Share via


Planering av Power BI-implementering: Granskning av informationsskydd och dataförlustskydd för Power BI

Kommentar

Den här artikeln är en del av planeringsserien för Power BI-implementering. Den här serien fokuserar främst på Power BI-arbetsbelastningen i Microsoft Fabric. En introduktion till serien finns i Implementeringsplanering för Power BI.

Den här artikeln beskriver vilken typ av granskning du kan göra när du har implementerat informationsskydd och dataförlustskydd (DLP). Den riktar sig till:

  • Power BI-administratörer: De administratörer som ansvarar för att övervaka Power BI i organisationen. Power BI-administratörer måste samarbeta med informationssäkerhet och andra relevanta team.
  • Center of Excellence-, IT- och BI-team: Andra som ansvarar för att övervaka Power BI i organisationen. De kan behöva samarbeta med Power BI-administratörer, informationssäkerhetsteam och andra relevanta team.

Det är viktigt att förstå hur informationsskydd och dataförlustskydd används i din organisation. Du kan uppnå det genom att utföra granskning, vilket kan:

  • Spåra användningsmönster, aktiviteter och implementering
  • Stöd för styrning och säkerhetskrav
  • Hitta problem med bristande efterlevnad med specifika krav
  • Dokumentera den aktuella konfigurationen
  • Identifiera användarutbildning och utbildningsmöjligheter

Checklista – När du överväger granskning för informationsskydd och DLP är viktiga beslut och åtgärder:

  • Bestäm vad som är viktigast att granska: Tänk på vad som är viktigast ur ett granskningsperspektiv. Prioritera riskområden, större ineffektivitet eller bristande efterlevnad av regelkrav. När en situation uppstår som kan förbättras kan du informera användarna om lämpliga sätt att göra saker.
  • Implementera relevanta granskningsprocesser: Implementera processer för att extrahera, integrera, modellera och skapa rapporter så att granskning kan göras.
  • Vidta lämpliga åtgärder: Använd den information som hämtas från granskningsprocesserna och se till att någon har behörighet och tid att vidta lämpliga åtgärder. Beroende på situationen kan det innebära att justera vilka känslighetsetiketter som tilldelas till innehåll. Andra situationer kan omfatta användarutbildning eller utbildning.

Resten av den här artikeln beskriver användbara granskningsprocesser och förslag.

Power BI-aktivitetslogg

För att hjälpa till med informationsskydd kan du använda Power BI-aktivitetsloggen för att spåra aktiviteter relaterade till känslighetsetiketter.

När du har implementerat DLP för Power BI spårar aktivitetsloggen när det finns en DLP-regelmatchning.

  • Vad du ska leta efter: Du kan avgöra när specifika aktiviteter inträffar, till exempel:
    • Känslighetsetiketter tillämpades, ändrades, togs bort och med vilka användare
    • Om etiketter tillämpades manuellt
    • Om etiketter tillämpades automatiskt (till exempel genom arv eller en distributionspipeline)
    • Om en ändrad etikett har uppgraderats (till en känsligare etikett) eller nedgraderats (till en mindre känslig etikett)
    • Hur ofta DLP-händelser utlöses, var och av vilka användare
  • Åtgärder att vidta: Se till att data från aktivitetsloggdata extraheras regelbundet av en administratör som har behörighet att extrahera metadata på klientnivå. Fastställ hur du klassificerar aktiviteter för att stödja dina granskningsbehov. Vissa aktiviteter kan motivera granskning av en administratör eller innehållsägare (till exempel när en etikett tas bort). Andra aktiviteter kan motivera att ingå i regelbundna granskningsgranskningar (till exempel när etiketter nedgraderas eller när DLP-regelmatchningar inträffar).
  • Var du hittar dessa data: Power BI-administratörer kan använda Power BI-aktivitetsloggen för att visa aktiviteter relaterade till Power BI-innehåll. I Defender för molnet Appar kan du också ge dina Power BI-administratörer en begränsad vy så att de kan se aktivitetslogghändelser, inloggningshändelser och andra händelser som är relaterade till Power BI-tjänst.

Power BI-skyddsmått

Dataskyddsstatistikrapporten är en dedikerad rapport i Power BI-administratörsportalen. Den sammanfattar hur känslighetsetiketter tilldelas till innehåll i din Power BI-klientorganisation.

  • Vad du ska leta efter: Du kan få en snabb uppfattning om hur ofta känslighetsetiketter tillämpas på varje typ av objekt (till exempel semantisk modell eller rapport) i Power BI-tjänst.
  • Åtgärder att vidta: Granska den här rapporten för att bekanta dig med hur mycket innehåll som inte har någon etikett tillämpad.
  • Var du hittar dessa data: Power BI-administratörer kan hitta dataskyddsstatistikrapporten i Power BI-administratörsportalen.

Dricks

Dataskyddsstatistikrapporten är en sammanfattningsrapport. Du kan också använda skanner-API:erna, som beskrivs i nästa avsnitt, för att utföra djupare analys.

Power BI-skanner-API:er

Med Power BI-skanner-API:erna kan du skanna metadata i din Power BI-klientorganisation. Metadata för Power BI-objekt, till exempel semantiska modeller och rapporter, kan hjälpa dig att övervaka och granska självbetjäningsanvändaraktivitet.

Du kan till exempel upptäcka att innehåll på en finansiell arbetsyta har tilldelats till tre olika känslighetsetiketter. Om någon av dessa etiketter inte är lämpliga för finansiella data kan du använda lämpligare etiketter.

  • Vad du ska leta efter: Du kan skapa en inventering av Power BI-objekt i din klientorganisation, inklusive känslighetsetiketten för varje objekt.
  • Åtgärder att vidta: Skapa en process för att genomsöka din klientorganisation varje vecka eller månad. Använd metadata som hämtats av skanner-API:erna för att förstå hur Power BI-innehåll har etiketterats. Undersök ytterligare om du upptäcker att vissa etiketter inte uppfyller förväntningarna för arbetsytan. Korrelera metadata från skanner-API:erna med händelser från Power BI-aktivitetsloggen för att avgöra när en känslighetsetikett tillämpades, ändrades, togs bort och av vilken användare.
  • Var du hittar dessa data: Power BI-administratörer kan använda Power BI-skanner-API:er för att hämta en ögonblicksbild av känslighetsetiketterna som tillämpas på allt Power BI-innehåll. Om du föredrar att skapa egna inventeringsrapporter kan du använda API:erna direkt genom att skriva skript. Du kan också använda API:erna indirekt genom att registrera Power BI i Datamappning i Microsoft Purview (som använder Power BI-skanner-API:erna för att genomsöka Power BI-klientorganisationen).

Microsoft Purview-aktivitetsutforskaren

Aktivitetsutforskaren i efterlevnadsportal i Microsoft Purview aggregerar användbara granskningsdata. Dessa data kan hjälpa dig att förstå aktiviteterna mellan program och tjänster.

Dricks

Aktivitetsutforskaren exponerar endast vissa typer av Power BI-händelser. Planera att använda både Power BI-aktivitetsloggen och aktivitetsutforskaren för att visa händelser.

  • Vad du ska leta efter: Du kan använda aktivitetsutforskaren för att visa aktivitet för känslighetsetiketter från olika program, inklusive Teams, SharePoint Online, OneDrive, Exchange Online och Power BI. Det går också att se när en fil lästes, var och av vilken användare. Vissa typer av DLP-principhändelser visas också i aktivitetsutforskaren. När en motivering anges för att förklara en ändring av känslighetsetiketten kan du visa orsaken i aktivitetsutforskaren.
  • Åtgärder att vidta: Granska aktivitetsutforskarens händelser regelbundet för att identifiera om det finns problemområden eller händelser som kräver ytterligare undersökning. Vissa händelser kan motivera granskning av en administratör eller innehållsägare (till exempel när en etikett tas bort). Andra händelser kan motivera att inkluderas i regelbundna granskningar (till exempel när etiketter nedgraderas).
  • Var du hittar dessa data: Microsoft 365-administratörer kan använda aktivitetsutforskaren i efterlevnadsportal i Microsoft Purview för att visa alla aktiviteter för känslighetsetiketter.

Microsoft Purview-innehållsutforskaren

Innehållsutforskaren i efterlevnadsportal i Microsoft Purview ger en ögonblicksbild av var känslig information finns i ett brett spektrum av program och tjänster.

Dricks

Det går inte att se Power BI Desktop-filer (.pbix) i innehållsutforskaren. Du kan dock använda Innehållsutforskaren för att se vissa typer av filer som stöds och som har exporterats från Power BI-tjänst, till exempel Excel-filer.

  • Vad du ska leta efter: Du kan använda innehållsutforskaren för att avgöra vilka känsliga data som finns på olika platser, till exempel Teams, SharePoint Online, OneDrive och Exchange Online.
  • Åtgärder att vidta: Granska innehållsutforskaren när du behöver få en förståelse för vilket innehåll som finns och var det finns. Använd den här informationen för att utvärdera de beslut du har fattat och om andra åtgärder ska vidtas.
  • Var du hittar dessa data: Microsoft 365-administratörer kan använda innehållsutforskaren i efterlevnadsportal i Microsoft Purview för att hitta var känsliga data finns för närvarande.

Mer information, åtgärder, beslutskriterier och rekommendationer som hjälper dig med beslut om Power BI-implementering finns i ämnesområdena för Planering av Power BI-implementering.