojien on tehtävä yhteistyötä tietoturvatiimien ja muiden asiaankuuluvien tiimien kanssa.
  • Center of Excellence, IT- ja BI-tiimit: Muut, jotka vastaavat Power BI:n valvonnasta organisaatiossa. Heidän täytyy ehkä tehdä yhteistyötä Power BI -järjestelmänvalvojien, tietoturvatiimien ja muiden asiaankuuluvien tiimien kanssa.

Tärkeä

Tietosuoja ja tietojen menetyksen estäminen (DLP) on merkittävä koko organisaation laajuinen yritys. Sen vaikutus on paljon suurempi kuin pelkästään Power BI:ssä. Tämäntyyppinen aloite edellyttää rahoitusta, priorisointia ja suunnittelua. Voit odottaa, että suunnitteluun, käyttöön ja valvontaan osallistuu useita funktionaalisia tiimejä.

Tunniste- ja luokitustoiminnot ulottuvat Power BI:tä ja jopa tietoresursseja pidemmälle. Tässä artikkelissa käsitellyt päätökset koskevat resursseja koko organisaatiossa, mukaan lukien tiedostot ja sähköpostiviestit, eivät vain Power BI:tä. Tässä artikkelissa esitellään aiheita, jotka koskevat otsikointia ja luokitusta yleisesti, koska oikeiden organisaatiopäätösten tekeminen on tärkeää tietojen menetyksen estämisen onnistumisen kannalta Power BI:ssä.

Tässä artikkelissa on myös johdanto-ohjeet luottamuksellisuustunnisterakenteen määrittämiseen. Luottamuksellisuustunnisteiden rakenne on teknisesti edellytys luottamuksellisuustunnisteiden käyttöönotolle Power BI:ssä. Tämän artikkelin perustietojen tarkoituksena on auttaa ymmärtämään, mitä asiaan liittyy. On tärkeää, että teet yhteistyötä IT:n kanssa, jotta voit suunnitella ja toteuttaa tietojen suojauksen organisaatiossa.

Luottamuksellisuustunnisteiden tarkoitus

Microsoft Purview Information Protectionin luottamuksellisuustunnisteiden käyttö koskee sisällön luokittelua. Ajattele luottamuksellisuustunnistetta, kuten tunnistetta, jota käytät kohde-, tiedosto-, sivusto- tai tietoresurssissa.

Tietojen suojaamisen käytöllä on monia etuja. Sisällön luokittelun ja otsikoinnin avulla organisaatiot voivat

  • Ymmärrät, missä luottamuksellisia tietoja sijaitsee.
  • Seuraa ulkoisia ja sisäisiä yhteensopivuusvaatimuksia.
  • Suojaa sisältöä valtuuttamattomilta käyttäjiltä.
  • Opeta käyttäjiä käsittelemään tietoja vastuullisesti.
  • Ota käyttöön reaaliaikaisia ohjausobjekteja tietovuodon riskin pienentämiseksi.

Lisätietoja tietosuojan käyttötapauksista on kohdassa Information Protection ja DLP (Yleiset käyttötapaukset).

Vihje

On hyödyllistä muistaa, että Microsoft Purview Information Protection on tuote. Luottamuksellisuustunnisteet ovat tuotteen tietty ominaisuus.

Luottamuksellisuustunniste on lyhyt kuvaus, joka on selkeässä tekstissä. Käsitteellisesti voit ajatella luottamuksellisuustunnistetta, kuten tunnistetta. Kullekin kohteelle (kuten Power BI -palvelu Power BI Desktop -tiedostolle) voidaan määrittää vain yksi tunniste (kuten Power BI:n semanttinen malli, joka tunnettiin aiemmin tietojoukkona).

Selitteillä on seuraavat tarkoitukset.

  • Luokitus: Se tarjoaa luokituksen luottamuksellisuustason kuvaamista varten.
  • Käyttäjien oppiminen ja tietoisuus: Se auttaa käyttäjiä ymmärtämään, miten sisältöä käsitellään asianmukaisesti.
  • Käytännöt: Se muodostaa perustan käytäntöjen ja DLP:n soveltamiselle ja valvomiselle.

Power BI:n tietojen suojaamisen edellytykset

Tähän mennessä sinun olisi pitänyt suorittaa organisaatiotason suunnitteluvaiheet, jotka on kuvattu Organisaatiotason tietojen suojauksen suunnittelu -artikkelissa. Ennen kuin jatkat, sinun tulee selkeyttää:

  • Nykyinen tila: Tämä on organisaatiosi tietojen suojauksen nykyinen tila . Sinun pitäisi ymmärtää, ovatko luottamuksellisuustunnisteet jo käytössä Microsoft Office -tiedostoissa. Tässä tapauksessa Power BI:n lisäämisen työalue on paljon pienempi kuin silloin, jos tuot tietojen suojauksen organisaatiolle ensimmäistä kertaa.
  • Tavoitteet ja vaatimukset : Strategiset tavoitteet tietojen suojauksen toteuttamiseksi organisaatiossasi. Tavoitteiden ja vaatimusten ymmärtäminen on ohjenuorana toteutuksessasi.

Jos organisaatiossasi ei ole käytössä tietojen suojausta, tämän osion loppuosassa annetaan tietoja, joiden avulla voit tehdä yhteistyötä muiden kanssa, jotta voit esitellä tietojen suojaamisen organisaatiollesi.

Jos tietojen suojaus toimii aktiivisesti organisaatiossasi, suosittelemme, että tarkistat tämän artikkelin avulla, että edellytykset täyttyvät. Jos luottamuksellisuustunnisteet ovat aktiivisessa käytössä, useimmat (tai kaikki) toiminnot käyttöönoton vaiheissa 1–4 (seuraavassa osassa) ovat jo valmiit.

Käyttöönoton vaiheet

Suosittelemme, että aiot ottaa käyttöön asteittaisen käyttöönottosuunnitelman tietojen suojauksen toteuttamisesta ja testauksesta. Asteittaisen käyttöönottosuunnitelman tavoitteena on määrittää itsesi oppimaan, sopeutumaan ja iteroimaan samalla, kun siirryt. Etuna on, että varhaisen vaiheen aikana (kun muutokset ovat todennäköisempiä) otetaan käyttöön vähemmän käyttäjiä, kunnes tietojen suojaus otetaan lopulta käyttöön kaikille organisaation käyttäjille.

Tietosuojan käyttöönotto on merkittävä yritys. Kuten organisaatiotason tietojen suojaamisen suunnitteluartikkelissa on kuvattu, monia näistä tehtävistä on jo suoritettu, jos Microsoft Office -asiakirjojen tietojen suojaaminen on jo toteutettu.

Tässä osiossa on yleiskatsaus vaiheista, joita suosittelemme sisällyttäväsi asteittaisen käyttöönoton suunnitelmaan. Sen pitäisi antaa sinulle tunne siitä, mitä odottaa. Artikkelin loppuosassa kuvataan muita päätöksenteon ehtoja niille tärkeille seikkoille, jotka vaikuttavat Power BI:hin suorimmin.

Vaihe 1: Suunnittele, päätä, valmistele

Keskity ensimmäisessä vaiheessa suunnitteluun, päätöksentekoon ja valmisteluun. Suurin osa tämän artikkelin loppuosasta keskittyy tähän ensimmäiseen vaiheeseen.

Selvitä mahdollisimman aikaisin, missä ensimmäinen testaus suoritetaan. Tämä valinta vaikuttaa paikkaan, jossa määrität, julkaiset ja testaat alun perin. Alkutestauksessa voit käyttää vuokraajaa, joka ei ole tuotantoympäristössä (jos sinulla on sellaiseen käyttöoikeus).

Vihje

Useimmilla organisaatioilla on käyttöoikeus yhteen vuokraajaan, joten uusien ominaisuuksien tutkiminen eristetyllä tavalla voi olla haastavaa. Jos organisaatiolla on erillinen kehitys- tai testivuokraaja, suosittelemme, että käytät sitä ensimmäisessä testausvaiheessa. Katso lisätietoja vuokraajien hallinnasta ja siitä, miten voit luoda kokeiluversion vuokraajan uusien ominaisuuksien testaamista varten, kohdasta Vuokraajan määrittäminen.

Vaihe 2: Tukea tukevien käyttäjäresurssien määrittäminen

Toinen vaihe sisältää vaiheet, joilla määritetään tukikäyttäjiä tukevat resurssit. Resurssit sisältävät tietojen luokittelu- ja suojauskäytännön sekä mukautetun ohjesivun.

On tärkeää, että osa käyttäjädokumentaatioista julkaistaan aikaisessa vaiheessa. On myös tärkeää valmistella käyttäjien tukitiimi varhaisessa vaiheessa.

Vaihe 3: Otsikoiden määrittäminen ja julkaiseminen

Kolmannessa vaiheessa keskitytään luottamuksellisuustunnisteiden määrittämiseen. Kun kaikki päätökset on tehty, asennus ei ole vaikeaa tai aikaa vievää. Luottamuksellisuustunnisteet määritetään Microsoft 365 -hallintakeskus Microsoft Purview -yhteensopivuusportaali.

Vaihe 4: Otsikkokäytännön julkaiseminen

Ennen kuin tunnistetta voidaan käyttää, se on julkaistava osana otsikkokäytäntöä. Otsikkokäytäntöjen avulla tietyt käyttäjät voivat käyttää tunnistetta. Otsikkokäytännöt julkaistaan Microsoft 365 -hallintakeskus Microsoft Purview -yhteensopivuusportaali.

Muistiinpano

Kaikki tähän asti on edellytys Power BI:n tietojen suojaamisen toteuttamiselle.

Vaihe 5: Power BI -vuokraajan asetusten ottaminen käyttöön

Power BI -hallintaportaalissa on useita tietosuoja-vuokraaja-asetuksia. Niitä tarvitaan tietojen suojaamisen käyttöönottoon Power BI -palvelu.

Tärkeä

Määritä vuokraaja-asetukset, kun olet määrittänyt ja julkaissut tunnisteet Microsoft Purview -yhteensopivuusportaali.

Vaihe 6: Alkutestaus

Kuudennessa vaiheessa suoritat ensimmäiset testit varmistaaksesi, että kaikki toimii odotetulla tavalla. Ensimmäisen testauksen yhteydessä sinun tulee julkaista tunnistekäytäntö vain toteutustiimille.

Muista testata tämän vaiheen aikana:

  • Microsoft Office -tiedostot
  • Power BI -kohteet Power BI -palvelu
  • Power BI Desktop -tiedostot
  • Tiedostojen vieminen Power BI -palvelu
  • Muut kokoonpanoon sisältyvät alueet, kuten Teams-sivustot tai SharePoint

Muista tarkistaa toiminnot ja käyttökokemus käyttämällä verkkoselainta ja myös yleisesti käytettyjä mobiililaitteita. Päivitä käyttäjädokumentaatio vastaavasti.

Tärkeä

Vaikka vain muutamilla tiimin jäsenillä olisi valtuudet määrittää luottamuksellisuustunniste, kaikki käyttäjät näkevät sisällölle määritetyt tunnisteet. Jos käytät tuotantovuokraajaasi, käyttäjät saattavat ihmetellä, miksi he näkevät tunnisteet, jotka on määritetty työtilan kohteille Power BI -palvelu. Ole valmis tukemaan käyttäjää ja vastaamaan käyttäjien kysymyksiin.

Vaihe 7: käyttäjien palautteen kerääminen

Tämän vaiheen tavoitteena on saada palautetta pieneltä avainkäyttäjien ryhmältä. Palautteessa tulisi tunnistaa sekaannuksia, merkintärakenteen puutteita tai teknisiä ongelmia. Saatat myös löytää syitä parantaa käyttäjädokumentaatiota.

Tätä varten sinun kannattaa julkaista (tai julkaista uudelleen) tunnistekäytäntö pienelle käyttäjille, jotka ovat halukkaita antamaan palautetta.

Vihje

Muista laskea projektisuunnitelmaan tarpeeksi aikaa. Tuotedokumentaatio suosittelee, että tunnisteiden ja tunnisteiden käytäntöasetuksissa sallittaisiin 24 tuntia , ennen kuin muutokset tulevat voimaan. Tämä aika vaaditaan, jotta kaikki muutokset välitetään liittyviin palveluihin.

Vaihe 8: Julkaise iteratiivisesti

Toteutusvaihe on yleensä toistuva prosessi.

Usein alkuperäisenä tavoitteena on päästä tilaan, jossa kaikelle Power BI -sisällölle on määritetty luottamuksellisuustunniste. Tämän tavoitteen saavuttamiseksi sinun täytyy ehkä ottaa käyttöön pakollinen otsikkokäytäntö tai oletusarvoinen tunnistekäytäntö. Voit myös määrittää tai poistaa luottamuksellisuustunnisteita ohjelmallisesti tietojen suojauksen järjestelmänvalvojan ohjelmointirajapintojen avulla .

Voit vähitellen sisällyttää useampia käyttäjäryhmiä, kunnes koko organisaatio tulee mukaan. Tämä prosessi edellyttää kunkin tunnistekäytännön uudelleenjulkaisemista yhä suuremmille käyttäjäryhmille.

Muista koko tämän prosessin ajan priorisoida ohjeistuksen, viestinnän ja koulutuksen tarjoaminen käyttäjillesi, jotta he ymmärtävät prosessin ja sen, mitä heiltä odotetaan.

Vaihe 9: Valvonta, valvonta, mukautus, integrointi

Alkuperäisen käyttöönoton jälkeen on tehtävä muitakin vaiheita. Ensisijaisen työryhmän pitäisi valvoa tietojen suojaustoimia ja hienosäätää niitä ajan mittaan. Kun tunnisteita käytetään, voit arvioida niiden hyödyllisyyttä ja tunnistaa muutosten alueet.

Tietojen suojaamisen valvontaan liittyy monia näkökohtia. Lisätietoja on ohjeaiheessa Tietojen suojaamisen valvonta ja tietojen menetyksen estäminen Power BI:ssä.

Sijoituksia tietojen suojaamisen määrittämiseen voidaan käyttää Power BI:n DLP-käytännöissä, jotka on määritetty Microsoft Purview -yhteensopivuusportaali. Lisätietoja, mukaan lukien DLP-toimintojen kuvaus, on artikkelissa Tietojen menetyksen estäminen Power BI:ssä.

Tietosuojaa voidaan käyttää myös käytäntöjen luomiseen Microsoft Defender for Cloud Appsissa. Jos haluat lisätietoja ja kuvauksen ominaisuuksista, joista saattaa olla apua, siirry ohjeartikkeliin Defender for Cloud Apps for Power BI.

Tarkistusluettelo – Kun valmistelet tietojen suojauksen käyttöönottovaiheita, tärkeimmät päätökset ja toiminnot ovat seuraavat:

  • Luo asteittainen käyttöönottosuunnitelma: Määritä käyttöönottosuunnitelman vaiheet. Selvitä, mitkä ovat kunkin vaiheen erityiset tavoitteet.
  • Määritä, missä testaus tehdään: Selvitä, missä ensimmäinen testaus voidaan tehdä. Voit minimoida käyttäjille kohdistuvan vaikutuksen käyttämällä mahdollisuuksien mukaan muuta kuin tuotantovuokraajaa.
  • Luo projektisuunnitelma: Luo projektisuunnitelma, joka sisältää kaikki keskeiset toimet, arvioidun aikajanan ja vastuuhenkilöt.

Luottamuksellisuustunnisteiden rakenne

Luottamuksellisuustunnisteiden rakenne on edellytys luottamuksellisuustunnisteiden käyttöönottoon Power BI:ssä. Tässä osiossa on joitakin perustietoja, joiden avulla ymmärrät, mitä haluat tehdä otsikkorakenteen luomisessa.

Tämä osio ei ole tyhjentävä luettelo kaikista mahdollisista luottamuksellisuustunnisteiden huomioon otettavista seikoista kaikissa mahdollisissa sovelluksissa. Sen sijaan painopisteenä ovat huomioitavat asiat ja toiminnot, jotka vaikuttavat suoraan Power BI -sisällön luokitukseen. Varmista, että teet yhteistyötä muiden sidosryhmien ja järjestelmänvalvojien kanssa tehdäksesi päätöksiä, jotka toimivat hyvin kaikissa sovelluksissa ja käyttötapauksissa.

Tietojen suojauksen toteuttamisen perusta alkaa luottamuksellisuustunnisteiden joukosta. Tavoitteena on luoda luottamuksellisuustunnisteiden joukko, jotka ovat selkeitä ja yksinkertaisia käyttäjille.

Organisaatiossa käytettävä luottamuksellisuustunnisterakenne edustaa tunnisteiden taksonomiaa. Sitä kutsutaan myös yleisesti tietojen luokituksen taksonomiaksi , koska tavoitteena on luokitella tietoja. Joskus sitä kutsutaan rakenteen määritykseksi.

Käytössä ei ole vakio- tai sisäisiä selitteitä. Kunkin organisaation on määritettävä tunnistejoukko ja mukautettava sitä tarpeidensa mukaan. Oikeanpuoleiseen tunnistejoukkoon saapuminen vaatii paljon yhteistyötä. Vaatii harkittua suunnittelua sen varmistamiseksi, että tunnisteet täyttävät tavoitteet ja vaatimukset. Muista, että tunnisteita käytetään muuhunkin kuin vain Power BI -sisältöön.

Vihje

Useimmat organisaatiot aloittavat määrittämällä tunnisteita Microsoft Office -tiedostoille. Sen jälkeen he kehittyvät luokittelemaan muuta sisältöä, kuten Power BI -kohteita ja tiedostoja.

Otsikkorakenne sisältää:

  • Selitteet: Otsikot muodostavat hierarkian. Jokainen tunniste ilmaisee kohteen, tiedoston tai tietoresurssin luottamuksellisuustason. Suosittelemme, että luot 3–7 otsikkoa. Selitteitä tulisi harvoin muuttaa.
  • Aliotsikot: Aliotsikot ilmaisevat suojauksen tai vaikutusalueen muunnelmia tietyssä selitteessä. Sisällyttämällä ne eri tunnistekäytäntöihin voit suodattaa alatunnisteet tietyille käyttäjille tai tiettyyn projektiin osallistuville käyttäjille.

Vihje

Vaikka aliotsikot tarjoavat joustavuutta, niitä tulee käyttää kohtuustilassa vain kriittisten vaatimusten täyttämiseksi. Jos luot liian monta alitunnisteita, hallinta on lisääntynyt. Ne voivat myös olla liian täynnä vaihtoehtoja käyttäjille.

Otsikot muodostavat hierarkian, joka alkaa kaikkein arkaluonteisimman luokituksen vähiten arkaluonteisesta luokituksesta.

Joskus Power BI -sisältö sisältää tietoja, jotka ulottuvat useiden otsikoiden yli. Semanttinen malli voi esimerkiksi sisältää tuotevarastotiedot (yleinen sisäinen käyttö) ja senhetkiset vuosineljänneksen myyntiluvut (Rajoitettu). Valitessaan, mikä tunniste Määritetään Power BI:n semanttiseen malliin, käyttäjiä tulee opettaa käyttämään rajoittavinta tunnistetta.

Vihje

Seuraavassa osiossa kuvataan tietojen luokitus- ja suojauskäytäntö , joka antaa käyttäjille ohjeita siitä, milloin kutakin tunnistetta kannattaa käyttää.

Tärkeä

Selitteen tai aliotsikon määrittäminen ei suoraan vaikuta Power BI -sisällön käyttöoikeuksiin Power BI -palvelu. Selite tarjoaa sen sijaan hyödyllisen luokan, joka voi ohjata käyttäjän toimintaa. Tietojen menetyksen estämiskäytännöt voivat myös perustua määritettyyn tunnisteisiin. Mikään ei kuitenkaan muutu sen suhteen, miten Power BI -sisällön käyttöä hallitaan, paitsi silloin, kun tiedosto salataan. Lisätietoja on kohdassa Salauksen suojauksen käyttö.

Harkitse luomiesi tunnisteiden luomista, koska tunnisteen poistaminen tai poistaminen on haastavaa, kun olet edennyt alkuperäisen testausvaiheen yli. Koska aliotsikoita voidaan käyttää (valinnaisesti) tietylle käyttäjäjoukolle, niitä voidaan muuttaa useammin kuin tunnisteita.

Seuraavassa on joitakin parhaita käytäntöjä otsikkorakenteen määrittämiseksi.

  • Käytä intuitiivisia, yksiselitteisiä ja termejä: Selkeyden on tärkeää varmistaa, että käyttäjät tietävät, mitä valita tietojaan luokitettaessa. Esimerkiksi huippusalaisuuden otsikko ja Erittäin luottamuksellinen -tunniste ovat moniselitteisiä.
  • Luo looginen hierarkkinen järjestys: Selitteiden järjestys on ratkaiseva, jotta kaikki toimii hyvin. Muista, että luettelon viimeinen tunniste on kaikkein herkin. Hierarkkisen järjestyksen ja hyvin valittujen termien tulee olla loogisia ja intuitiivisia käyttäjille, joita käyttäjät voivat käyttää. Selkeä hierarkia helpottaa myös käytäntöjen luomista ja ylläpitoa.
  • Voit luoda vain muutaman tunnisteen, joita käytetään koko organisaatiossa: jos otsikoita on liikaa, mistä käyttäjät voivat valita, se voi olla hämmentävää. Se johtaa myös vähemmän tarkkaan otsikkovalintaan. Suosittelemme, että luot alkuperäiselle joukolle vain muutaman selitteet.
  • Käytä merkityksellisiä yleisiä nimiä: Vältä alan ammattisanastoa tai lyhenteitä tunnisteiden nimissäsi. Esimerkiksi tunnisteen nimeltä Personally Identifiable Information luomisen sijaan nimet, kuten Erittäin rajoitettu tai Erittäin luottamuksellinen .
  • Käytä termejä, jotka on helppo lokalisoida muille kielille: Yleisissä organisaatioissa, joiden toiminnot ovat useissa maissa tai alueilla, on tärkeää valita tunnisteen termit, jotka eivät ole hämmentäviä tai moniselitteisiä, kun ne käännetään muille kielille.

Vihje

Jos suunnittelet useita tunnisteita, jotka ovat erittäin tarkkoja, astu taaksepäin ja arvioi lähestymistapaasi uudelleen. Monimutkaisuus voi johtaa sekaannuksiin, vähäiseseen käyttöönottoon ja tehottomaan tietojen suojaamiseen. Suosittelemme, että aloitat alkujoukolla selitteitä (tai käytä sitä, mitä sinulla jo on). Kun olet saanut enemmän kokemusta, laajenna tunnistejoukkoa varovasti lisäämällä tarvittaessa tarkempia tunnisteita.

Tarkistusluettelo – Kun suunnittelet luottamuksellisuustunnisteiden rakennetta, tärkeimpiä päätöksiä ja toimintoja ovat muun muassa seuraavat:

  • Määritä ensimmäinen luottamuksellisuustunnisteiden joukko: Luo ensimmäinen 3–7 luottamuksellisuustunnisteen joukko. Varmista, että niillä on laaja käyttötarkoitus laajalle sisältövalikoimalle. Suunnittele iteroiminen alkuperäiseen luetteloon, kun viimeistelet tietojen luokittelu- ja suojauskäytäntöä.
  • Selvitä, tarvitsetko aliotsikoita: Päätä, onko millekään selitteelle tarvetta käyttää aliotsikoita.
  • Tarkista tunnisteiden termien lokalisointi: Jos tunnisteet käännetään muille kielille, varmista, että lokalisoidut otsikot ilmaisevat aiotun merkityksen.

Luottamuksellisuustunnisteiden vaikutusalue

Luottamuksellisuustunnisteen laajuus rajoittaa tunnisteen käyttöä. Vaikka et voi määrittää Power BI:tä suoraan, voit käyttää tunnisteita eri vaikutusalueissa. Mahdollisia vaikutusalueita ovat muun muassa seuraavat:

  • Kohteet (esimerkiksi Power BI -palvelu julkaistut kohteet sekä tiedostot ja sähköpostiviestit)
  • Ryhmät ja sivustot (kuten Teams-kanava tai SharePoint-sivusto)
  • Rakennetietoresurssit (tuetut lähteet, jotka on rekisteröity Purview-tietokarttaan)

Tärkeä

Luottamuksellisuustunnistetta ei voi määrittää vain Power BI:n laajuudessa. Vaikka jotkin asetukset koskevat nimenomaan Power BI:tä, vaikutusalue ei kuulu niihin. Kohteiden vaikutusaluetta käytetään Power BI -palvelu. Luottamuksellisuustunnisteita käsitellään eri tavalla kuin DLP-käytäntöjä, jotka on kuvattu Tietojen menetyksen estäminen Power BI:n suunnittelussa -artikkelissa, koska jotkin DLP-käytännöt voidaan määrittää erityisesti Power BI:lle. Jos aiot käyttää luottamuksellisuustunnisteen periytymistä tietolähteistä Power BI:ssä, tunnisteiden vaikutusalueeseen liittyy tiettyjä vaatimuksia .

Luottamuksellisuustunnisteisiin liittyvät tapahtumat tallennetaan toimintojen hallintaan. Näiden tapahtumien kirjatut tiedot ovat huomattavasti monipuolisempia, kun vaikutusalue on laajempi. Lisäksi olet paremmin valmistautunut suojaamaan tietoja laajalle valikoimalle sovelluksia ja palveluita.

Kun määrität luottamuksellisuustunnisteiden ensimmäisen joukon, harkitse ensimmäisen tunnistejoukon asettamista kaikkien vaikutusalueiden saataville. Tämä johtuu siitä, että se voi hämmentää käyttäjiä, kun he näkevät eri tunnisteita eri sovelluksissa ja palveluissa. Ajan mittaan saatat kuitenkin huomata tarkempien aliotsikoiden käyttötapauksia. On kuitenkin turvallisempaa aloittaa johdonmukaisella ja yksinkertaisella alkutunnistejoukolla.

Selitteen vaikutusalue määritetään selitteen määrittämisen Microsoft Purview -yhteensopivuusportaali.

Tarkistusluettelo – Selitteen vaikutusaluetta suunniteltaessa tärkeimmät päätökset ja toiminnot ovat seuraavat:

  • Päätä selitteen vaikutusalue: Keskustele ja päätä, käytetäänkö kutakin ensimmäistä tunnistettasi kaikissa vaikutusalueissa.
  • Tarkista kaikki edellytykset: Tutki edellytyksiä ja tarvittavia määritysvaiheita, joita tarvitaan kussakin vaikutusalueella, jota aiot käyttää.

Salaussuojauksen käyttö

Luottamuksellisuustunnisteen suojaukseen on useita vaihtoehtoja.

  • Salaus: Tiedostojen tai sähköpostiviestien salausasetukset. Esimerkiksi Power BI Desktop -tiedosto voidaan salata.
  • Merkinnät: Viittaa otsikoihin, alatunnisteisiin ja vesileimoihin. Merkinnät ovat hyödyllisiä Microsoft Office -tiedostoille, mutta ne eivät näy Power BI -sisällössä.

Vihje

Yleensä, kun tunniste on suojattu, käyttäjä viittaa salaukseen. Riittää ehkä, että vain ylemmän tason selitteet, kuten Rajoitetut ja Erittäin rajoitetut, salataan.

Salauksen avulla tiedot salataan salauksessa. Salauksella on useita tärkeitä etuja.

  • Vain valtuutetut käyttäjät (esimerkiksi organisaatiosi sisäiset käyttäjät) voivat avata, purkaa salauksen ja lukea suojattua tiedostoa.
  • Salaus säilyy suojatussa tiedostossa, vaikka tiedosto lähetettäisiin organisaation ulkopuolelle tai nimetään uudelleen.
  • Salausasetus saadaan alkuperäisestä nimetystä sisällöstä. Harkitse raporttia Power BI -palvelu luottamuksellisuustunniste on Erittäin rajoitettu. Jos se viedään tuettuun vientipolkuun, tunniste säilyy muuttumattomana ja salaus otetaan käyttöön viedyssä tiedostossa.

Azure Rights Management Serviceä (Azure RMS) käytetään tiedostojen suojaamiseen salauksen avulla. Azure RMS -salauksen käyttämiseksi on täytettävä joitakin tärkeitä edellytyksiä .

Tärkeä

Tähän liittyy rajoitus: Offline-käyttäjä (ilman Internet-yhteyttä) ei voi avata salattua Power BI Desktop -tiedostoa (tai muuta Azure RMS -suojattua tiedostoa). Tämä johtuu siitä, että Azure RMS:n on synkronisesti varmistettava, että käyttäjällä on oikeus avata, purkaa ja tarkastella tiedoston sisältöä.

Salattuja tunnisteita käsitellään eri tavoin sen mukaan, missä käyttäjä työskentelee.

  • Power BI -palvelu: Salausasetuksella ei ole suoraa vaikutusta käyttäjien käyttöoikeuksiin Power BI -palvelu. Power BI:n vakiokäyttöoikeudet (kuten työtilan roolit, sovelluksen käyttöoikeudet tai jakamisoikeudet) hallitsevat käyttäjien käyttöoikeuksia Power BI -palvelu. Luottamuksellisuustunnisteet eivät vaikuta sisällön käyttöoikeuksiin Power BI -palvelu.
  • Power BI Desktop -tiedostot: Power BI Desktop -tiedostoon voidaan määrittää salattu tunniste. Selite säilytetään myös, kun se viedään Power BI -palvelu. Vain valtuutetut käyttäjät voivat avata, purkaa salauksen ja tarkastella tiedostoa.
  • Viedyt tiedostot: Power BI -palvelu viedyt Microsoft Excel-, Microsoft PowerPoint- ja PDF-tiedostot säilyttävät luottamuksellisuustunnisteensa, mukaan lukien salaussuojauksen. Tuetuissa tiedostomuodoissa vain valtuutetut käyttäjät voivat avata, purkaa ja tarkastella tiedostoa.

Tärkeä

On tärkeää, että käyttäjät ymmärtävät helposti sekoitetaan Power BI -palvelu ja tiedostojen väliset erot. Suosittelemme, että annat usein kysyttyjen kysymysten asiakirjan ja esimerkkejä, joiden avulla käyttäjät ymmärtävät erot.

Käyttäjän on täytettävä seuraavat ehdot, jotta hän voi avata suojatun Power BI Desktop -tiedoston tai viedyn tiedoston.

  • Internet-yhteys: Käyttäjän on oltava yhteydessä Internetiin. Viestintä Azure RMS:n kanssa edellyttää aktiivista Internet-yhteyttä.
  • RMS-käyttöoikeudet: Käyttäjällä on oltava RMS-käyttöoikeudet, jotka on määritetty selitteissä (otsikkokäytännön sijaan). RMS-käyttöoikeuksien avulla valtuutetut käyttäjät voivat purkaa, avata ja tarkastella tuettuja tiedostomuotoja.
  • Sallittu käyttäjä: Käyttäjät tai ryhmät on määritettävä otsikkokäytännössä. Yleensä valtuutettujen käyttäjien määrittäminen on pakollista vain sisällöntekijöille ja omistajille, jotta he voivat käyttää tunnisteita. Salaussuojausta käytettäessä on kuitenkin toinen vaatimus. Jokainen käyttäjä, jonka on avattava suojattu tiedosto, on määritettävä tunnistekäytännössä. Tämä vaatimus tarkoittaa sitä, että tietojen suojaamisen lisenssejä saatetaan tarvita useammille käyttäjille.

Vihje

Salli työtilan järjestelmänvalvojien ohittaa automaattisesti käytetyt luottamuksellisuustunnisteet -vuokraaja-asetuksen avulla työtilan järjestelmänvalvojat voivat muuttaa automaattisesti käytettyä tunnistetta, vaikka suojaus (salaus) olisi käytössä otsikolle. Tästä ominaisuudesta on hyötyä erityisesti silloin, kun tunniste määritetään tai peritään automaattisesti, mutta työtilan järjestelmänvalvoja ei ole valtuutettu käyttäjä.

Selitteen suojaus määritetään Microsoft Purview -yhteensopivuusportaali, kun määrität selitteen.

Tarkistusluettelo – Kun suunnittelet tunnisteiden salauksen käyttöä, tärkeimmät päätökset ja toiminnot ovat seuraavat:

  • Päätä, mitkä tunnisteet salataan: Päätä jokaiselle luottamuksellisuustunnisteelle, pitääkö ne salata (suojattu). Harkitse huolellisesti rajoituksia, joita siihen liittyy.
  • Määritä kunkin tunnisteen RMS-käyttöoikeudet: Selvitä, mitkä ovat käyttäjän käyttöoikeudet salattujen tiedostojen käyttöön ja käsittelemiseen. Luo käyttäjien ja ryhmien yhdistäminen kullekin luottamuksellisuustunnisteelle suunnitteluprosessin helpottamiseksi.
  • Tarkista ja käsittele RMS-salauksen edellytykset: Varmista, että Azure RMS -salauksen käyttämisen tekniset edellytykset täyttyvät.
  • Suunnittele salauksen perusteellista testausta: Office-tiedostojen ja Power BI -tiedostojen erojen vuoksi varmista, että sitoudut perusteelliseen testausvaiheeseen.
  • Sisällytä käyttäjädokumentaatioon ja koulutukseen: Varmista, että sisällytät ohjeisiin ohjeita ja koulutusta siitä, mitä käyttäjien tulisi odottaa tiedostoille, joille on määritetty salattu luottamuksellisuustunniste.
  • Tiedonsiirron tekeminen tuen avulla: Tee erityisiä suunnitelmia tiedonsiirtoistuntojen suorittamiseksi tukitiimin kanssa. Salauksen monimutkaisuuden vuoksi he saavat todennäköisesti kysymyksiä käyttäjiltä.

Tietolähteistä peräisin olevien otsikoiden periytyminen

Kun tuot tietoja tuetuista tietolähteistä (kuten Azure Synapse Analyticsista, Azure SQL-tietokanta tai Excel-tiedostosta), Power BI:n semanttinen malli voi halutessaan periä lähdetiedoissa käytetyn luottamuksellisuustunnisteen. Periytyminen auttaa:

  • Edistää otsikoiden johdonmukaisuutta.
  • Vähennä käyttäjien työtä tunnisteiden määrittämisessä.
  • Vähennä riskiä, että käyttäjät käyttävät ja jakavat arkaluonteisia tietoja valtuuttamattomille käyttäjille, koska niitä ei ole merkitty.

Vihje

Luottamuksellisuustunnisteissa on kahdentyyppisiä periytymistyyppejä. Jatkokäsittelyn periytyminen viittaa jatkotason kohteisiin (kuten raportteihin), jotka perivät automaattisesti selitteen sen Power BI:n semanttisesta mallista. Tämän osion painopisteenä on kuitenkin _yläpuolinen periytyminen. Yläpuolinen periytyminen viittaa Power BI:n semanttiseen malliin, joka perii tunnisteen tietolähteestä, joka on semanttisen mallin alkupäässä.

Harkitse esimerkkiä, jossa organisaation erittäin rajoitetun luottamuksellisuustunnisteen käyttömääritelmä sisältää rahoitustilinumerot. Koska taloustilien numerot tallennetaan Azure-SQL-tietokanta, erittäin rajoitettu luottamuksellisuustunniste on määritetty kyseiselle lähteelle. Kun Azure-SQL-tietokanta tuodaan Power BI:hin, semanttisen mallin tarkoituksena on periä tunniste.

Voit määrittää luottamuksellisuustunnisteita tuettuun tietolähteeseen eri tavoin.

  • Tietojen etsiminen ja luokitus: Voit skannata tuetun tietokannan ja tunnistaa sarakkeet, jotka voivat sisältää arkaluontoisia tietoja. Voit käyttää joitakin tai kaikkia otsikkosuosituksia skannauksen tulosten perusteella. Data Discovery & Classification -luokitusta tuetaan tietokannoissa, kuten Azure SQL-tietokanta, Azure SQL:n hallitussa esiintymässä ja Azure Synapse Analyticsissa. SQL Data Discovery & Classification -luokitusta tuetaan paikallisissa SQL Server -tietokannoissa.
  • Manuaaliset määritykset: Voit määrittää luottamuksellisuustunnisteen Excel-tiedostoon. Voit myös manuaalisesti määrittää otsikoita tietokannan sarakkeisiin Azure SQL-tietokanta tai SQL Serverissä.
  • Automaattinen merkintä Microsoft Purview'ssa: Luottamuksellisuustunnisteita voi käyttää tuetuissa tietolähteissä, jotka on rekisteröity resursseiksi Microsoft Purview -tietokartassa.

Varoitus

Tässä artikkelissa ei lueta tietoja siitä, miten voit määrittää luottamuksellisuustunnisteita tietolähteelle. Tekniset ominaisuudet kehittyvät sen suhteen, mitä Power BI:n periytymiselle tuetaan. Suosittelemme, että suoritat teknisen soveltuvuusselvityksen tavoitteidesi tarkistamisen, käytön helppouden ja sen, täyttävätkö ominaisuudet vaatimuksesi.

Periytyminen tapahtuu vain, kun otat käyttöön Käytä luottamuksellisuustunnisteita tietolähteistä niiden tietoihin Power BI -vuokraajassa -asetuksen. Lisätietoja vuokraajan asetuksista on tämän artikkelin myöhemmässä Power BI -vuokraaja-asetukset -osassa.

Vihje

Periytymiskäyttäytyminen tulee sinulle tuttua. Muista sisällyttää testisuunnitelmaan useita olosuhteita.

Tarkistusluettelo – Kun suunnittelet tietolähteistä peräisin olevien tunnisteiden periytymistä, tärkeimmät päätökset ja toiminnot ovat seuraavat:

  • Päätä, periikö Power BI tunnisteet tietolähteistä: Päätä, periikö Power BI nämä otsikot. Suunnittele, että vuokraaja-asetus otetaan käyttöön tämän ominaisuuden sallimiseksi.
  • Tarkista tekniset edellytykset: Selvitä, onko sinun tehtävä lisätoimia luottamuksellisuustunnisteiden määrittämiseksi tietolähteille.
  • Testaa tunnisteen periytyvyystoiminto: Testaa periytymisen toimintaa suorittamalla tekninen soveltuvuusselvitys. Varmista, että ominaisuus toimii odotetulla tavalla eri tilanteissa.
  • Sisällytä käyttäjädokumentaatioon: Varmista, että tunnisteen periytymistä koskevat tiedot lisätään käyttäjille annettuihin ohjeisiin. Sisällytä käyttäjädokumentaatioon realistisia esimerkkejä.

Julkaistut otsikkokäytännöt

Kun olet määrittänut luottamuksellisuustunnisteen, tunniste voidaan lisätä yhteen tai useampaan tunnistekäytäntöön. Otsikkokäytäntö näyttää, miten julkaiset selitteen, jotta sitä voidaan käyttää. Se määrittää, mitä tunnisteita valtuutetut käyttäjät voivat käyttää. On myös muita asetuksia, kuten oletusotsikko ja pakollinen selite.

Useiden tunnistekäytäntöjen käyttäminen voi olla hyödyllistä, kun haluat kohdentaa eri käyttäjäjoukkoja. Voit määrittää luottamuksellisuustunnisteen kerran ja sisällyttää sitten yhteen tai useampaan tunnistekäytäntöön.

Vihje

Luottamuksellisuustunnistetta ei voi käyttää, ennen kuin tunnisteen sisältävä tunnistekäytäntö julkaistaan Microsoft Purview -yhteensopivuusportaali.

Valtuutetut käyttäjät ja ryhmät

Kun luot tunnistekäytännön, vähintään yksi käyttäjä tai ryhmä on valittava. Tunnistekäytäntö määrittää, ketkä käyttäjät voivat käyttää tunnistetta. Sen avulla käyttäjät voivat määrittää tunnisteen tiettyyn sisältöön, kuten Power BI Desktop -tiedostoon, Excel-tiedostoon tai Power BI -palvelu julkaistuun kohteeseen.

Suosittelemme, että pidät valtuutetut käyttäjät ja ryhmät mahdollisimman yksinkertaisina. Hyvänä ohjesääntönä on, että ensisijaiset tunnisteet julkaistaan kaikille käyttäjille. Joskus on sopivaa, että aliotsikko määritetään käyttäjien alijoukkoon tai että se suodatetaan.

Suosittelemme, että määrität ryhmiä yksittäisten henkilöiden sijaan aina, kun se on mahdollista. Ryhmien käyttö yksinkertaistaa käytännön hallintaa ja vähentää sen uudelleenjulkaisemisen määrää.

Varoitus

Valtuutetut käyttäjät ja tunnisteen ryhmät eroavat Azure RMS:lle suojatun (salatun) tunnisteen käyttäjistä. Jos käyttäjällä on ongelmia salatun tiedoston avaamisessa, tutki tiettyjen käyttäjien ja ryhmien salausoikeuksia (jotka on määritetty tunnistemäärityksessä tunnistekäytännön sijaan). Useimmissa tilanteissa suosittelemme, että määrität molemmille samat käyttäjät. Johdonmukaisuudella vältetään sekaannukset ja vähennetään tukipalvelupyyntöjä.

Valtuutetut käyttäjät ja ryhmät määritetään tunnistekäytännön julkaisun Microsoft Purview -yhteensopivuusportaali.

Tarkistusluettelo – Kun suunnittelet tunnistekäytännön valtuutettuja käyttäjiä ja ryhmiä, tärkeimpiä päätöksiä ja toimintoja ovat seuraavat:

  • Määritä, mitkä tunnisteet koskevat kaikkia käyttäjiä: Keskustele ja päätä, mitkä luottamuksellisuustunnisteet ovat kaikkien käyttäjien käytettävissä.
  • Määritä, mitkä aliotsikot koskevat käyttäjien alijoukkoa: Keskustele ja päätä, onko sellaisia aliotsikoita, jotka ovat käytettävissä vain tietylle käyttäjä- tai ryhmäjoukolle.
  • Määritä, tarvitaanko uusia ryhmiä: Selvitä, onko valtuutettujen käyttäjien ja ryhmien tukemiseksi luotava uusia Microsoft Entra -tunnuksen (aiemmin Azure Active Directory) ryhmiä.
  • Luo suunnitteluasiakirja: Jos valtuutettujen käyttäjien yhdistäminen luottamuksellisuustunnisteiden kanssa on monimutkaista, luo käyttäjien ja ryhmien yhdistämismääritys kullekin tunnistekäytännölle.

Power BI -sisällön oletusotsikko

Kun luot otsikkokäytäntöä, voit valita oletusotsikon. Esimerkiksi Yleisen sisäisen käytön selitteeksi voidaan määrittää oletusotsikko. Tämä asetus vaikuttaa uusiin Power BI -kohteisiin, jotka on luotu joko Power BI Desktopissa tai Power BI -palvelu.

Voit määrittää otsikkokäytännön oletusotsikon erityisesti Power BI -sisällölle, joka on erillään muista kohteista. Useimmat tietosuojapäätökset ja -asetukset pätevät laajemmin. Selitteen oletusasetus (ja seuraavaksi kuvattu pakollinen otsikkoasetus) koskee kuitenkin vain Power BI:tä.

Vihje

Vaikka voitkin määrittää erilaisia oletusotsikoita (Power BI-sisällölle ja muille kuin Power BI -sisällöille), mieti, sopiiko se käyttäjille parhaaksi vaihtoehdoksi.

On tärkeää ymmärtää, että uusi oletusarvoinen tunnistekäytäntö koskee sisältöä, joka on luotu tai muokattu tunnistekäytännön julkaisemisen jälkeen . Se ei määritä oletusotsikkoa olemassa olevalle sisällölle takautuvasti. Power BI -järjestelmänvalvojasi voi käyttää tietojen suojauksen ohjelmointirajapintoja luottamuksellisuustunnisteiden joukkomääritykseen sen varmistamiseksi, että olemassa oleva sisältö on määritetty oletusarvoiselle luottamuksellisuustunnisteeksi.

Selitteen oletusasetukset määritetään Microsoft Purview -yhteensopivuusportaali, kun otsikkokäytäntö julkaistaan.

Tarkistusluettelo – Kun suunnittelet, käytetäänkö Power BI -sisällön oletusotsikkoa, tärkeimmät päätökset ja toiminnot sisältävät seuraavat:

  • Päätä, määritetäänkö oletusotsikko: Keskustele ja päätä, onko oletusotsikko sopiva. Jos näin on, määritä, mikä selite soveltuu parhaiten oletusotsikoksi.
  • Sisällytä käyttäjädokumentaatioon: Varmista tarvittaessa, että oletustunnisteen tiedot on mainittu käyttäjille annetuissa ohjeissa. Tavoitteena on, että käyttäjät ymmärtävät, miten voit määrittää, onko oletusotsikko sopiva vai pitääkö sitä muuttaa.

Pakollinen Power BI -sisällön otsikointi

Tietojen luokitus on yleinen sääntelyvaatimus. Tämän vaatimuksen täyttämiseksi voit vaatia käyttäjiä nimeämään kaiken Power BI -sisällön. Tämä pakollinen tunnistevaatimus tulee voimaan, kun käyttäjät luovat tai muokkaavat Power BI -sisältöä.

Voit halutessasi ottaa käyttöön pakolliset otsikot, oletusotsikot (kuvattiin edellisessä osiossa) tai molemmat. Ota huomioon seuraavat asiat.

  • Pakollinen otsikkokäytäntö varmistaa, että tunniste ei ole tyhjä.
  • Pakollinen tunnistekäytäntö edellyttää, että käyttäjät valitsevat tunnisteen.
  • Pakollinen tunnistekäytäntö estää käyttäjiä poistamasta tunnistetta kokonaan
  • Oletusarvoinen tunnistekäytäntö ei häiritse käyttäjiä yhtä paljon, koska se ei vaadi heitä ryhtymään toimiin
  • Oletusarvoinen otsikkokäytäntö voi aiheuttaa sisällön, joka on merkitty väärin, koska käyttäjä ei nimenomaisesti tehnyt valintaa
  • Sekä oletusarvoisen tunnistekäytännön että pakollisen otsikkokäytännön ottaminen käyttöön voi tarjota täydentäviä etuja.

Vihje

Jos päätät ottaa käyttöön pakollisia tunnisteita, suosittelemme, että otat käyttöön myös oletusotsikot.

Voit määrittää pakollisen otsikkokäytännön erityisesti Power BI -sisällölle. Useimmat tietosuoja-asetukset pätevät laajemmin. Pakollinen otsikkoasetus (ja oletusotsikkoasetus) koskevat kuitenkin erityisesti Power BI:tä.

Vihje

Pakollinen tunnistekäytäntö ei koske palvelun päänimiä tai ohjelmointirajapintoja.

Pakolliset tunnisteasetukset määritetään tunnistekäytännön julkaisun Microsoft Purview -yhteensopivuusportaali.

Tarkistusluettelo – Kun suunnittelet, vaaditaanko Power BI -sisällön pakollinen tunniste, tärkeimmät päätökset ja toiminnot ovat seuraavat:

  • Päätä, ovatko tunnisteet pakollisia: Keskustele ja päätä, ovatko pakolliset tunnisteet tarpeellisia yhteensopivuussyistä.
  • Sisällytä käyttäjädokumentaatioon: Varmista tarvittaessa, että pakollisia tunnisteita koskevat tiedot lisätään käyttäjille annettuihin ohjeisiin. Tavoitteena on, että käyttäjät ymmärtävät, mitä odottaa.

Käyttöoikeusvaatimukset

Tietyt käyttöoikeudet on oltava käytössä, jotta ne toimivat luottamuksellisuustunnisteiden kanssa.

Microsoft Purview Information Protection -käyttöoikeus vaaditaan:

  • Hallinta ryöstöjä: Järjestelmänvalvojat, jotka perustavat, hallitsevat ja valvovat tunnisteita.
  • Käyttäjät: Sisällön luojat ja omistajat, jotka vastaavat tunnisteiden soveltamisesta sisältöön. Käyttäjät sisältävät myös ne, joiden on purettava suojattuja (salattuja) tiedostoja, avattava ne ja tarkasteltava niitä.

Nämä ominaisuudet saattavat jo olla käytettävissä, koska ne sisältyvät käyttöoikeuspatteihin, kuten Microsoft 365 E5:een. Vaihtoehtoisesti voit ostaa Microsoft 365 E5 -yhteensopivuusominaisuudet erillisenä käyttöoikeutena.

Power BI Pro- tai käyttäjäkohtainen Premium (PPU) -käyttöoikeus vaaditaan myös käyttäjille, jotka käyttävät ja hallitsevat luottamuksellisuustunnisteita Power BI -palvelu tai Power BI Desktopissa.

Vihje

Jos tarvitset selvennyksiä käyttöoikeusvaatimuksiin, ota yhteys Microsoft-tilitiimiin. Huomaa, että Microsoft 365 E5 -yhteensopivuusoikeus sisältää muita ominaisuuksia, jotka eivät kuulu tämän artikkelin piiriin.

Tarkistusluettelo – Kun arvioit luottamuksellisuustunnisteiden käyttöoikeusvaatimuksia, tärkeimpiä päätöksiä ja toimintoja ovat muun muassa seuraavat:

  • Tarkista tuotteiden käyttöoikeuksien vaatimukset: Varmista, että tarkistat kaikki käyttöoikeusvaatimukset.
  • Tarkista käyttäjien käyttöoikeusvaatimukset: Varmista, että kaikilla käyttäjillä, joille odotat määrittävän tunnisteita, on Power BI Pro- tai PPU-käyttöoikeudet.
  • Hanki lisää käyttöoikeuksia: Jos sovellettavissa, osta lisää käyttöoikeuksia ja avaa niiden toimintojen lukitus, joita aiot käyttää.
  • Määritä käyttöoikeudet: Määritä käyttöoikeus kullekin käyttäjälle, joka määrittää, päivittää tai hallitsee luottamuksellisuustunnisteita. Määritä käyttöoikeus kullekin käyttäjälle, joka käsittelee salattuja tiedostoja.

Power BI -vuokraajan asetukset

On olemassa useita Power BI -vuokraaja-asetuksia, jotka liittyvät tietojen suojaamiseen.

Tärkeä

Power BI -vuokraajan tietojen suojaamisen asetukset tulisi määrittää vasta sen jälkeen, kun kaikki edellytykset täyttyvät. Tunnisteet ja tunnistekäytännöt on määritettävä ja julkaistava Microsoft Purview -yhteensopivuusportaali. Tähän asti olet yhä päätöksentekoprosessissa. Ennen kuin määrität vuokraajan asetukset, sinun on ensin määritettävä prosessi, jolla voit testata toimintoa tietyllä käyttäjien alijoukolla. Sitten voit päättää, miten asteittainen käyttöönotto suoritetaan.

Käyttäjät, jotka voivat käyttää tunnisteita

Päätä, ketkä voivat käyttää luottamuksellisuustunnisteita Power BI -sisällössä. Tämä päätös määrittää, miten määrität Salli käyttäjien käyttää luottamuksellisuustunnisteita sisällönvuokraajalle -asetuksen.

Yleensä sisällön luoja tai omistaja määrittää tunnisteen normaalin työnkulkunsa aikana. Yksinkertaisin tapa on ottaa tämä vuokraaja-asetus käyttöön, jolloin kaikki Power BI -käyttäjät voivat käyttää tunnisteita. Tässä tapauksessa työtilan vakioroolit määrittävät, ketkä voivat muokata kohteita Power BI -palvelu (mukaan lukien tunnisteen käyttäminen). Toimintolokin avulla voit seurata, milloin käyttäjä määrittää tai muuttaa tunnistetta.

Tietolähteiden otsikot

Sinun kannattaa päättää, haluatko periä luottamuksellisuustunnisteet tuetuista tietolähteistä, jotka ovat jo olemassa Power BI:stä. Jos esimerkiksi Azure-SQL-tietokanta sarakkeet on määritetty erittäin rajoitetulla luottamuksellisuustunnisteella, tästä lähteestä tietoja tuova Power BI -semanttinen malli perii kyseisen tunnisteen.

Jos päätät ottaa periytymisen käyttöön yläpuolisen säilön tietolähteistä, määritä Käytä luottamuksellisuustunnisteita tietolähteistä niiden tietoihin Power BI -vuokraajan asetuksissa. Suosittelemme, että otat käyttöön tietolähdeotsikoiden periytymisen johdonmukaisuuden edistämiseksi ja työmäärän vähentämiseksi.

Yläpuolisen sisällön otsikot

Sinun kannattaa päättää, periytyykö luottamuksellisuustunnisteet jatkokäsittelyn sisältöön. Jos esimerkiksi Power BI:n semanttisella mallilla on luottamuksellisuustunniste erittäin rajoitettu, kaikki jatkoraportit perivät tämän tunnisteen semanttisesta mallista.

Jos päätät ottaa periytymisen käyttöön jatkotason sisällön perusteella, määritä Käytä luottamuksellisuustunnisteita automaattisesti sisällönjatkojalostusasetukseen. Suosittelemme, että otat periytymisen käyttöön jatkosisällön avulla johdonmukaisuuden edistämiseksi ja vaivan vähentämiseksi.

Työtilan järjestelmänvalvoja ohittaa

Tämä asetus koskee otsikoita, joita käytettiin automaattisesti (esimerkiksi, kun oletusotsikoita käytetään tai kun otsikot periytyvät automaattisesti). Kun tunnisteessa on suojausasetuksia, Power BI sallii vain valtuutettujen käyttäjien muuttaa tunnistetta. Tämän asetuksen avulla työtilan järjestelmänvalvojat voivat muuttaa automaattisesti käytettyä tunnistetta, vaikka selitteessä olisi suojausasetuksia.

Jos päätät sallia tunnisteiden päivitykset, määritä Salli työtilan järjestelmänvalvojien ohittaa automaattisesti käytössä olevat luottamuksellisuustunnisteet-vuokraaja-asetus. Tämä asetus koskee koko organisaatiota (ei yksittäisiä ryhmiä). Sen avulla työtilan järjestelmänvalvojat voivat muuttaa automaattisesti käyttöön otettuja tunnisteita.

Suosittelemme, että sallit Power BI -työtilan järjestelmänvalvojien päivittää tunnisteita. Toimintolokin avulla voit seurata, milloin käyttäjä määrittää tai muuttaa tunnistetta.

Suojatun sisällön jakamisen estäminen

Päätä, voidaanko suojattua (salattua) sisältöä jakaa kaikille organisaatiossasi.

Jos päätät estää suojatun sisällön jakamisen, määritä Rajoita sisältöä suojatuilla tunnisteilla jakamasta linkin kautta kaikkien organisaatiosivuokraaja-asetusten kanssa. Tämä asetus koskee koko organisaatiota (ei yksittäisiä ryhmiä).

Suosittelemme vahvasti, että otat tämän vuokraaja-asetuksen käyttöön, jos haluat estää suojatun sisällön jakamisen. Kun se on käytössä, se estää koko organisaation jakamistoiminnot luottamuksellisemmalle sisällölle (jonka määrittävät salauksen määrittävät tunnisteet). Ottamalla tämän asetuksen käyttöön vähennät tietovuodon mahdollisuutta.

Tärkeä

Käytössä on samankaltainen vuokraaja-asetus nimeltä Salli jaettavat linkit käyttöoikeuden myöntämiseksi kaikille organisaatiossasi. Vaikka sillä on samankaltainen nimi, sen tarkoitus on erilainen. Se määrittää, mitkä ryhmät voivat luoda jakamislinkin koko organisaatiolle luottamuksellisuustunnisteesta riippumatta. Useimmissa tapauksissa suosittelemme, että tämä ominaisuus rajoitetaan organisaatiossasi. Lisätietoja on artikkelissa Raportin kuluttajasuojauksen suunnittelu .

Tuetut vientitiedostotyypit

Power BI -hallintaportaalissa on useita vuokraajan vienti- ja jakamisasetuksia. Useimmissa tilanteissa suosittelemme, että kaikki (tai useimmat) käyttäjät voivat viedä tietoja, jotta käyttäjien tuottavuutta ei voida rajoittaa.

Erittäin säännellyillä toimialoilla voi kuitenkin olla vaatimus rajoittaa vientiä, kun tietojen suojaamista ei voida pakottaa tuotantomuodossa. Luottamuksellisuustunniste, jota käytetään Power BI -palvelu, seuraa sisältöä, kun se viedään tuettuun tiedostopolkuun. Se sisältää Excel-, PowerPoint-, PDF- ja Power BI Desktop -tiedostoja. Koska luottamuksellisuustunniste säilyy viedyssä tiedostossa, suojausetuja (salaus, joka estää valtuuttamattomia käyttäjiä avaamasta tiedostoa) säilytetään näissä tuetuissa tiedostomuodoissa.

Varoitus

Kun viet Power BI Desktopista PDF-tiedostoon, suojausta ei säilytetä viedyssä tiedostossa. Suosittelemme, että opetat sisällöntuottajat viemään Power BI -palvelu tietojen mahdollisimman hyvän suojauksen saavuttamiseksi.

Kaikki vientimuodot eivät tue tietojen suojausta. Muotoilut, joita ei tueta, kuten .csv, .xml, .mhtml tai .png -tiedostot (käytettävissä ExportToFile-ohjelmointirajapintaa käytettäessä), voidaan poistaa käytöstä Power BI -vuokraajan asetuksissa.

Vihje

Suosittelemme, että rajoitat ominaisuuksien vientiä vain, jos sinun on täytettävä tietyt lakisääteiset vaatimukset. Tyypillisissä tilanteissa suosittelemme käyttämään Power BI:n toimintolokia sen tunnistamiseen, ketkä käyttäjät suorittavat vientiä. Tämän jälkeen voit opettaa näille käyttäjille tehokkaampia ja turvallisempia vaihtoehtoja.

Tarkistusluettelo : Kun suunnittelet vuokraajan asetusten määrittämistä Power BI -hallintaportaalissa, tärkeimmät päätökset ja toiminnot ovat seuraavat:

  • Päätä, ketkä käyttäjät voivat käyttää luottamuksellisuustunnisteita: Keskustele ja päätä, voivatko kaikki käyttäjät määrittää Power BI -sisältöön luottamuksellisuustunnisteita (Power BI:n vakiosuojauksen perusteella) vai vain tiettyjen käyttäjäryhmien toimesta.
  • Määritä, periytyykö tunnisteet yläpuolisen säilön tietolähteistä: Keskustele ja päätä, käytetäänkö tietolähteiden tunnisteita automaattisesti Power BI -sisällössä, joka käyttää tietolähdettä.
  • Määritä, periytyykö tunnisteet jatkojalostuskohteissa: Keskustele ja päätä, käytetäänkö aiemmin luotuihin Power BI:n semanttisiin malleihin määritettyjä tunnisteita automaattisesti liittyvässä sisällössä.
  • Päätä, voivatko Power BI -työtilan järjestelmänvalvojat ohittaa tunnisteet: Keskustele ja päätä, onko sopivaa, että työtilan järjestelmänvalvojat voivat muuttaa automaattisesti määritettyjä suojattuja tunnisteita.
  • Määritä, voidaanko suojattua sisältöä jakaa koko organisaation kanssa: Keskustele ja päätä, voidaanko "organisaatiosi käyttäjille" -linkkejä luoda, kun suojattu (salattu) tunniste on määritetty kohteeseen Power BI -palvelu.
  • Päätä, mitkä vientimuodot ovat käytössä: Selvitä sääntelyvaatimukset, jotka vaikuttavat käytettävissä oleviin vientimuotoihin. Keskustele ja päätä, voivatko käyttäjät käyttää kaikkia vientimuotoja Power BI -palvelu. Selvitä, täytyykö tietyt muodot poistaa käytöstä vuokraaja-asetuksissa, kun vientimuoto ei tue tietojen suojaamista.

Tietojen luokitus- ja suojauskäytäntö

Otsikkorakenteen määrittäminen ja otsikkokäytäntöjen julkaiseminen ovat välttämättömiä ensivaiheissa. On kuitenkin tehtävä paljon muuta, jotta organisaatiosi voi onnistua tietojen luokittelemisessa ja suojaamisessa. On tärkeää antaa käyttäjille ohjeita siitä, mitä tietylle otsikolle määritetylle sisällölle voidaan ja ei voida tehdä. Siellä tietojen luokitus- ja suojauskäytännöstä on hyötyä. Voit ajatella sitä otsikko-ohjenuorana.

Muistiinpano

Tietojen luokitus- ja suojauskäytäntö on sisäisen hallinnon käytäntö. Saatat päättää kutsua sitä joksikin muuksi. Tärkeintä on, että kyseessä on dokumentaatio, jonka luot ja tarjoat käyttäjillesi, jotta he osaavat käyttää tunnisteita tehokkaasti. Koska tunnistekäytäntö on Microsoft Purview -yhteensopivuusportaali tietty sivu, yritä välttää sisäisen hallintokäytännön kutsumista samalla nimellä.

Suosittelemme, että luot tietojen luokitus- ja suojauskäytännön toistuvasti päätöksentekoprosessin aikana. Se tarkoittaa, että kaikki määritetään selkeästi, kun on aika määrittää luottamuksellisuustunnisteet.

Seuraavassa on joitakin tärkeimpiä tietoja, joita voit sisällyttää tietojen luokittelu- ja suojauskäytäntöön.

  • Selitteen kuvaus: Anna selitteen nimen lisäksi selitteelle täydellinen kuvaus. Kuvauksen tulee olla selkeä, mutta lyhyt. Seuraavassa on joitakin esimerkkejä kuvauksista:
    • Yleinen sisäinen käyttö – yksityisille, sisäisille, yritystieduksille
    • Rajoitettu – luottamuksellisille yritystieduksille, jotka aiheuttavat haittaa, jos ne vaarantuvat tai ovat sääntely- tai yhteensopivuusvaatimusten alaisia
  • Esimerkkejä: Anna esimerkkejä, jotka auttavat selittämään, milloin tunnistetta kannattaa käyttää. Seuraavassa on joitakin esimerkkejä:
    • Yleinen sisäinen käyttö – useimmille sisäisille tiedonannuksille, ei-luottamuksellisille tukitieduksille, kyselyn vastauksille, arvioille, luokituksille ja epätarkoille sijaintitieduksille
    • Rajoitettu – henkilökohtaisesti tunnistettavien tietojen (PII) tiedoille, kuten nimi, osoite, puhelin, sähköpostiosoite, valtionhallinnon tunnusnumero, rotu tai etinen tausta. Sisältää toimittaja- ja kumppanisopimukset, muut kuin julkiset taloustiedot, työntekijä- ja henkilöstöhallintotiedot. Sisältää myös omistusoikeudellisia tietoja, immateriaalioikeuksia ja tarkkoja sijaintitietoja.
  • Tunniste vaaditaan: Kuvailee, onko selitteen määrittäminen pakollista kaiken uuden ja muutetun sisällön kohdalla.
  • Oletusotsikko: Kuvailee, onko tämä selite oletusotsikko, joka lisätään automaattisesti uuteen sisältöön.
  • Käyttöoikeusrajoitukset: Lisätietoja, jotka selventävät, onko sisäisillä ja/tai ulkoisilla käyttäjillä oikeus nähdä tälle tunnisteille määritettyä sisältöä. Seuraavassa on joitakin esimerkkejä:
    • Kaikki käyttäjät, mukaan lukien sisäiset käyttäjät, ulkoiset käyttäjät ja kolmannet osapuolet, joilla on aktiivisia salassapitosopimuksia, voivat käyttää näitä tietoja.
    • Sisäiset käyttäjät voivat vain käyttää näitä tietoja. Ei kumppaneita, toimittajia, alihankkijia tai kolmansia osapuolia, riippumatta NDA:n tai luottamuksellisuussopimuksen asemasta.
    • Tietojen sisäinen käyttöoikeus perustuu työroolin valtuutukseen.
  • Salausvaatimukset: Kuvailee, täytyykö tiedot salata levossa ja siirrossa. Nämä tiedot korreloivat siihen, miten luottamuksellisuustunniste on määritetty, ja vaikuttavat suojauskäytäntöihin, jotka voidaan ottaa käyttöön tiedoston (RMS) salausta varten.
  • Ladatut lataukset ja/tai offline-käyttö: Artikkelissa kuvataan, onko offline-käyttö sallittu. Se voi myös määrittää, sallitaanko lataukset organisaation vai henkilökohtaisille laitteille.
  • Poikkeusten pyytäminen: Kuvaa, voiko käyttäjä pyytää poikkeusta vakiokäytäntöön ja miten se voidaan tehdä.
  • Seurantatiheys: Määrittää yhteensopivuustarkasttelujen tiheyden. Luottamuksellisempien tunnisteiden tulisi sisältää yleisempiä ja perusteellisia valvontaprosesseja.
  • Muut metatiedot:Tietokäytäntö edellyttää enemmän metatietoja, kuten käytännön omistajaa, hyväksyjää ja voimaantulopäivämäärää.

Vihje

Luodessasi tietojen luokitus- ja suojauskäytäntöä keskity siihen, että siitä tulee käyttäjille yksinkertainen viittaus. Sen pitäisi olla mahdollisimman lyhyt ja selkeä. Jos se on liian monimutkainen, käyttäjillä ei aina ole aikaa ymmärtää sitä.

Yksi tapa automatisoida käytännön toteutus, kuten tietojen luokitus- ja suojauskäytäntö, on Microsoft Entran käyttöehtojen avulla. Kun käyttöehdot on määritetty, käyttäjien on kuittattava käytäntö, ennen kuin he saavat käydä Power BI -palvelu ensimmäistä kertaa. Voit myös pyytää niitä sopimaan asiasta uudelleen toistuvasti, esimerkiksi 12 kuukauden välein.

Tarkistusluettelo – Kun suunnittelet sisäistä käytäntöä, joka hallitsee luottamuksellisuustunnisteiden käytön odotuksia, tärkeimpiä päätöksiä ja toimintoja ovat seuraavat:

  • Luo tietojen luokitus- ja suojauskäytäntö: Luo jokaiselle rakenteen luottamuksellisuustunnisteelle keskitetty käytäntöasiakirja. Tämän asiakirjan tulee määrittää, mitä kullekin selitteelle on määritetty tai ei voida tehdä sisällöllä.
  • Yksimielisyys tietojen luokittelu- ja suojauspolitiikasta: Varmista, että kaikki tarvittavat ihmiset kokoonpantavassa työryhmässä ovat sopineet säännöksistä.
  • Harkitse, miten voit käsitellä poikkeuksia käytäntöön: Erittäin hajautettujen organisaatioiden tulee harkita, syntyykö poikkeuksia. On kuitenkin parempi käyttää standardoitua tietojen luokitus- ja suojauskäytäntöä, mutta päätä, miten teet poikkeuksia, kun uusia pyyntöjä tehdään.
  • Mieti, mistä voit paikantaa sisäisen käytäntösi: Mieti, missä tietojen luokitus- ja suojauskäytäntö tulisi julkaista. Varmista, että kaikki käyttäjät voivat käyttää sitä helposti. Aiot sisällyttää sen mukautetulle ohjesivulle, kun julkaiset otsikkokäytännön.

Käyttäjädokumentaatio ja koulutus

Suosittelemme ennen tietojen suojaustoimintojen käyttöönottoa, että luot ja julkaiset ohjedokumentaation käyttäjillesi. Ohjeiden tavoitteena on saada saumaton käyttökokemus. Ohjeen valmisteleminen käyttäjille auttaa sinua myös varmistamaan, että olet huomioinut kaiken.

Voit julkaista ohjeet luottamuksellisuustunnisteen mukautetun ohjesivun osana. Keskitetyn portaalin SharePoint-sivu tai wiki-sivu voi toimia hyvin, koska se on helppo ylläpitää. Myös jaettuun kirjastoon tai Teams-sivustoon ladattu tiedosto on hyvä tapa. Mukautetun ohjesivun URL-osoite määritetään Microsoft Purview -yhteensopivuusportaali, kun julkaiset otsikkokäytännön.

Vihje

Mukautettu ohje -sivu on tärkeä resurssi. Siihen liittyvät linkit ovat käytettävissä eri sovelluksissa ja palveluissa.

Käyttäjädokumentaatiossa tulee olla aiemmin kuvattu tietojen luokitus- ja suojauskäytäntö. Tämä sisäinen käytäntö on suunnattu kaikille käyttäjille. Kiinnostuneita käyttäjiä ovat sisällöntuottajat ja kuluttajat, joiden on ymmärrettävä muiden käyttäjien määrittämien tunnisteiden vaikutukset.

Tietojen luokitus- ja suojauskäytännön lisäksi suosittelemme, että valmistelet sisällöntekijöille ja omistajille ohjeita seuraavista asioista:

  • Selitteiden tarkasteleminen: Tietoja siitä, mitä kukin otsikko tarkoittaa. Korreloi kukin tunniste tietojen luokittelu- ja suojauskäytännön kanssa.
  • Otsikoiden määrittäminen: Ohjeita otsikoiden määrittämiseen ja hallintaan. Sisällytä tietoja, jotka heidän on tiedettävä, kuten pakolliset otsikot, oletusotsikot ja tunnisteen periytymisen toiminta.
  • Työnkulku: Ehdotuksia siitä, miten voit määrittää ja tarkastella otsikoita osana normaalia työnkulkuaan. Tunnisteet voidaan määrittää Power BI Desktopissa heti kehityksen alkaessa, mikä suojaa alkuperäistä Power BI Desktop -tiedostoa kehitysprosessin aikana.
  • Tilanneilmoitukset: Tietoisuus järjestelmän luomista ilmoituksista, joita käyttäjät saattavat saada. Esimerkiksi SharePoint-sivustolle on määritetty tietty luottamuksellisuustunniste, mutta yksittäiselle tiedostolle on määritetty herkempi (korkeampi) tunniste. Käyttäjä, joka määritti korkeamman tunnisteen, saa sähköposti-ilmoituksen siitä, että tiedostoon määritetty tunniste on yhteensopimaton sen sivuston kanssa, johon se on tallennettu.

Sisällytä tietoja siitä, keihin käyttäjien tulee ottaa yhteyttä, jos heillä on kysyttävää tai teknisiä ongelmia. Koska tietojen suojaus on koko organisaation laajuinen projekti, IT-organisaatio tarjoaa usein tukea.

Usein kysytyt kysymykset ja esimerkit ovat erityisen hyödyllisiä käyttäjädokumentaatiossa.

Vihje

Jotkin lakisääteiset vaatimukset sisältävät tietyn koulutuskomponentin.

Tarkistusluettelo – Kun valmistellaan käyttäjädokumentaatiota ja koulutusta, tärkeimpiä päätöksiä ja toimintoja ovat seuraavat:

  • Määritä, mitä tietoja haluat sisällyttää: Selvitä, mitä tietoja sisällytetään, jotta kaikki merkitykselliset käyttäjäryhmät ymmärtävät, mitä heiltä odotetaan, kun kyse on tietojen suojaamisesta organisaation puolesta.
  • Julkaise mukautettu ohjesivu: Luo ja julkaise mukautettu ohjesivu. Sisällytä ohjeita otsikointeihin usein kysyttyjen kysymysten ja esimerkkien muodossa. Sisällytä linkki tietojen luokittelu- ja suojauskäytännön käyttämiseksi.
  • Tietojen luokitus- ja suojauskäytännön julkaiseminen: Julkaise käytäntöasiakirja, joka määrittää, mitä kuhunkin otsikkoon määritetylle sisällölle voidaan tai ei voida tehdä.
  • Määritä, tarvitaanko tiettyä koulutusta: Luo tai päivitä käyttäjän koulutus, jotta se sisältää hyödyllisiä tietoja, erityisesti jos siihen liittyy sääntelyvaatimus.

Käyttäjätuki

On tärkeää varmistaa, kuka vastaa käyttäjätukesta. On yleistä, että keskitetty IT-tuki tukee luottamuksellisuustunnisteita.

Sinun täytyy ehkä luoda ohjeita tukipalvelulle (kutsutaan joskus runbookiksi). Sinun on ehkä myös suoritettava tiedonsiirtoistuntoja varmistaaksesi, että tukipalvelu on valmis vastaamaan tukipyyntöihin.

Tarkistusluettelo – Kun valmistaudut käyttäjän tukitoimintoon, tärkeimmät päätökset ja toiminnot ovat seuraavat:

  • Määritä, kuka antaa käyttäjätukea: Kun määrität rooleja ja vastuita, muista sisällyttää se, miten käyttäjät saavat apua tietojen suojaamiseen liittyvissä ongelmissa.
  • Varmista, että käyttäjätukiryhmä on valmis: Luo dokumentaatio ja suorita tiedonsiirtoistuntoja varmistaaksesi, että tukipalvelu on valmis tukemaan tietojen suojausta. Korosta monimutkaisia ominaisuuksia, jotka saattavat hämmentää käyttäjiä, kuten salauksen suojausta.
  • Viestintä tiimien välillä: Keskustele prosessista ja odotuksista tukitiimin sekä Power BI -järjestelmänvalvojiesi ja Center of Excellencen kanssa. Varmista, että kaikki mukana olevat ovat valmiita Power BI -käyttäjien mahdollisiin kysymyksiin.

Toteutusyhteenveto

Kun päätökset on tehty ja edellytykset on täytetty, on aika aloittaa tietojen suojaamisen toteuttaminen asteittaista käyttöönottoa koskevan suunnitelmasi mukaisesti.

Seuraava tarkistusluettelo sisältää yhteenvedon kaikista päästä päähän -toteutusvaiheista. Monissa vaiheissa on myös muita tietoja, jotka on kuvattu tämän artikkelin aiemmissa osioissa.

Tarkistusluettelo – Kun otat käyttöön tietojen suojauksen, tärkeimmät päätökset ja toiminnot sisältävät seuraavat:

  • Tarkista nykyiset tilat ja tavoitteet: Varmista, että olet selvillä organisaation tietojen suojauksen nykyisestä tilasta. Kaikki tavoitteet ja vaatimukset tietosuojan toteuttamiseksi on oltava selkeitä ja niitä on käytettävä aktiivisesti päätöksentekoprosessin ohjaamiseen.
  • Tee päätöksiä: Tarkastele ja keskustele kaikista tarvittavista päätöksistä. Tämän pitäisi tapahtua ennen kuin mitään määritettäessä mitään tuotannossa.
  • Tarkista käyttöoikeusvaatimukset: Varmista, että ymmärrät tuotteiden käyttöoikeus- ja käyttöoikeusvaatimukset. Hanki ja määritä lisää käyttöoikeuksia tarvittaessa.
  • Julkaise käyttäjädokumentaatio: Julkaise tietojen luokitus- ja suojauskäytäntö. Luo mukautettu ohjesivu, joka sisältää tarvittavat tiedot, joita käyttäjät tarvitsevat.
  • Valmistele tukitiimi: Suorita tiedonsiirtoistuntoja varmistaaksesi, että tukiryhmä on valmis vastaamaan käyttäjien kysymyksiin.
  • Luottamuksellisuustunnisteiden luominen: Määritä kaikki luottamuksellisuustunnisteet Microsoft Purview -yhteensopivuusportaali.
  • Luottamuksellisuustunnistekäytännön julkaiseminen: Luo ja julkaise tunnistekäytäntö Microsoft Purview -yhteensopivuusportaali. Aloita testaamalla pienellä käyttäjäryhmällä.
  • Määritä Power BI -vuokraajan asetukset: Määritä Power BI -hallintaportaalissa tietojen suojaamisen vuokraaja-asetukset.
  • Suorita alkutestaus: Suorita ensimmäinen testijoukko sen varmistamiseksi, että kaikki toimii oikein. Käytä ei-tuotantovuokraajaa alustavaan testaukseen, jos sellainen on käytettävissä.
  • Käyttäjien palautteen kerääminen: Julkaise tunnistekäytäntö pienelle käyttäjille, jotka ovat halukkaita testaamaan toimintoja. Pyydä palautetta prosessista ja käyttökokemuksesta.
  • Jatka iteratiivisia julkaisuja: Julkaise tunnistekäytäntö muille käyttäjäryhmille. Ota käyttöön useampia käyttäjäryhmiä, kunnes koko organisaatio on mukana.

Vihje

Näistä tarkistusluettelon kohteista tehdään yhteenveto suunnittelua varten. Lisätietoja näistä tarkistusluettelon kohteista on tämän artikkelin aiemmissa osissa.

Jatkuva seuranta

Kun olet suorittanut toteutuksen, ohjaa huomiosi luottamuksellisuustunnisteiden valvontaan ja säätöön.

Power BI -järjestelmänvalvojien sekä suojauksen ja yhteensopivuuden järjestelmänvalvojien on tehtävä ajoittain yhteistyötä. Power BI -sisällössä on kaksi käyttäjäryhmää, jotka ovat huolissaan valvonnasta.

  • Power BI -järjestelmänvalvojat: Power BI:n toimintolokiin tallennetaan merkintä aina, kun luottamuksellisuustunniste määritetään tai sitä muutetaan. Toimintolokin merkintä tallentaa tapahtuman tiedot, mukaan lukien käyttäjän, päivämäärän ja ajan, kohteen nimen, työtilan ja kapasiteetin. Muita toimintolokin tapahtumia (kuten kun raporttia tarkastellaan) ovat luottamuksellisuustunnistetunnus, joka on määritetty kohteelle.
  • Suojauksen ja yhteensopivuuden järjestelmänvalvojat: Organisaation suojauksen ja vaatimustenmukaisuuden järjestelmänvalvojat käyttävät yleensä Microsoft Purview -raportteja, -hälytyksiä ja -valvontalokeja.

Tarkistusluettelo – Kun valvot tietojen suojausta, tärkeimmät päätökset ja toiminnot ovat seuraavat:

  • Tarkista roolit ja vastuut: Varmista, että olet selvillä siitä, kuka on vastuussa mistäkin toiminnosta. Opeta ja kommunikoi Power BI -järjestelmänvalvojien tai suojauksen järjestelmänvalvojien kanssa, jos he vastaavat suoraan joistakin näkökohdista.
  • Luo tai vahvista prosessi toiminnan tarkistamista varten: Varmista, että suojauksen ja yhteensopivuuden järjestelmänvalvojat ovat selvillä toiminnoista säännöllisesti tarkistettavaksi.

Tämän sarjan seuraavassa artikkelissa on tietoja tietojen menetyksen estämisestä Power BI:ssä.