Azure-biztonsági alapterv a Power BI-hoz

Ez a biztonsági alapterv az Azure Security Benchmark 2.0 verziójának útmutatását alkalmazza a Power BI-ra. Az Azure Security Benchmark ajánlásokat ad arra nézve, hogy hogyan tehetők biztonságossá a felhőalapú megoldások az Azure-ban. A tartalom az Azure Security Benchmark által definiált biztonsági vezérlők és a Power BI-re alkalmazható útmutatások szerint van csoportosítva.

Ha egy szolgáltatás releváns Azure Policy definíciókkal rendelkezik, ezek szerepelnek az alapkonfigurációban, hogy segítsen felmérni az Azure Biztonsági teljesítményteszt vezérlőinek és javaslatainak való megfelelést. Egyes javaslatokhoz fizetős Microsoft Defender-csomagra lehet szükség bizonyos biztonsági forgatókönyvek engedélyezéséhez.

Megjegyzés

A Power BI-ra nem alkalmazható vezérlők és azok, amelyek esetében a globális útmutatást szó szerint ajánlották, ki lettek zárva. A Power BI teljes biztonsági alapkonfiguráció-leképezési fájljának megtekintéséhez tekintse meg, hogy a Power BI hogyan képezi le teljesen az Azure Security Benchmarkot.

Hálózati biztonság

További információ: Azure Security Benchmark: Hálózati biztonság.

NS-3: Privát hálózati hozzáférés létesítése Azure-szolgáltatásokhoz

Útmutató: A Power BI támogatja a Power BI-bérlő privát kapcsolati végponthoz csatlakoztatását és a nyilvános internetelérés letiltását.

Felelősség: Megosztott

NS-4: Alkalmazások és szolgáltatások védelme külső hálózati támadásokkal szemben

Útmutató: A Power BI egy teljes körűen felügyelt SaaS-ajánlat, amely beépített szolgáltatásmegtagadási védelmet nyújt, amelyet a Microsoft felügyel. Az ügyfeleknek nincs szükség beavatkozásra a szolgáltatás külső hálózati támadásokkal szembeni védelme érdekében.

Felelősség: Microsoft

NS-7: Biztonságos tartománynév-szolgáltatás (DNS)

Útmutató: Nem alkalmazható; A Power BI nem teszi közzé a mögöttes DNS-konfigurációkat, ezeket a beállításokat a Microsoft tartja karban.

Felelősség: Microsoft

Identitáskezelés

További információ: Azure Security Benchmark: Identitáskezelés.

IM-1: Az Azure Active Directory, mint központi identitáskezelő és hitelesítési rendszer szabványosítása

Útmutató: A Power BI integrálva van az Azure Active Directory-val (Azure AD-vel), amely az Azure alapértelmezett identitás- és hozzáférés-kezelési szolgáltatása. Érdemes szabványként az Azure AD-t használni a vállalati identitás- és hozzáférés-kezeléshez.

Az Azure AD biztonságának kiemelten fontosnak kell lennie a vállalat felhőbiztonsági gyakorlatában. Az Azure AD egy identitásbiztonsági pontszámmal segít felmérni az identitásbiztonsági helyzetet a Microsoft ajánlott eljárásaihoz viszonyítva. A pontszám alapján felmérheti, mennyire felel meg a konfiguráció az ajánlott eljárásoknak, és javíthatja a biztonság állapotát.

Megjegyzés: Az Azure AD támogatja a külső identitásokat, ezáltal a Microsoft-fiókkal nem rendelkező felhasználók a külső identitással jelentkezhetnek be az alkalmazásaikba és erőforrásaikba.

Felelősség: Ügyfél

IM-2: Alkalmazásidentitások biztonságos és automatikus kezelése

Útmutató: A Power BI és a Power BI Embedded támogatja a szolgáltatásnevek használatát. A titkosításához és a Power BI eléréséhez használt szolgáltatásnevek hitelesítő adatait tárolja egy kulcstartóban, rendeljen megfelelő hozzáférési szabályzatokat a kulcstartóhoz, és rendszeresen ellenőrizze a hozzáférési engedélyeket.

Felelősség: Ügyfél

IM-3: Az Azure AD-beli egyszeri bejelentkezés használata alkalmazások eléréséhez

Útmutató: A Power BI az Azure Active Directory (Azure AD) használatával biztosít identitás- és hozzáférés-felügyeletet az Azure-erőforrásokhoz, a felhőalkalmazásokhoz és a helyszíni alkalmazásokhoz. Ez vonatkozik az olyan nagyvállalati identitásokra, mint az alkalmazottak, valamint az olyan külső identitásokra is, mint a partnerek, szállítók és ellátók. Ez lehetővé teszi a vállalati adatok és erőforrások egyszeri bejelentkezéssel (SSO) megvalósított kezelését és védelmét a helyszínen és a felhőben. Az összes felhasználót, alkalmazást és eszközt beléptetheti az Azure AD-be a zökkenőmentes, biztonságos hozzáférés, valamint a jobb átláthatóság és vezérlés érdekében.

Felelősség: Ügyfél

IM-7: Hitelesítő adatok nem szándékos elérhetővé tételének kizárása

Útmutató: Power BI Embedded-alkalmazásokhoz ajánlott implementálni a Credential Scannert a kódon belüli hitelesítő adatok észleléséhez. A Credential Scanner a felfedezett hitelesítő adatok biztonságosabb helyre, például az Azure Key Vaultba való áthelyezésére is javaslatot tesz.

A titkosításához és a Power BI eléréséhez használt titkosítási kulcsokat vagy szolgáltatásneveket hitelesítő adatokat tárolja egy kulcstartóban, rendeljen megfelelő hozzáférési szabályzatokat a kulcstartóhoz, és rendszeresen ellenőrizze a hozzáférési engedélyeket.

A GitHubhoz használhatja a natív titkoskód-szűrési funkciót a kódon belüli hitelesítő adatok vagy másféle titkos kódok felismerésére.

Felelősség: Megosztott

Emelt jogosultságú hozzáférés

További információ: Azure Security Benchmark: Emelt jogosultságú hozzáférés.

PA-1: Emelt jogosultságú felhasználók védelme és korlátozása

Útmutató: A kockázatok csökkentése és a legalacsonyabb jogosultság elvének betartása érdekében ajánlott a Power BI-rendszergazdák tagságát néhány személyre korlátozni. Az ilyen emelt jogosultsággal rendelkező felhasználók a vállalat összes felügyeleti funkcióját elérhetik és módosíthatják. A globális rendszergazdák a Microsoft 365 vagy az Azure Active Directory (Azure AD) használatával implicit módon rendszergazdai jogosultságokkal is rendelkeznek a Power BI szolgáltatás.

A Power BI-ban az alábbi fiókok rendelkeznek magas szintű jogosultsággal:

  • Globális rendszergazda
  • Számlázási adminisztrátor
  • Licencrendszergazda
  • Felhasználói rendszergazda
  • Power BI-rendszergazda
  • Power BI Prémium-kapacitás rendszergazdája
  • A Power BI Embedded-kapacitás rendszergazdája

A Power BI támogatja a Azure AD munkamenet-szabályzatainak használatát a Feltételes hozzáférési szabályzatok engedélyezéséhez és a Power BI-ban használt munkamenetek átirányításához a Microsoft Defender for Cloud Apps szolgáltatáson keresztül.

Igény szerinti (JIT) jogosultsági szintű hozzáférés engedélyezése a Power BI-rendszergazdai fiókokhoz a Microsoft 365 emelt szintű hozzáférés-kezelésével.

Felelősség: Ügyfél

PA-3: Felhasználói hozzáférés rendszerességének áttekintése és egyeztetése

Útmutató: A Power BI szolgáltatás rendszergazdájaként a bérlői szinten található összes Power BI-erőforrás felhasználását elemezheti a Power BI-műveletnaplóra alapuló egyéni jelentések használatával. A tevékenységeket a REST API vagy a PowerShell-parancsmag használatával töltheti le. A tevékenységadatokat dátumtartomány, felhasználó és tevékenységtípus alapján is szűrheti.

A Power BI tevékenységnaplójának eléréséhez az alábbi követelményeknek kell megfelelnie:

  • Vagy globális rendszergazdának, vagy a Power BI szolgáltatás rendszergazdájának kell lennie.
  • Telepítenie kell helyileg a Power BI felügyeleti parancsmagjait, vagy a Power BI felügyeleti parancsmagjait kell használnia az Azure Cloud Shellben.

Ha ezek a követelmények teljesülnek, az alábbi útmutató alapján követheti nyomon a Power BI-on belüli felhasználói tevékenységet:

Felelősség: Ügyfél

PA-6: Emelt szintű hozzáférésű munkaállomások használata

Útmutató: A biztonságos, elkülönített munkaállomások kritikus fontosságúak az olyan bizalmas szerepkörök biztonsága szempontjából, mint a rendszergazdák, a fejlesztők vagy a kritikus fontosságú szolgáltatások üzemeltetői. Használjon erősen védett felhasználói munkaállomásokat és/vagy Azure Bastiont a Power BI felügyeletével kapcsolatos rendszergazdai feladatokra. Az Azure Active Directory (Azure AD), a Microsoft Defender Advanced Threat Protection (ATP) és/vagy Microsoft Intune használatával biztonságos és felügyelt felhasználói munkaállomást helyezhet üzembe felügyeleti feladatokhoz. A védett munkaállomások központi kezelésével kikényszeríthető a biztonságos konfiguráció, beleértve az erős hitelesítést, a szoftveres és hardveres alapkonfigurációikat, valamint a korlátozott logikai és hálózati hozzáférést.

Felelősség: Ügyfél

Adatvédelem

További információ: Azure Security Benchmark: Adatvédelem.

DP-1: Bizalmas adatok felderítése, besorolása és címkézése

Útmutató: A jelentések, irányítópultok, adathalmazok és adatfolyamok Microsoft Purview információvédelem bizalmassági címkéinek használatával védheti a bizalmas tartalmakat a jogosulatlan adathozzáférés és -szivárgás ellen.

A Microsoft Purview információvédelem bizalmassági címkéivel osztályozhatja és címkézheti a jelentéseket, irányítópultokat, adatkészleteket és adatfolyamokat Power BI szolgáltatás, és megvédheti a bizalmas tartalmakat a jogosulatlan adathozzáféréstől és -szivárgástól, amikor a tartalmat exportálják Power BI szolgáltatás excel-, PowerPoint- és PDF-fájlokba.

Felelősség: Ügyfél

DP-2: A bizalmas adatok védelme

Útmutató: A Power BI bizalmassági címkékkel integrálható Microsoft Purview információvédelem bizalmas adatok védelme érdekében. További részletekért tekintse meg Microsoft Purview információvédelem bizalmassági címkéit a Power BI-ban

A Power BI lehetővé teszi a szolgáltatás felhasználói számára, hogy saját kulccsal védjék az inaktív adatokat. További információ: Saját titkosítási kulcsok használata a Power BI-hoz

Az ügyfelek megtehetik, hogy az adatforrásokat a helyszínen tartják, és egy helyszíni adatátjárón használt DirectQuery vagy élő kapcsolat által minimalizálják az adatok elérhetőségét a felhőszolgáltatásban. További információ: Mi az a helyszíni adatátjáró?

A Power BI támogatja a sorszintű biztonságot. További információ: Sorszintű biztonság (RLS) a Power BI-ban. Lényeges, hogy az RLS akár DirectQuery-adatforrásokra is alkalmazható, mely esetben a PBIX-fájl viselkedik biztonsági proxyként.

Felelősség: Ügyfél

DP-3: Bizalmas adatok jogosulatlan átvitelének monitorozása

Útmutató: Ez a vezérlő részben elérhető a Power BI Microsoft Defender for Cloud Apps támogatásával.

A Microsoft Defender for Cloud Apps a Power BI-jal való használatával megvédheti a Power BI-jelentéseket, -adatokat és -szolgáltatásokat a nem szándékos szivárgásokkal és behatolásokkal szemben. A Microsoft Defender for Cloud Apps feltételes hozzáférési szabályzatokat hoz létre a szervezet adataihoz az Azure Active Directory (Azure AD) valós idejű munkamenet-vezérlőivel, amelyek segítenek biztosítani a Power BI-elemzések biztonságát. A szabályzatok beállítását követően a rendszergazdák figyelhetik a felhasználók hozzáférését és tevékenységét, valós idejű kockázatelemzést hajthatnak végre, és címkékre vonatkozó vezérlőket állíthatnak be.

Felelősség: Ügyfél

DP-4: Bizalmas információk átvitel közbeni titkosítása

Útmutató: HTTP-forgalom esetén biztosítsa, hogy a Power BI-forrásokhoz kapcsolódó összes ügyfél és adatforrás alkalmas legyen a TSL 1.2 vagy újabb verziójának használatára.

Felelősség: Ügyfél

DP-5: Inaktív bizalmas adatok titkosítása

Útmutató: A Power BI az inaktív és a feldolgozás alatt álló adatokat titkosítja. A Power BI alapértelmezés szerint a Microsoft által felügyelt kulcsokkal titkosítja az adatokat. A szervezetek dönthetnek úgy, hogy saját kulcsokat használnak az olyan felhasználói tartalmak titkosításához, amelyek inaktívak a Power BI-ban, a jelentések képeitől a Prémium-kapacitásokban tárolt importált adathalmazokig.

Felelősség: Megosztott

Asset Management (Eszközkezelés)

További információ: Azure Security Benchmark: Összetevők kezelése.

AM-1: Az összetevőket érintő kockázatok biztonsági csapat általi átláthatóságának biztosítása

Útmutató: Használja a Microsoft Sentinelt a Power BI Office auditnaplóival, hogy a biztonsági csapat átláthassa a Power BI-objektumok kockázatait.

Felelősség: Ügyfél

AM-2: Az összetevőleltár és a metaadatok biztonsági csapat általi elérhetőségének biztosítása

Útmutató: Biztosítsa, hogy a biztonsági csapatok hozzáférjenek a Power BI Embedded-erőforrások folyamatosan frissített leltárához. A biztonsági csapatoknak gyakran van szükségük erre a leltárra a vállalat új kockázatokkal szembeni kitettségének felméréséhez, és a folyamatos biztonsági fejlesztéséket szolgáló információként.

Az Azure Resource Graph képes az előfizetésben lévő összes Power BI Embedded-erőforrás lekérdezésére és felderítésére.

Az összetevőket címkék, valamint más Azure-beli metaadatok (név, leírás és kategória) használatával rendszerezheti logikailag a vállalati elnevezéseknek megfelelően.

Felelősség: Ügyfél

AM-3: Csak jóváhagyott Azure-szolgáltatások használata

Útmutató: A Power BI támogatja az Azure Resource Manager-alapú üzembe helyezéseket a Power BI Embeddedhez, az erőforrásai üzembe helyezése pedig az Azure Policy-val, egyéni szabályzatdefiníciók használatával korlátozható.

Az Azure Policy használatával ellenőrizheti és korlátozhatja a felhasználók által a környezetben kiépíthető szolgáltatások körét. Az Azure Resource Graph használatával lekérdezheti és felderítheti az előfizetésükön belüli erőforrásokat. Az Azure Monitort is használhatja olyan szabályok létrehozásához, amelyek riasztást aktiválnak nem jóváhagyott szolgáltatás észlelésekor.

Felelősség: Ügyfél

Naplózás és fenyegetésészlelés

További információ: Azure Security Benchmark: Naplózás és fenyegetésészlelés.

LT-2: Fenyegetések észlelésének engedélyezése az Azure-beli identitás- és hozzáférés-kezeléshez

Útmutató: Továbbítson a Power BI-ból minden naplót a SIEM-rendszerébe, amely egyéni fenyegetésészlelések beállítására használható. Emellett a Power BI Microsoft Defender for Cloud Apps vezérlőivel engedélyezheti az anomáliadetektáltságokat az itt található útmutató segítségével.

Felelősség: Ügyfél

LT-3: Naplózás engedélyezése Azure-beli hálózati tevékenységekhez

Útmutató: A Power BI teljes mértékben felügyelt SaaS-ajánlat, és a mögöttes hálózati konfiguráció és naplózás a Microsoft felelőssége. A privát kapcsolatokat használó ügyfelek számára elérhető bizonyos szintű naplózás és monitorozás, amely konfigurálható.

Felelősség: Megosztott

LT-4: Naplózás engedélyezése Azure-erőforrásokhoz

Útmutató: A Power BI-jal két lehetősége van a felhasználói tevékenység nyomon követésére: A Power BI tevékenységnaplója és az egyesített auditnapló. Mindkét napló tartalmazza a Power BI naplózási adatainak teljes másolatát, de fontos különbségek is vannak köztük, melyeket az alábbiakban összefoglaltunk.

Egyesített auditnapló:

  • A Power BI naplózási események mellett tartalmazza a SharePoint Online, az Exchange Online, a Dynamics 365 és más szolgáltatások eseményeit is.

  • Csak a csak megtekintési auditnaplókhoz vagy az auditnaplókhoz jogosultsággal rendelkező felhasználók férhetnek hozzá, például a globális rendszergazdák és az auditorok.

  • A globális rendszergazdák és ellenőrök az egyesített auditnaplóban kereshetnek a Microsoft 365 Defender portál és a Microsoft Purview megfelelőségi portál használatával.

  • A globális rendszergazdák és az auditorok a Microsoft 365 Management API-k és a parancsmagok használatával tölthetik le az auditnapló bejegyzéseit.

  • 90 napig őrzi meg a naplózási adatokat.

  • Megőrzi a naplózási adatokat akkor is, ha a bérlő egy másik Azure-régióba lett áthelyezve.

Power BI-tevékenységnapló:

  • Csak a Power BI naplózási eseményeit tartalmazza.

  • A globális rendszergazdák és a Power BI szolgáltatás adminisztrátorai férhetnek hozzá.

  • A tevékenységnaplóban való kereséshez még nincs felhasználói felület.

  • A globális rendszergazdák és a Power BI szolgáltatás rendszergazdái a Power BI REST API és a felügyeleti parancsmag használatával tölthetik le a tevékenységnapló bejegyzéseit.

  • 30 napig őrzi meg a tevékenységadatokat.

  • Nem őrzi meg a tevékenységadatokat, ha a bérlő egy másik Azure-régióba lett áthelyezve.

További információkat az alábbi hivatkozásokon találhat:

Felelősség: Megosztott

LT-5: Biztonsági naplók kezelésének és elemzésének központosítása

Útmutató: A Power BI két központi helyen kezel naplókat: a Power BI-tevékenységnaplóban és az egyesített auditnaplóban. Mindkét napló tartalmazza a Power BI naplózási adatainak teljes másolatát, de fontos különbségek is vannak köztük, melyeket az alábbiakban összefoglaltunk.

Egyesített auditnapló:

  • A Power BI naplózási események mellett tartalmazza a SharePoint Online, az Exchange Online, a Dynamics 365 és más szolgáltatások eseményeit is.

  • Csak a csak megtekintési auditnaplókhoz vagy az auditnaplókhoz jogosultsággal rendelkező felhasználók férhetnek hozzá, például a globális rendszergazdák és az auditorok.

  • A globális rendszergazdák és ellenőrök az egyesített auditnaplóban kereshetnek a Microsoft 365 Defender portál és a Microsoft Purview megfelelőségi portál használatával.

  • A globális rendszergazdák és az auditorok a Microsoft 365 Management API-k és a parancsmagok használatával tölthetik le az auditnapló bejegyzéseit.

  • 90 napig őrzi meg a naplózási adatokat.

  • Megőrzi a naplózási adatokat akkor is, ha a bérlő egy másik Azure-régióba lett áthelyezve.

Power BI-tevékenységnapló:

  • Csak a Power BI naplózási eseményeit tartalmazza.

  • A globális rendszergazdák és a Power BI szolgáltatás adminisztrátorai férhetnek hozzá.

  • A tevékenységnaplóban való kereséshez még nincs felhasználói felület.

  • A globális rendszergazdák és a Power BI szolgáltatás rendszergazdái a Power BI REST API és a felügyeleti parancsmag használatával tölthetik le a tevékenységnapló bejegyzéseit.

  • 30 napig őrzi meg a tevékenységadatokat.

  • Nem őrzi meg a tevékenységadatokat, ha a bérlő egy másik Azure-régióba lett áthelyezve.

További információkat az alábbi hivatkozásokon találhat:

Felelősség: Ügyfél

LT-6: Tárolt naplók megőrzésének konfigurálása

Útmutató: Konfigurálja az Office-auditnaplók megőrzési szabályzatait a megfelelőségi, jogszabályi és üzleti követelményeknek megfelelően.

Felelősség: Ügyfél

LT-7: Jóváhagyott időszinkronizálási források használata

Útmutató: A Power BI nem támogatja a saját időszinkronizálási források konfigurálását. A Power BI szolgáltatás a Microsoft időszinkronizálási forrásaira támaszkodik, és nem érhető el az ügyfelek számára konfiguráció céljából.

Felelősség: Microsoft

A biztonsági állapot és a biztonsági rések kezelése

További információ: Azure Security Benchmark: A biztonsági állapot és a biztonsági rések kezelése.

PV-1: Biztonságos konfigurációk kialakítása Azure-szolgáltatásokhoz

Útmutató: Konfigurálja a Power BI-szolgáltatást a vállalatának és biztonsági állapotának megfelelő beállításokkal. A szolgáltatáshoz és a tartalomhoz való hozzáférésre, valamint a munkaterület és az alkalmazások biztonságára vonatkozó beállításokat alaposan át kell gondolni. Olvassa el a Power BI-beli biztonságra és adatvédelemere vonatkozó részt a Power BI nagyvállalati üzembe helyezéséről szóló tanulmányban.

Felelősség: Ügyfél

PV-2: Biztonságos konfigurációk fenntartása Azure-szolgáltatásokhoz

Útmutató: A Power BI-példányt a Power BI-rendszergazdai REST API-jai használatával monitorozhatja.

Felelősség: Ügyfél

PV-3: Biztonságos konfigurációk létrehozása számítási erőforrásokhoz

Útmutató: A Power BI egy teljes mértékben felügyelt SaaS-ajánlat, a szolgáltatás mögöttes számítási erőforrásait a Microsoft védi és felügyeli.

Felelősség: Microsoft

PV-4: A számítási erőforrások biztonságos konfigurációinak fenntartása

Útmutató: A Power BI egy teljes mértékben felügyelt SaaS-ajánlat, a szolgáltatás mögöttes számítási erőforrásait a Microsoft védi és felügyeli.

Felelősség: Microsoft

PV-5: Egyéni operációs rendszer és tárolólemezképek biztonságos tárolása

Útmutató: A Power BI egy teljes mértékben felügyelt SaaS-ajánlat, a szolgáltatás mögöttes számítási erőforrásait a Microsoft védi és felügyeli.

Felelősség: Microsoft

PV-6: Szoftveres biztonsági rések felmérése

Útmutató: A Power BI egy teljes körűen felügyelt SaaS-ajánlat, a szolgáltatás mögöttes számítási erőforrásait a Microsoft vizsgálja és kezeli.

Felelősség: Microsoft

PV-7: Szoftveres biztonsági rések gyors és automatikus javítása

Útmutató: A Power BI egy teljes körűen felügyelt SaaS-ajánlat, a szolgáltatás mögöttes számítási erőforrásait a Microsoft vizsgálja és kezeli.

Felelősség: Microsoft

PV-8: Rendszeres támadásszimulációk végrehajtása

Útmutató: Szükség esetén végezzen behatolási teszteket vagy riasztási gyakorlatokat az Azure-erőforrásokon, hogy biztosítva legyen az összes kritikus biztonsági találat megoldása.

A Microsoft-felhő behatolástesztelési beavatkozási szabályai szerint eljárva biztosíthatja, hogy a behatolási tesztek nem sértik a Microsoft szabályzatait. A Microsoft által felügyelt felhőalapú infrastruktúrán, szolgáltatásokon és alkalmazásokon végzett riasztási és élő behatolási tesztek végrehajtásához használja a Microsoft stratégiáját és végrehajtási tervét.

Felelősség: Megosztott

Végpontbiztonság

További információ: Azure Security Benchmark: Endpoint Security.

ES-1: Végpontészlelés és -válasz (EDR) használata

Útmutató: A Power BI nem helyez üzembe olyan ügyféloldali számítási erőforrásokat, amelyekhez az ügyfeleknek végpontészlelési és válaszvédelmi (EDR) védelmet kellene konfigurálnia. A Power BI mögöttes infrastruktúrájának kezelését a Microsoft végzi, amely kártevőirtó és EDR-kezelést is tartalmaz.

Felelősség: Microsoft

ES-2: Központilag felügyelt modern kártevőirtó szoftverek használata

Útmutató: A Power BI nem helyez üzembe olyan ügyféloldali számítási erőforrásokat, amelyek megkövetelik az ügyfelektől a kártevők elleni védelem konfigurálását. A Power BI mögöttes infrastruktúrájának kezelését a Microsoft végzi, amely kártevőirtó vizsgálatot is tartalmaz.

Felelősség: Microsoft

ES-3: A kártevőirtó szoftverek és aláírások frissítésének biztosítása

Útmutató: A Power BI nem helyez üzembe olyan ügyféloldali számítási erőforrásokat, amelyek megkövetelik az ügyfelektől a kártevőirtó aláírások következetes frissítését. A Power BI alapjául szolgáló infrastruktúrát a Microsoft kezeli, amely magában foglalja az összes kártevőirtó kezelést.

Felelősség: Microsoft

Biztonsági másolat és helyreállítás

További információ: Azure Security Benchmark: Biztonsági mentés és helyreállítás.

BR-3: Az összes biztonsági másolat és az ügyfelek által kezelt kulcsok ellenőrzése

Útmutató: Ha ügyfél által kezelt kulcsokat (BYOK) használ a Power BI-ban, akkor rendszeresen ellenőriznie kell, hogy hozzáfér az ügyfél által kezelt kulcsokhoz, és helyre tudja állítani azokat.

Felelősség: Ügyfél

BR-4: A kulcsok elvesztésével járó kockázat csökkentése

Útmutató: Ha ügyfél által kezelt kulcsokat (BYOK) használ a Power BI-ban, gondoskodjon arról, hogy az ügyfél által kezelt kulcsokat szabályozó kulcstartó az alábbi Power BI-dokumentáció BYOK funkcióra vonatkozó részének megfelelően legyen konfigurálva. Engedélyezze a helyreállítható törlést és a végleges törléssel szembeni védelmet az Azure Key Vaultban, hogy megvédje a kulcsokat a véletlen vagy rosszindulatú törléssel szemben.

Átjárókulcsos erőforrások esetében mindig kövesse az alábbi dokumentációban az átjárók helyreállítási kulcsaira vonatkozó útmutatást.

Felelősség: Ügyfél

Következő lépések