Power BI:n käyttöönoton suunnittelu: Suojaus

Muistiinpano

Tämä artikkeli on osa Power BI:n käyttöönoton suunnittelun artikkelisarjaa. Tässä sarjassa keskitytään ensisijaisesti Power BI -kuormitukseen Microsoft Fabricissa. Johdanto sarjaan on artikkelissa Power BI:n käyttöönoton suunnittelu.

Tässä artikkelissa esitellään artikkelisarja Power BI:n suojauksesta. Artikkelisarja on kohdistettu seuraavasti:

  • Power BI -järjestelmänvalvojat: Järjestelmänvalvojat, jotka vastaavat Power BI:n valvonnasta organisaatiossa.
  • Center of Excellence, IT ja BI-tiimi: Tiimit, jotka vastaavat myös Power BI:n valvonnasta. Ne tukevat myös omatoimiisia käyttäjiä koko organisaatiossa.
  • Sisällöntekijät: Omatoimisen BI-sisällöntuottajat, jotka määrittävät luomansa ja julkaisemansa sisällön käyttöoikeudet.

Artikkelisarja on tarkoitettu laajennemaan Power BI:n suojausta koskevan julkaisun sisältöön. Vaikka Power BI:n suojauksen teknisessä raportissa keskitytään keskeisiin teknisiin aihealueisiin, kuten todentamiseen, tietojen tallennukseen ja verkon eristämiseen, sarjan ensisijaisena tavoitteena on tarjota huomioon otettavia seikkoja ja päätöksiä, jotka auttavat sinua suunnittelemaan suojausta ja yksityisyyttä.

On tärkeää käsitellä suojaukseen liittyviä haasteita, joita ovat muun muassa seuraavat:

  • Useissa sijainneissa säilytettävien tietojen määrän ja moninaisuuden tunnistaminen ja hallinta asianmukaisesti.
  • Sen varmistaminen, että luottamukselliset tiedot tallennetaan ja jaetaan asianmukaisesti.
  • Pysy ajan tasalla sääntelyn maisemasta, joka muuttuu jatkuvasti.
  • Opetetaan Power BI -sisällöntekijöille sopivat käytännöt suojauksen ja tietosuojan suhteen.

Vihje

Tutustu myös artikkeliin Tietojen suojaaminen ja tietojen menetyksen estäminen . Ne sisältävät tietoa, joka täydentää tätä artikkelisarjaa.

Tässä artikkelisarjassa keskitytään suojaukseen ja tietosuojaan. Se on järjestetty seuraaviin artikkeleihin:

  • Vuokraajatason suojauksen suunnittelu: Strategiset päätökset ja toiminnot, jotka vaikuttavat Power BI -vuokraajan sisällön suojaamiseen. Painopisteenä ovat strategiset päätökset, jotka vaikuttavat kuluttajiin ja sisällöntekijöiön. Se sisältää myös strategioita tiedostojen sijainteja, ulkoisia käyttäjiä ja ryhmien käyttämistä varten.
  • Raportin kuluttajan suojauksen suunnittelu: Taktiset päätökset ja toiminnot, jotka tulee huomioida, kun suunnittelet turvallisen sisällön toimittamista vain luku -kuluttajille. Painopisteenä ovat ensisijaisesti raporttien katselijat ja sovelluksen katselijat. Siinä kuvataan myös tekniikoita tietosuojan täytäntöönpanoon ja Pyydä käyttöoikeus -työnkulkua kuluttajille.
  • Sisällöntekijän suojauksen suunnittelu: Taktisia päätöksiä ja toimintoja, jotka tulee ottaa huomioon, kun suunnittelet suuryritysten ja omatoimisten sisällöntuottajien sisältöä, jotka luovat, hallitsevat, suojaavat ja julkaisevat sisältöä. Siinä kuvataan myös tietojen etsimiskokemus ja Pyydä käyttöoikeuksia -työnkulku sisällöntekijöille.

Muistiinpano

On myös muita suojauksen suunnittelun aiheita, joita nämä artikkelit eivät käsittele. Suosittelemme, että näet myös paikallisen tietoyhdyskäytävän Premium-kapasiteetin käyttöoikeudet ja käyttöoikeusroolien hallinnan.

Tämän sarjan seuraavassa artikkelissa tutustut vuokraajatason suojauksen suunnitteluun.