Share via


Power BI:n käyttöönoton suunnittelu: organisaatiotason tietojen suojaus

Muistiinpano

Tämä artikkeli on osa Power BI:n käyttöönoton suunnittelun artikkelisarjaa. Tässä sarjassa keskitytään ensisijaisesti Microsoft Fabricin Power BI -kokemukseen. Johdanto sarjaan on artikkelissa Power BI:n käyttöönoton suunnittelu.

Tässä artikkelissa kuvataan Power BI:n tietojen suojaamisen alkuarviointi ja valmistelu. Se on kohdistettu:

  • Power BI -järjestelmänvalvojat: Järjestelmänvalvojat, jotka vastaavat Power BI:n valvonnasta organisaatiossa. Power BI -järjestelmänvalvojien on tehtävä yhteistyötä tietoturvatiimien ja muiden asiaankuuluvien tiimien kanssa.
  • Center of Excellence, IT- ja BI-tiimit: Tiimit, jotka vastaavat Power BI:n valvonnasta organisaatiossa. Heidän täytyy ehkä tehdä yhteistyötä Power BI -järjestelmänvalvojan, tietoturvatiimien ja muiden asiaankuuluvien tiimien kanssa.

Tärkeä

Tietosuoja ja tietojen menetyksen estäminen (DLP) on merkittävä koko organisaation laajuinen yritys. Sen vaikutus on paljon suurempi kuin pelkästään Power BI:ssä. Tämäntyyppinen aloite edellyttää rahoitusta, priorisointia ja suunnittelua. Voit odottaa, että suunnitteluun, käyttöön ja valvontaan osallistuu useita funktionaalisia tiimejä.

Nykyisen tilan arviointi

Ennen kuin aloitat määritystoiminnot, arvioi, mitä tällä hetkellä tapahtuu organisaatiossasi. On tärkeää ymmärtää, missä määrin tietosuojaa toteutetaan (tai suunnitellaan).

Yleensä luottamuksellisuustunnisteiden käytössä on kaksi tapausta.

  • Luottamuksellisuustunnisteet ovat tällä hetkellä käytössä: Tässä tapauksessa luottamuksellisuustunnisteet määritetään ja niitä käytetään Microsoft Office -tiedostojen luokittelemiseen. Tässä tilanteessa Power BI:n luottamuksellisuustunnisteiden käyttämiseen tarvittavan työn määrä on huomattavasti pienempi. Aikajana on lyhyempi, ja sen nopea määrittäminen on suoraviivaisempaa.
  • Luottamuksellisuustunnisteet eivät ole vielä käytössä: tässä tapauksessa luottamuksellisuustunnisteita ei käytetä Microsoft Office -tiedostoissa. Tässä tilanteessa vaaditaan koko organisaation laajuinen projekti luottamuksellisuustunnisteiden käyttöönottoon. Joillekin organisaatioille tämä projekti voi merkitä huomattavaa työmäärää ja huomattavia aikainvestointeja. Tämä johtuu siitä, että tunnisteet on tarkoitettu käytettäväksi koko organisaatiossa eri sovelluksissa (yhden sovelluksen, kuten Power BI:n, sijaan).

Seuraavasta kaaviosta näet, miten luottamuksellisuustunnisteita käytetään laaja-alaisesti koko organisaatiossa.

Kaaviossa näkyy, miten luottamuksellisuustunnisteita käytetään. Kaavion kohteet on kuvattu alla olevassa taulukossa.

Yllä olevassa kaaviossa esitetään seuraavat kohteet:

Kohde Kuvaus
Kohde 1. Luottamuksellisuustunnisteet määritetään Microsoft Purview -yhteensopivuusportaali.
Kohde 2. Luottamuksellisuustunnisteita voi käyttää monenlaisissa kohteissa ja tiedostoissa, kuten Microsoft Office -tiedostoissa, Power BI -palvelu kohteissa, Power BI Desktop -tiedostoissa ja sähköposteissa.
Kohde 3. Luottamuksellisuustunnisteita voi käyttää Teams-sivustoissa, SharePoint-sivustoissa ja Microsoft 365 -ryhmissä.
Kohde 4. Luottamuksellisuustunnisteita voi käyttää kaavioitujen tietoresurssien kanssa, jotka on rekisteröity Microsoft Purview -tietokartassa.

Huomaa kaaviossa, että Power BI -palvelu- ja Power BI Desktop -tiedostojen kohteet ovat vain osa monista resursseista, jotka mahdollistavat luottamuksellisuustunnisteiden määrittämisen. Luottamuksellisuustunnisteet on määritetty keskitetysti Microsoft Purview Information Protectionissa. Kun määritys on luotu, kaikki organisaation tukemat sovellukset käyttävät samoja tunnisteita. Tunnisteita ei voi määrittää käytettäväksi vain yhdessä sovelluksessa, kuten Power BI:ssä. Suunnitteluprosessisi tulee siten ottaa huomioon laajempi joukko käyttöskenaarioita, jotta voidaan määrittää tunnisteita, joita voidaan käyttää useissa konteksteissa. Koska tietojen suojaus on tarkoitettu käytettäväksi johdonmukaisesti kaikissa sovelluksissa ja palveluissa, on tärkeää aloittaa sen arvioiminen, mitä luottamuksellisuustunnisteita tällä hetkellä on käytössä.

Luottamuksellisuustunnisteiden käyttöönottoon liittyvät toimet on kuvattu artikkelissa Power BI:n tietojen suojaaminen.

Muistiinpano

Luottamuksellisuustunnisteet ovat ensimmäinen elementti tietojen suojauksen toteuttamisessa. DLP ilmenee, kun tietojen suojaus on määritetty.

Tarkistusluettelo – Kun arvioit tietojen suojauksen ja DLP:n nykyistä tilaa organisaatiossasi, tärkeimmät päätökset ja toiminnot ovat seuraavat:

  • Määritä, onko käytössä tällä hetkellä tietojen suojaus: Selvitä, mitkä ominaisuudet ovat tällä hetkellä käytössä, miten niitä käytetään, missä sovelluksissa ja kuka niitä käyttää.
  • Selvitä, kuka on tällä hetkellä vastuussa tietojen suojaamisesta: Kun arvioit nykyisiä ominaisuuksia, selvitä, kuka on tällä hetkellä vastuussa. Ota kyseinen tiimi mukaan kaikkeen toimintaan jatkossa.
  • Yhdistä tietojen suojausprojektit: Jos sovellettavissa, yhdistä käytössä olevat tietojen suojausmenetelmät. Jos mahdollista, yhdistä projekteja ja tiimejä tehokkuuden ja yhdenmukaisuuden varmistamiseksi.

Tiimin henkilöstö

Kuten aiemmin todettiin, monet käyttöön otettavat tietojen suojaamisen ja DLP-ominaisuuden ominaisuudet vaikuttavat koko organisaatioon (selvästi Power BI:tä pidemmälle). Siksi on tärkeää koota tiimi, joka sisältää kaikki olennaiset henkilöt. Tiimi on ratkaisevassa asemassa tavoitteiden määrittämisessä (kuvataan seuraavassa osiossa) ja yleisen ponnistuksen ohjaamisessa.

Määrittäessäsi rooleja ja vastuita tiimillesi suosittelemme, että sisällytät mukaan henkilöitä, jotka voivat kääntää vaatimuksia ja viestiä hyvin sidosryhmien kanssa.

Työryhmässäsi tulisi olla asiaankuuluvia sidosryhmiä, jotka osallistuvat organisaation eri henkilöihin ja ryhmiin, mukaan lukien seuraavat:

  • Johtava tietoturvapäällikkö/ tietosuojapäällikkö
  • Tietoturvatiimi / kyberturvallisuustiimi
  • Juridiset tiedot
  • Vaatimustenmukaisuus
  • Riskienhallinta
  • Yritystietohallintokomitea
  • Johtava tietopäällikkö/ analytiikkapäällikkö
  • Sisäinen valvontaryhmä
  • Analytics Center of Excellence (COE)
  • Yritysanalytiikka- ja liiketoimintatietojen (BI) tiimi
  • Tietojen toimipisteiden valvojat ja toimialuetietojen omistajat keskeisistä liiketoimintayksiköistä

Tiimissäsi tulisi olla myös seuraavat järjestelmänvalvojat:

  • Microsoft Purview -järjestelmänvalvoja
  • Microsoft 365 -järjestelmänvalvoja
  • Microsoft Entra ID (aiemmin Azure Active Directory) -järjestelmänvalvoja
  • Defender for Cloud Apps -järjestelmänvalvoja
  • Power BI -järjestelmänvalvoja

Vihje

Odota, että tietojen suojaamisen suunnittelu ja toteutus ovat yhteistyötoimia, joiden korjaaminen vie aikaa.

Tietojen suojaamisen suunnittelu ja toteuttaminen on yleensä osa-aikainen vastuu useimmille. Se on yleensä yksi monista kiireellisistä prioriteeteista. Siksi yrityssponsorin hankkiminen auttaa selventämään prioriteetteja, asettamaan määräaikoja ja antamaan strategista opastusta.

Roolien ja vastuiden selkeys on tarpeen, jotta voidaan välttää väärinkäsityksiä ja viiveitä, kun työskentelet toimintojen välisten tiimien kanssa organisaation rajojen yli.

Tarkistusluettelo – Kun kokoat tietojen suojaustiimiä, tärkeimmät päätökset ja toiminnot ovat seuraavat:

  • Kokoa tiimi: Ota mukaan kaikki asiaankuuluvat tekniset ja ei-tekniset sidosryhmät.
  • Selvitä, kuka on yrityssponsori: Varmista, kuka on suunnittelu- ja toteutustyön johtaja. Ota mukaan tämä henkilö (tai ryhmä), joka asettaa etusijalle priorisoinnin, rahoituksen, yksimielisyyden ja päätöksenteon.
  • Selventää rooleja ja vastuita: Varmista, että kaikki osalliset ovat selvillä roolistaan ja vastuustaan.
  • Luo viestintäsuunnitelma: Mieti, miten ja milloin voit viestiä koko organisaation käyttäjien kanssa.

Tavoitteet ja vaatimukset

On tärkeää miettiä, mitkä ovat tavoitteesi tietosuojan ja DLP:n käyttöönottoon. Kokoonpanun työryhmän eri sidosryhmillä on todennäköisesti eri näkökantoja ja huolenaiheita.

Suosittelemme tässä vaiheessa keskittymään strategisiin tavoitteisiin. Jos tiimisi on aloittanut määrittämällä toteutustason tietoja, suosittelemme, että peräännyt ja määrität strategiset tavoitteet. Hyvin määriteltyjen strategisten tavoitteiden avulla voit toteuttaa käyttöönoton sujuvammin.

Tietojen suojaus- ja DLP-vaatimukset voivat sisältää seuraavat tavoitteet.

  • Omatoiminen käyttäjien käyttöönotto: Salli omatoimisen BI-sisällöntuottajien ja -omistajien tehdä yhteistyötä, jakaa ja olla mahdollisimman tuottavia – kaikki hallintotiimin luomien suojakaiteiden sisällä. Tavoitteena on tasapainottaa omatoiminen liiketoimintatietojen keskitetty bi ja tehdä omatoimisen liiketoimintatietojen hallinnan käyttäjille helpoksi toimia oikein vaikuttamatta kielteisesti heidän tuottavuuteensa.
  • Tietokulttuuri, joka arvostaa luotettujen tietojen suojaamista: Ota käyttöön tietojen suojaus niin, että kitka on heikko ja ettei se voi estää käyttäjien tuottavuutta. Kun ne otetaan käyttöön tasapainoisesti, käyttäjät työskentelevät paljon todennäköisemmin järjestelmissäsi kuin niiden ympärillä. Käyttäjien koulutus ja käyttäjätuki ovat välttämättömiä.
  • Riskien vähentäminen: Suojele organisaatiota vähentämällä sen riskejä. Riskien vähentämisen tavoitteisiin kuuluu usein tietovuodoiden mahdollisimman pieni määrä organisaation ulkopuolella ja tietojen suojaaminen luvattomalta oikeudelta.
  • Yhteensopivuus: tukee teollisuuden, alueellisen ja julkishallinnon säädösten vaatimustenmukaisuustoimia. Lisäksi organisaatiollasi saattaa olla myös kriittisiksi katsottuja sisäisiä hallinto- ja suojausvaatimuksia.
  • Tarkasteltavuus ja tietoisuus: Selvitä, missä luottamukselliset tiedot sijaitsevat koko organisaatiossa ja ketkä niitä käyttävät.

Huomaa, että hanke tietosuojan käyttöönottamista varten täydentää muita liittyviä lähestymistapoja, joihin liittyy turvallisuutta ja yksityisyyttä. Koordinoi tietojen suojaamiseen liittyviä aloitteita muiden toimien kanssa, kuten:

  • Power BI -sisällön roolien, käyttöoikeuksien, jakamisen ja rivitason suojauksen (RLS) käyttö
  • Tietojen sijaintivaatimukset
  • Verkon suojausvaatimukset
  • Tietojen salausvaatimukset
  • Tietojen luettelointihankkeet

Lisätietoja sisällön suojaamisesta Power BI :ssä on artikkelissa Suojauksen suunnittelun artikkelit.

Tarkistusluettelo – Kun harkitset tietojen suojaamisen tavoitteita, tärkeimpiä päätöksiä ja toimintoja ovat seuraavat:

  • Tunnista sovellettavat tietosuojamääräykset ja riskit: Varmista, että tiimisi on tietoinen tietosuojamääräyksistä, joita organisaatiosi koskee toimialaasi tai maantieteellistä aluettasi varten. Suorita tarvittaessa tietosuojan riskien arviointi.
  • Keskustele tavoitteistasi ja selventää niitä: Käy alustavia keskusteluja asiaankuuluvien sidosryhmien ja kiinnostuneiden henkilöiden kanssa. Varmista, että olet selvillä tietojen suojaamisen strategisista tavoitteista. Varmista, että voit kääntää nämä tavoitteet liiketoimintavaatimuksiksi.
  • Hyväksy, dokumentoi ja priorisoi tavoitteitasi: Varmista, että strategiset tavoitteesi on dokumentoitu ja priorisoitu. Kun sinun täytyy tehdä monimutkaisia päätöksiä, priorisoida tai tehdä kompromisseja, katso nämä tavoitteet.
  • Tarkista ja dokumentoi säädösten ja liiketoiminnan vaatimukset: Varmista, että kaikki tietosuojaa koskevat sääntely- ja liiketoimintavaatimukset on dokumentoitu. Tutustu niihin priorisointi- ja yhteensopivuustarpeiden osalta.
  • Aloita suunnitelman luominen: Aloita projektisuunnitelman luominen käyttämällä priorisoituja strategisia tavoitteita ja dokumentoituja vaatimuksia.

Tämän sarjan seuraavassa artikkelissa kerrotaan Power BI:ssä käytettävien tietoresurssien otsikoimisesta ja luokittelusta.