Share via


Planering av Power BI-implementering: Informationsskydd för Power BI

Kommentar

Den här artikeln är en del av planeringsserien för Power BI-implementering. Den här serien fokuserar främst på Power BI-arbetsbelastningen i Microsoft Fabric. En introduktion till serien finns i Implementeringsplanering för Power BI.

Den här artikeln beskriver planeringsaktiviteter som rör implementering av informationsskydd i Power BI. Den riktar sig till:

  • Power BI-administratörer: De administratörer som ansvarar för att övervaka Power BI i organisationen. Power BI-administratörer måste samarbeta med informationssäkerhet och andra relevanta team.
  • Center of Excellence-, IT- och BI-team: Andra som ansvarar för att övervaka Power BI i organisationen. De kan behöva samarbeta med Power BI-administratörer, informationssäkerhetsteam och andra relevanta team.

Viktigt!

Informationsskydd och dataförlustskydd (DLP) är ett betydande organisationsomfattande åtagande. Dess omfång och påverkan är mycket större än enbart Power BI. Den här typen av initiativ kräver finansiering, prioritering och planering. Räkna med att involvera flera tvärfunktionella team i planerings-, användnings- och tillsynsarbetet.

Etiketterings- och klassificeringsaktiviteter sträcker sig utanför Power BI och även datatillgångar. De beslut som beskrivs i den här artikeln gäller för tillgångar för hela organisationen, inklusive filer och e-postmeddelanden, och inte bara för Power BI. Den här artikeln beskriver ämnen som gäller för etikettering och klassificering i allmänhet, eftersom det är viktigt att fatta rätt organisationsbeslut för att dataförlustskydd ska lyckas i Power BI.

Den här artikeln innehåller även inledande vägledning om hur du definierar en struktur för känslighetsetiketter. Tekniskt sett är känslighetsetikettstrukturen en förutsättning för implementering av känslighetsetiketter i Power BI. Syftet med att inkludera viss grundläggande information i den här artikeln är att hjälpa dig att förstå vad som ingår. Det är viktigt att du samarbetar med IT för att planera och implementera informationsskydd i organisationen.

Syftet med känslighetsetiketter

Användningen av Känslighetsetiketter för Microsoft Purview Information Protection handlar om att klassificera innehåll. Tänk på en känslighetsetikett som en tagg som du använder för ett objekt, en fil, en webbplats eller en datatillgång.

Det finns många fördelar med att använda informationsskydd. Genom att klassificera och märka innehåll kan organisationer:

  • Förstå var känsliga data finns.
  • Spåra externa och interna efterlevnadskrav.
  • Skydda innehåll från obehöriga användare.
  • Utbilda användarna om hur de hanterar data på ett ansvarsfullt sätt.
  • Implementera realtidskontroller för att minska risken för dataläckage.

Mer användningsfall för informationsskydd finns i Informationsskydd och DLP (Vanliga användningsfall).

Dricks

Det hjälper dig att komma ihåg att Microsoft Purview Information Protection är produkten. Känslighetsetiketter är en specifik funktion i produkten.

En känslighetsetikett är en kort beskrivning i klartext. Konceptuellt kan du tänka på en känslighetsetikett som en tagg. Endast en etikett kan tilldelas till varje objekt (till exempel en Power BI-semantisk modell , som tidigare kallades en datauppsättning, i Power BI-tjänst) eller varje fil (till exempel en Power BI Desktop-fil).

En etikett har följande syften.

  • Klassificering: Den ger en klassificering för att beskriva känslighetsnivån.
  • Användarutbildning och medvetenhet: Det hjälper användarna att förstå hur de kan arbeta med innehållet på rätt sätt.
  • Principer: Det utgör grunden för att tillämpa och tillämpa principer och DLP.

Krav för Power BI-informationsskydd

Nu bör du ha slutfört planeringsstegen på organisationsnivå som beskrivs i artikeln Planering av informationsskydd på organisationsnivå. Innan du fortsätter bör du ha klarhet om:

  • Aktuellt tillstånd: Det aktuella tillståndet för informationsskydd i din organisation. Du bör ha en förståelse för om känslighetsetiketter redan används för Microsoft Office-filer. I det här fallet är arbetsomfånget för att lägga till Power BI mycket mindre än om du tar med informationsskydd till organisationen för första gången.
  • Mål och krav : De strategiska målen för att implementera informationsskydd i din organisation. Att förstå målen och kraven fungerar som en guide för ditt implementeringsarbete.

Om informationsskydd inte används av din organisation innehåller resten av det här avsnittet information som hjälper dig att samarbeta med andra för att introducera informationsskydd för din organisation.

Om informationsskydd används aktivt i din organisation rekommenderar vi att du använder den här artikeln för att kontrollera att kraven uppfylls. Om känslighetsetiketter används aktivt är de flesta (eller alla) aktiviteter i distributionsfaserna 1–4 (i nästa avsnitt) redan slutförda.

Distributionsfaser

Vi rekommenderar att du planerar att anta en gradvis distributionsplan för att implementera och testa informationsskydd. Målet med en gradvis distributionsplan är att konfigurera dig själv för att lära dig, justera och iterera allteftersom. Fördelen är att färre användare påverkas under de tidiga stadierna (när ändringarna är mer sannolika) tills informationsskyddet slutligen distribueras till alla användare i organisationen.

Att införa informationsskydd är ett betydande åtagande. Enligt beskrivningen i planeringsartikeln för informationsskydd på organisationsnivå är många av dessa uppgifter redan slutförda om din organisation redan har implementerat informationsskydd för Microsoft Office-dokument.

Det här avsnittet innehåller en översikt över de faser som vi rekommenderar att du inkluderar i din gradvisa distributionsplan. Det borde ge dig en känsla för vad du kan förvänta dig. Resten av den här artikeln beskriver andra beslutskriterier för de viktigaste aspekterna som påverkar Power BI mest direkt.

Fas 1: Planera, besluta, förbereda

I den första fasen fokuserar du på planering, beslutsfattande och förberedande aktiviteter. Merparten av resten av den här artikeln fokuserar på den här första fasen.

Så tidigt som möjligt, klargöra var den inledande testningen kommer att ske. Det valet påverkar var du först konfigurerar, publicerar och testar. För den första testningen kan du använda en icke-produktionsklient (om du har åtkomst till en).

Dricks

De flesta organisationer har åtkomst till en klientorganisation, så det kan vara svårt att utforska nya funktioner på ett isolerat sätt. För de organisationer som har en separat utvecklings- eller testklient rekommenderar vi att du använder den för den inledande testfasen. Mer information om hur du hanterar klienter och hur du skapar en utvärderingsklient för att testa nya funktioner finns i Klientkonfiguration.

Fas 2: Konfigurera stödresurser för användare

Den andra fasen innehåller steg för att konfigurera resurser för att stödja användare. Resurser inkluderar din dataklassificerings- och skyddsprincip och den anpassade hjälpsidan.

Det är viktigt att ha en del av användardokumentationen publicerad tidigt. Det är också viktigt att ha användarsupportteamet förberett tidigt.

Fas 3: Konfigurera etiketter och publicera

Den tredje fasen fokuserar på att definiera känslighetsetiketter. När alla beslut har fattats är konfigurationen inte svår eller tidskrävande. Känslighetsetiketter konfigureras i efterlevnadsportal i Microsoft Purview i Administrationscenter för Microsoft 365.

Fas 4: Publicera etikettprincip

Innan du kan använda en etikett måste du publicera den som en del av en etikettprincip. Med etikettprinciper kan vissa användare använda en etikett. Etikettprinciper publiceras i efterlevnadsportal i Microsoft Purview i Administrationscenter för Microsoft 365.

Kommentar

Allt fram tills nu är en förutsättning för att implementera informationsskydd för Power BI.

Fas 5: Aktivera Power BI-klientinställningar

Det finns flera inställningar för klientorganisation för informationsskydd i Power BI-administratörsportalen. De måste aktivera informationsskydd i Power BI-tjänst.

Viktigt!

Du bör ange klientinställningarna när du har konfigurerat och publicerat etiketterna i efterlevnadsportal i Microsoft Purview.

Fas 6: Inledande testning

I den sjätte fasen utför du inledande tester för att kontrollera att allt fungerar som förväntat. För inledande testning bör du endast publicera etikettprincipen för implementeringsteamet.

Under den här fasen bör du testa:

  • Microsoft Office-filer
  • Power BI-objekt i Power BI-tjänst
  • Power BI Desktop-filer
  • Exportera filer från Power BI-tjänst
  • Andra omfång som ingår i konfigurationen, till exempel Teams-webbplatser eller SharePoint

Kontrollera funktionerna och användarupplevelsen med hjälp av en webbläsare och även mobila enheter som ofta används. Uppdatera användardokumentationen i enlighet med detta.

Viktigt!

Även om endast ett fåtal medlemmar i teamet har behörighet att ange en känslighetsetikett kan alla användare se etiketter som är tilldelade till innehåll. Om du använder produktionsklientorganisationen kanske användarna undrar varför de ser etiketter som tilldelats objekt på en arbetsyta i Power BI-tjänst. Var redo att stödja och svara på användarfrågor.

Fas 7: Samla in användarfeedback

Målet med den här fasen är att få feedback från en liten grupp nyckelanvändare. Feedbacken bör identifiera områden med förvirring, luckor i etikettstrukturen eller tekniska problem. Du kan också hitta anledningar till att förbättra användardokumentationen.

Därför bör du publicera (eller publicera om) etikettprincipen till en liten delmängd av användare som är villiga att ge feedback.

Dricks

Se till att ta med tillräckligt med tid i projektplanen. Produktdokumentationen rekommenderar att du tillåter 24 timmar för att ändringarna ska börja gälla för etiketter och etikettprincipinställningar. Den här tiden krävs för att säkerställa att alla ändringar sprids till relaterade tjänster.

Fas 8: Frigör iterativt

Implementeringsfasen är vanligtvis en iterativ process.

Det första målet är ofta att komma till ett tillstånd där allt Power BI-innehåll har en tilldelad känslighetsetikett. För att uppnå det här målet kan du införa en obligatorisk etikettprincip eller en standardetikettprincip. Du kan också använda API:er för informationsskyddsadministratör för att programmatiskt ange eller ta bort känslighetsetiketter.

Du kan gradvis inkludera fler grupper av användare tills hela organisationen ingår. Den här processen innebär att varje etikettprincip publiceras på nytt till allt större användargrupper.

Under hela den här processen bör du prioritera att ge vägledning, kommunikation och utbildning till dina användare så att de förstår processen och vad som förväntas av dem.

Fas 9: Övervaka, granska, justera, integrera

Det finns andra steg att utföra efter den första distributionen. Du bör ha ett primärt team som övervakar informationsskyddsaktiviteter och finjusterar dem över tid. När etiketter tillämpas kan du utvärdera deras användbarhet och identifiera områden för justeringar.

Det finns många aspekter av granskning av informationsskydd. Mer information finns i Granskning av informationsskydd och dataförlustskydd för Power BI.

De investeringar du gör i att konfigurera informationsskydd kan användas i DLP-principer för Power BI, som konfigureras i efterlevnadsportal i Microsoft Purview. Mer information, inklusive en beskrivning av DLP-funktioner, finns i Dataförlustskydd för Power BI.

Informationsskydd kan också användas för att skapa principer i Microsoft Defender för molnet Appar. Mer information, inklusive en beskrivning av funktioner som du kan ha nytta av, finns i Defender för molnet Apps for Power BI.

Checklista – När du förbereder distributionsfaserna för informationsskydd omfattar de viktigaste besluten och åtgärderna:

  • Skapa en gradvis distributionsplan: Definiera faserna för distributionsplanen. Klargöra vilka specifika mål som är för varje fas.
  • Identifiera var du ska testa: Ta reda på var den inledande testningen kan göras. Om du vill minimera påverkan på användarna använder du en icke-produktionsklientorganisation, om möjligt.
  • Skapa en projektplan: Skapa en projektplan som innehåller alla viktiga aktiviteter, uppskattad tidslinje och vem som ska ansvara.

Känslighetsetikettstruktur

Känslighetsetikettstrukturen är en förutsättning för att implementera känslighetsetiketter i Power BI. Det här avsnittet innehåller grundläggande information som hjälper dig att förstå vad som är med om du är involverad i att skapa etikettstrukturen.

Det här avsnittet är inte en fullständig lista över alla möjliga överväganden för känslighetsetiketter för alla möjliga program. Fokus ligger i stället på överväganden och aktiviteter som direkt påverkar klassificeringen av Power BI-innehåll. Se till att du samarbetar med andra intressenter och systemadministratörer för att fatta beslut som fungerar bra för alla program och användningsfall.

Grunden för att implementera informationsskydd börjar med en uppsättning känslighetsetiketter. Slutmålet är att skapa en uppsättning känslighetsetiketter som är tydliga och enkla för användarna att arbeta med.

Känslighetsetikettstrukturen som används i en organisation representerar en etiketttaxonomi. Det kallas också ofta för en taxonomi för dataklassificering eftersom målet är att klassificera data. Ibland kallas det för en schemadefinition.

Det finns ingen standarduppsättning eller inbyggd uppsättning etiketter. Varje organisation måste definiera och anpassa en uppsättning etiketter som passar deras behov. Processen för att komma fram till rätt uppsättning etiketter innebär ett omfattande samarbete. Det kräver tankeväckande planering för att säkerställa att etiketterna uppfyller mål och krav. Kom ihåg att etiketter tillämpas på mer än bara Power BI-innehåll.

Dricks

De flesta organisationer börjar med att tilldela etiketter till Microsoft Office-filer. De utvecklas sedan till att klassificera annat innehåll, till exempel Power BI-objekt och filer.

En etikettstruktur innehåller:

  • Etiketter: Etiketter bildar en hierarki. Varje etikett anger känslighetsnivån för ett objekt, en fil eller en datatillgång. Vi rekommenderar att du skapar mellan tre och sju etiketter. Etiketterna bör sällan ändras.
  • Underetiketter: Underetiketter anger variationer i skydd eller omfång inom en specifik etikett. Genom att inkludera dem i olika etikettprinciper kan du begränsa underetiketter till en viss uppsättning användare eller användare som är involverade i ett visst projekt.

Dricks

Även om underetiketter erbjuder flexibilitet bör de endast användas med måtta för att uppfylla kritiska krav. Att skapa för många underetiketter resulterar i ökad hantering. De kan också överbelasta användare med för många alternativ.

Etiketter bildar en hierarki som börjar med den minst känsliga klassificeringen till den känsligaste klassificeringen.

Ibland innehåller Power BI-innehåll data som omfattar flera etiketter. En semantisk modell kan till exempel innehålla information om produktinventering (allmän intern användning) och försäljningssiffrorna för det aktuella kvartalet (begränsad). När du väljer vilken etikett som ska tilldelas till Power BI-semantikmodellen bör användarna lära sig att använda den mest restriktiva etiketten.

Dricks

I nästa avsnitt beskrivs principen för dataklassificering och skydd som kan ge användarna vägledning om när de ska använda varje etikett.

Viktigt!

Att tilldela en etikett eller en underetikett påverkar inte direkt åtkomsten till Power BI-innehåll i Power BI-tjänst. Etiketten innehåller i stället en användbar kategori som kan vägleda användarbeteendet. Principer för dataförlustskydd kan också baseras på den tilldelade etiketten. Inget ändras dock för hur åtkomst till Power BI-innehåll hanteras, förutom när en fil krypteras. Mer information finns i Använda krypteringsskydd.

Var medveten om etiketterna du skapar eftersom det är svårt att ta bort eller ta bort en etikett när du har gått längre än den inledande testfasen. Eftersom underetiketter (valfritt) kan användas för en viss uppsättning användare kan de ändras oftare än etiketter.

Här följer några metodtips för att definiera en etikettstruktur.

  • Använd intuitiva, entydiga termer: Tydlighet är viktigt för att se till att användarna vet vad de ska välja när de klassificerar sina data. Till exempel är det tvetydigt att ha en topphemlig etikett och en strikt konfidentiell etikett.
  • Skapa en logisk hierarkisk ordning: Etiketternas ordning är avgörande för att allt ska fungera bra. Kom ihåg att den sista etiketten i listan är den mest känsliga. Den hierarkiska ordningen, i kombination med väl valda termer, bör vara logisk och intuitiv för användare att arbeta med. En tydlig hierarki gör också principer enklare att skapa och underhålla.
  • Skapa bara några få etiketter som gäller i hela organisationen: Det blir förvirrande att ha för många etiketter för användare att välja mellan. Det leder också till mindre exakt etikettval. Vi rekommenderar att du bara skapar några få etiketter för den första uppsättningen.
  • Använd meningsfulla, generiska namn: Undvik att använda branschjargong eller förkortningar i etikettnamnen. I stället för att till exempel skapa en etikett med namnet Personligt identifierbar information använder du namn som Strikt begränsad eller Strikt konfidentiell i stället.
  • Använd termer som enkelt kan lokaliseras till andra språk: För globala organisationer med åtgärder i flera länder/regioner är det viktigt att välja etikettvillkor som inte blir förvirrande eller tvetydiga när de översätts till andra språk.

Dricks

Om du planerar för många etiketter som är mycket specifika tar du ett steg tillbaka och utvärderar din metod igen. Komplexitet kan leda till användarförvirring, minskad implementering och mindre effektivt informationsskydd. Vi rekommenderar att du börjar med en första uppsättning etiketter (eller använder det du redan har). När du har fått mer erfarenhet kan du försiktigt utöka uppsättningen etiketter genom att lägga till mer specifika när det behövs.

Checklista – När du planerar din struktur för känslighetsetiketter inkluderar viktiga beslut och åtgärder:

  • Definiera en första uppsättning känslighetsetiketter: Skapa en första uppsättning med mellan tre och sju känslighetsetiketter. Se till att de har bred användning för ett brett spektrum av innehåll. Planera att iterera i den inledande listan när du slutför dataklassificerings- och skyddsprincipen.
  • Avgör om du behöver underetiketter: Bestäm om du behöver använda underetiketter för någon av etiketterna.
  • Kontrollera lokaliseringen av etiketttermer: Om etiketter ska översättas till andra språk måste inbyggda talare bekräfta att lokaliserade etiketter förmedlar den avsedda innebörden.

Omfång för känslighetsetiketter

Omfånget för känslighetsetiketter begränsar användningen av en etikett. Du kan inte ange Power BI direkt, men du kan använda etiketter för olika omfång. Möjliga omfång är:

  • Objekt (till exempel objekt som publicerats till Power BI-tjänst och filer och e-postmeddelanden)
  • Grupper och webbplatser (till exempel en Teams-kanal eller en SharePoint-webbplats)
  • Schematiserade datatillgångar (källor som stöds som är registrerade i Purview-datakartan)

Viktigt!

Det går inte att definiera en känslighetsetikett med endast ett omfång för Power BI. Det finns vissa inställningar som gäller specifikt för Power BI, men omfånget är inte en av dem. Objektomfånget används för Power BI-tjänst. Känslighetsetiketter hanteras på ett annat sätt än DLP-principer, som beskrivs i artikeln Dataförlustskydd för Power BI-planering , eftersom vissa typer av DLP-principer kan definieras specifikt för Power BI. Om du tänker använda arv av känslighetsetiketter från datakällor i Power BI finns det specifika krav för etikettomfånget.

Händelser som rör känslighetsetiketter registreras i aktivitetsutforskaren. Loggad information om dessa händelser blir betydligt mer omfattande när omfånget är bredare. Du kommer också att vara bättre förberedd på att skydda data över ett bredare spektrum av program och tjänster.

När du definierar den första uppsättningen känslighetsetiketter bör du överväga att göra den första uppsättningen etiketter tillgänglig för alla omfång. Det beror på att det kan bli förvirrande för användare när de ser olika etiketter i olika program och tjänster. Med tiden kan du dock identifiera användningsfall för mer specifika underetiketter. Det är dock säkrare att börja med en konsekvent och enkel uppsättning initiala etiketter.

Etikettomfånget anges i efterlevnadsportal i Microsoft Purview när etiketten har konfigurerats.

Checklista – När du planerar för etikettomfånget omfattar viktiga beslut och åtgärder:

  • Bestäm etikettomfånget: Diskutera och bestäm om var och en av dina första etiketter ska tillämpas på alla omfång.
  • Granska alla förutsättningar: Undersök förutsättningar och nödvändiga konfigurationssteg som krävs för varje omfång som du tänker använda.

Användning av krypteringsskydd

Det finns flera alternativ för skydd med en känslighetsetikett.

  • Kryptering: Krypteringsinställningar gäller filer eller e-postmeddelanden. En Power BI Desktop-fil kan till exempel krypteras.
  • Markeringar: Avser sidhuvuden, sidfötter och vattenstämplar. Markeringar är användbara för Microsoft Office-filer, men de visas inte i Power BI-innehåll.

Dricks

Vanligtvis när någon refererar till en etikett som skyddad refererar de till kryptering. Det kan vara tillräckligt att endast etiketter på högre nivå, till exempel Begränsad och Strikt begränsad, krypteras.

Kryptering är ett sätt att kryptografiskt koda information. Kryptering har flera viktiga fördelar.

  • Endast behöriga användare (till exempel interna användare i din organisation) kan öppna, dekryptera och läsa en skyddad fil.
  • Kryptering förblir med en skyddad fil, även när filen skickas utanför organisationen eller har bytt namn.
  • Krypteringsinställningen hämtas från det ursprungliga etiketterade innehållet. Överväg att en rapport i Power BI-tjänst har en känslighetsetikett med hög begränsning. Om den exporteras till en exportsökväg som stöds förblir etiketten intakt och kryptering tillämpas på den exporterade filen.

Azure Rights Management Service (Azure RMS) används för filskydd med kryptering. Det finns några viktiga krav som måste uppfyllas för att kunna använda Azure RMS-kryptering.

Viktigt!

Det finns en begränsning att tänka på: En offlineanvändare (utan internetanslutning) kan inte öppna en krypterad Power BI Desktop-fil (eller någon annan typ av Azure RMS-skyddad fil). Det beror på att Azure RMS måste verifiera synkront att en användare har behörighet att öppna, dekryptera och visa filinnehållet.

Krypterade etiketter hanteras på olika sätt beroende på var användaren arbetar.

  • I Power BI-tjänst: Krypteringsinställningen har ingen direkt effekt på användaråtkomsten i Power BI-tjänst. Power BI-standardbehörigheter (till exempel arbetsyteroller, appbehörigheter eller delningsbehörigheter) styr användaråtkomsten i Power BI-tjänst. Känslighetsetiketter påverkar inte åtkomsten till innehåll i Power BI-tjänst.
  • Power BI Desktop-filer: En krypterad etikett kan tilldelas till en Power BI Desktop-fil. Etiketten behålls också när den exporteras från Power BI-tjänst. Endast behöriga användare kan öppna, dekryptera och visa filen.
  • Exporterade filer: Microsoft Excel-, Microsoft PowerPoint- och PDF-filer som exporteras från Power BI-tjänst behålla känslighetsetiketten inklusive krypteringsskydd. För filformat som stöds kan endast behöriga användare öppna, dekryptera och visa filen.

Viktigt!

Det är viktigt att användarna förstår skillnaderna mellan Power BI-tjänst och filer, som är lätt att förväxla. Vi rekommenderar att du tillhandahåller ett vanliga frågor och svar-dokument, tillsammans med exempel, för att hjälpa användarna att förstå skillnaderna.

Om du vill öppna en skyddad Power BI Desktop-fil eller en exporterad fil måste en användare uppfylla följande villkor.

  • Internetanslutning: Användaren måste vara ansluten till Internet. En aktiv Internetanslutning krävs för att kommunicera med Azure RMS.
  • RMS-behörigheter: Användaren måste ha RMS-behörigheter som definieras i etiketten (i stället för i etikettprincipen). RMS-behörigheter gör det möjligt för behöriga användare att dekryptera, öppna och visa filformat som stöds.
  • Tillåten användare: Användare eller grupper måste anges i etikettprincipen. Vanligtvis krävs tilldelning av behöriga användare endast för innehållsskapare och ägare så att de kan använda etiketter. Men när du använder krypteringsskydd finns det ett annat krav. Varje användare som behöver öppna en skyddad fil måste anges i etikettprincipen. Det här kravet innebär att licensiering av informationsskydd kan krävas för fler användare.

Dricks

Inställningen Tillåt att arbetsyteadministratörer åsidosätter automatiskt tillämpad klientinställning för känslighetsetiketter gör det möjligt för arbetsyteadministratörer att ändra en etikett som tillämpades automatiskt, även om skydd (kryptering) är aktiverat för etiketten. Den här funktionen är särskilt användbar när en etikett tilldelas eller ärvs automatiskt, men arbetsyteadministratören inte är en behörig användare.

Etikettskydd anges i efterlevnadsportal i Microsoft Purview när du konfigurerar etiketten.

Checklista – När du planerar att använda etikettkryptering omfattar viktiga beslut och åtgärder:

  • Bestäm vilka etiketter som ska krypteras: För varje känslighetsetikett avgör du om den ska krypteras (skyddas). Tänk noga på de begränsningar som är inblandade.
  • Identifiera RMS-behörigheterna för varje etikett: Bestäm vilka användarbehörigheter som ska vara för åtkomst till och interaktion med krypterade filer. Skapa en mappning av användare och grupper för varje känslighetsetikett för att hjälpa till med planeringsprocessen.
  • Granska och åtgärda krav för RMS-kryptering: Se till att de tekniska kraven för att använda Azure RMS-kryptering uppfylls.
  • Planera att utföra noggrann testning av kryptering: På grund av skillnaderna mellan Office-filer och Power BI-filer bör du se till att du genomför en grundlig testfas.
  • Inkludera i användardokumentation och utbildning: Se till att du inkluderar vägledning i din dokumentation och utbildning om vad användarna bör förvänta sig för filer som har tilldelats en känslighetsetikett som är krypterad.
  • Genomföra kunskapsöverföring med support: Gör specifika planer för att genomföra kunskapsöverföringssessioner med supportteamet. På grund av krypteringens komplexitet får de förmodligen frågor från användare.

Arv av etiketter från datakällor

När du importerar data från datakällor som stöds (till exempel Azure Synapse Analytics, Azure SQL Database eller en Excel-fil) kan en Power BI-semantisk modell, om du vill, ärva känslighetsetiketten som tillämpas på källdata. Arv hjälper till att:

  • Öka konsekvensen för etikettering.
  • Minska användararbetet när du tilldelar etiketter.
  • Minska risken för att användare får åtkomst till och delar känsliga data med obehöriga användare eftersom de inte är märkta.

Dricks

Det finns två typer av arv för känslighetsetiketter. Nedströmsarv refererar till underordnade objekt (som rapporter) som automatiskt ärver en etikett från dess Power BI-semantiska modell. Fokus i det här avsnittet ligger dock på _överordnat arv. Överordnat arv refererar till en Power BI-semantisk modell som ärver en etikett från en datakälla som är uppströms från den semantiska modellen.

Tänk dig ett exempel där organisationens arbetsdefinition för känslighetsetiketten för Strikt begränsad innehåller finansiella kontonummer. Eftersom finansiella kontonummer lagras i en Azure SQL Database har känslighetsetiketten Med hög begränsning tilldelats till den källan. När data från Azure SQL Database importeras till Power BI är avsikten att semantikmodellen ska ärva etiketten.

Du kan tilldela känslighetsetiketter till en datakälla som stöds på olika sätt.

  • Dataidentifiering och -klassificering: Du kan skanna en databas som stöds för att identifiera kolumner som kan innehålla känsliga data. Baserat på genomsökningsresultatet kan du tillämpa några eller alla etikettrekommendationer. Dataidentifiering och klassificering stöds för databaser som Azure SQL Database, Azure SQL Managed Instance och Azure Synapse Analytics. SQL Data Discovery &Classification stöds för lokala SQL Server-databaser.
  • Manuella tilldelningar: Du kan tilldela en känslighetsetikett till en Excel-fil. Du kan också tilldela etiketter manuellt till databaskolumner i Azure SQL Database eller SQL Server.
  • Automatisk etikettering i Microsoft Purview: Känslighetsetiketter kan tillämpas datakällor som stöds och som är registrerade som tillgångar i Datamappning i Microsoft Purview.

Varning

Information om hur du tilldelar känslighetsetiketter till en datakälla ligger utanför omfånget för den här artikeln. De tekniska funktionerna utvecklas när det gäller vad som stöds för arv i Power BI. Vi rekommenderar att du utför ett tekniskt konceptbevis för att verifiera dina mål, användarvänlighet och om funktionerna uppfyller dina krav.

Arv sker endast när du aktiverar inställningen Tillämpa känslighetsetiketter från datakällor på deras data i Power BI-klientorganisationen. Mer information om klientinställningar finns i avsnittet Inställningar för Power BI-klientorganisationen senare i den här artikeln.

Dricks

Du måste bekanta dig med arvsbeteendet. Se till att inkludera olika omständigheter i testplanen.

Checklista – När du planerar för arv av etiketter från datakällor inkluderar viktiga beslut och åtgärder:

  • Bestäm om Power BI ska ärva etiketter från datakällor: Bestäm om Power BI ska ärva dessa etiketter. Planera för att aktivera klientinställningen för att tillåta den här funktionen.
  • Granska de tekniska förutsättningarna: Ta reda på om du behöver vidta extra åtgärder för att tilldela känslighetsetiketter till datakällor.
  • Arvsfunktion för testetiketter: Slutför ett tekniskt konceptbevis för att testa hur arv fungerar. Kontrollera att funktionen fungerar som förväntat under olika omständigheter.
  • Inkludera i användardokumentationen: Se till att information om etikettarv läggs till i vägledningen som ges till användarna. Inkludera realistiska exempel i användardokumentationen.

Publicerade etikettprinciper

När du har definierat en känslighetsetikett kan etiketten läggas till i en eller flera etikettprinciper. En etikettprincip är hur du publicerar etiketten så att den kan användas. Den definierar vilka etiketter som kan användas av vilken uppsättning behöriga användare. Det finns även andra inställningar, till exempel standardetiketten och den obligatoriska etiketten.

Att använda flera etikettprinciper kan vara användbart när du behöver rikta in dig på olika uppsättningar användare. Du kan definiera en känslighetsetikett en gång och sedan inkludera i en eller flera etikettprinciper.

Dricks

En känslighetsetikett är inte tillgänglig för användning förrän en etikettprincip som innehåller etiketten har publicerats i efterlevnadsportal i Microsoft Purview.

Behöriga användare och grupper

När du skapar en etikettprincip måste en eller flera användare eller grupper väljas. Etikettprincipen avgör vilka användare som kan använda etiketten. Det gör att användare kan tilldela etiketten till specifikt innehåll, till exempel en Power BI Desktop-fil, en Excel-fil eller ett objekt som publicerats till Power BI-tjänst.

Vi rekommenderar att du håller behöriga användare och grupper så enkla som möjligt. En bra tumregel är att de primära etiketterna publiceras för alla användare. Ibland är det lämpligt att en underetikett tilldelas, eller omfångsbegränsas, till en delmängd av användarna.

Vi rekommenderar att du tilldelar grupper i stället för enskilda personer när det är möjligt. Användningen av grupper förenklar hanteringen av principen och minskar hur ofta den behöver publiceras på nytt.

Varning

Behöriga användare och grupper för en etikett skiljer sig från de användare som tilldelats azure RMS för en skyddad (krypterad) etikett. Om en användare har problem med att öppna en krypterad fil undersöker du krypteringsbehörigheterna för specifika användare och grupper (som har konfigurerats i etikettkonfigurationen i stället för i etikettprincipen). I de flesta fall rekommenderar vi att du tilldelar samma användare till båda. Den här konsekvensen undviker förvirring och minskar supportärenden.

Behöriga användare och grupper anges i efterlevnadsportal i Microsoft Purview när etikettprincipen publiceras.

Checklista – När du planerar för behöriga användare och grupper i din etikettprincip inkluderar viktiga beslut och åtgärder:

  • Avgör vilka etiketter som gäller för alla användare: Diskutera och bestäm vilka känslighetsetiketter som ska vara tillgängliga för användning av alla användare.
  • Ta reda på vilka underetiketter som gäller för en delmängd användare: Diskutera och bestäm om det finns några underetiketter som endast ska vara tillgängliga för användning av en viss uppsättning användare eller grupper.
  • Identifiera om några nya grupper behövs: Avgör om några nya Microsoft Entra-ID(tidigare kallade Azure Active Directory)-grupper måste skapas för att stödja behöriga användare och grupper.
  • Skapa ett planeringsdokument: Om mappningen av behöriga användare till känslighetsetiketter är komplicerad skapar du en mappning av användare och grupper för varje etikettprincip.

Standardetikett för Power BI-innehåll

När du skapar en etikettprincip kan du välja en standardetikett. Etiketten Allmänt intern användning kan till exempel anges som standardetikett. Den här inställningen påverkar nya Power BI-objekt som skapats i Power BI Desktop eller i Power BI-tjänst.

Du kan konfigurera standardetiketten i etikettprincipen specifikt för Power BI-innehåll, som är separat från andra objekt. De flesta beslut och inställningar för informationsskydd gäller mer allmänt. Standardetikettinställningen (och den obligatoriska etikettinställningen som beskrivs härnäst) gäller dock endast för Power BI.

Dricks

Du kan ange olika standardetiketter (för Power BI och annat innehåll än Power BI), men fundera på om det är det bästa alternativet för användarna.

Det är viktigt att förstå att en ny standardetikettprincip gäller för innehåll som skapats eller redigerats när etikettprincipen har publicerats. Den tilldelar inte standardetiketten till befintligt innehåll retroaktivt. Power BI-administratören kan använda API:er för informationsskydd för att ange känslighetsetiketter i grupp för att säkerställa att befintligt innehåll tilldelas en standardkänslighetsetikett.

Standardetikettalternativen anges i efterlevnadsportal i Microsoft Purview när etikettprincipen publiceras.

Checklista – När du planerar om en standardetikett för Power BI-innehåll ska tillämpas, omfattar viktiga beslut och åtgärder:

  • Bestäm om en standardetikett ska anges: Diskutera och bestäm om en standardetikett är lämplig. I så fall avgör du vilken etikett som passar bäst som standard.
  • Inkludera i användardokumentationen: Om det behövs kontrollerar du att information om standardetiketten anges i vägledningen för användarna. Målet är att användarna ska förstå hur de ska avgöra om standardetiketten är lämplig eller om den ska ändras.

Obligatorisk etikettering av Power BI-innehåll

Dataklassificering är ett vanligt regelkrav. För att uppfylla detta krav kan du välja att kräva att användarna etiketterar allt Power BI-innehåll. Det här obligatoriska märkningskravet börjar gälla när användare skapar eller redigerar Power BI-innehåll.

Du kan välja att implementera obligatoriska etiketter, standardetiketter (beskrivs i föregående avsnitt) eller båda. Du bör tänka på följande punkter.

  • En obligatorisk etikettprincip säkerställer att etiketten inte är tom
  • En obligatorisk etikettprincip kräver att användarna väljer vilken etikett som ska vara
  • En obligatorisk etikettprincip hindrar användare från att ta bort en etikett helt
  • En standardetikettprincip är mindre störande för användare eftersom den inte kräver att de vidtar åtgärder
  • En standardetikettprincip kan resultera i innehåll som är felaktigt märkt eftersom en användare inte uttryckligen gjorde valet
  • Att aktivera både en standardetikettprincip och en obligatorisk etikettprincip kan ge kompletterande fördelar

Dricks

Om du väljer att implementera obligatoriska etiketter rekommenderar vi att du även implementerar standardetiketter.

Du kan konfigurera den obligatoriska etikettprincipen specifikt för Power BI-innehåll. De flesta inställningar för informationsskydd gäller mer allmänt. Den obligatoriska etikettinställningen (och standardetikettinställningen) gäller dock specifikt för Power BI.

Dricks

En obligatorisk etikettprincip gäller inte för tjänstens huvudnamn eller API:er.

De obligatoriska etiketteringsalternativen anges i efterlevnadsportal i Microsoft Purview när etikettprincipen publiceras.

Checklista – När du planerar om obligatorisk etikettering av Power BI-innehåll krävs, omfattar viktiga beslut och åtgärder:

  • Bestäm om etiketter ska vara obligatoriska: Diskutera och besluta om obligatoriska etiketter är nödvändiga av efterlevnadsskäl.
  • Inkludera i användardokumentationen: Om det behövs ska du se till att information om obligatoriska etiketter läggs till i vägledningen för användarna. Målet är att användarna ska förstå vad de kan förvänta sig.

Licensieringskrav

Specifika licenser måste finnas på plats för att fungera med känslighetsetiketter .

En Microsoft Purview Information Protection-licens krävs för:

  • Administratörer: De administratörer som ska konfigurera, hantera och övervaka etiketter.
  • Användare: Innehållsskapare och ägare som ansvarar för att tillämpa etiketter på innehåll. Användarna inkluderar även de som behöver dekryptera, öppna och visa skyddade (krypterade) filer.

Du kanske redan har dessa funktioner eftersom de ingår i licenspaket, till exempel Microsoft 365 E5. Alternativt kan Microsoft 365 E5 Efterlevnadsfunktioner köpas som en fristående licens.

En Licens för Power BI Pro eller Premium per användare (PPU) krävs också för användare som använder och hanterar känslighetsetiketter i Power BI-tjänst eller Power BI Desktop.

Dricks

Om du behöver klargöranden om licensieringskrav kan du prata med ditt Microsoft-kontoteam. Tänk på att Microsoft 365 E5 Compliance-licensen innehåller ytterligare funktioner som ligger utanför omfånget för den här artikeln.

Checklista – När du utvärderar licensieringskrav för känslighetsetiketter är viktiga beslut och åtgärder:

  • Granska produktlicenskraven: Se till att du granskar alla licensieringskrav.
  • Granska kraven för användarlicensiering: Kontrollera att alla användare som du förväntar dig att tilldela etiketter har Power BI Pro- eller PPU-licenser.
  • Skaffa ytterligare licenser: Köp om tillämpligt fler licenser för att låsa upp de funktioner som du tänker använda.
  • Tilldela licenser: Tilldela en licens till varje användare som tilldelar, uppdaterar eller hanterar känslighetsetiketter. Tilldela en licens till varje användare som interagerar med krypterade filer.

Inställningar för Power BI-klientorganisation

Det finns flera Power BI-klientinställningar som är relaterade till informationsskydd.

Viktigt!

Power BI-klientinställningarna för informationsskydd bör inte anges förrän alla krav har uppfyllts. Etiketterna och etikettprinciperna ska konfigureras och publiceras i efterlevnadsportal i Microsoft Purview. Fram till den här tiden är du fortfarande i beslutsprocessen. Innan du ställer in klientinställningarna bör du först bestämma en process för hur du testar funktionerna med en delmängd användare. Sedan kan du bestämma hur du ska göra en gradvis distribution.

Användare som kan använda etiketter

Du bör bestämma vem som ska tillåtas använda känslighetsetiketter för Power BI-innehåll. Det här beslutet avgör hur du anger inställningen Tillåt användare att använda känslighetsetiketter för innehållsklient.

Det är vanligtvis innehållsskaparen eller ägaren som tilldelar etiketten under sitt normala arbetsflöde. Den enklaste metoden är att aktivera den här klientinställningen, vilket gör att alla Power BI-användare kan använda etiketter. I det här fallet avgör standardarbetsyteroller vem som kan redigera objekt i Power BI-tjänst (inklusive att använda en etikett). Du kan använda aktivitetsloggen för att spåra när en användare tilldelar eller ändrar en etikett.

Etiketter från datakällor

Du bör bestämma om du vill att känslighetsetiketter ska ärvas från datakällor som stöds som är överordnade från Power BI. Om kolumner i en Azure SQL Database till exempel har definierats med känslighetsetiketten Strikt begränsad ärver en Power BI-semantisk modell som importerar data från den källan den etiketten.

Om du bestämmer dig för att aktivera arv från överordnade datakällor anger du inställningen Tillämpa känslighetsetiketter från datakällor till deras data i Power BI-klientorganisationen. Vi rekommenderar att du planerar att aktivera arv av datakälletiketter för att främja konsekvens och minska arbetet.

Etiketter för nedströmsinnehåll

Du bör bestämma om känslighetsetiketter ska ärvas av nedströmsinnehåll. Om en Power BI-semantisk modell till exempel har en känslighetsetikett med strikt begränsad ärver alla underordnade rapporter den här etiketten från den semantiska modellen.

Om du bestämmer dig för att aktivera arv efter nedströmsinnehåll anger du inställningen Tillämpa känslighetsetiketter automatiskt på underordnade innehållsklientinställningar. Vi rekommenderar att du planerar att aktivera arv efter nedströmsinnehåll för att främja konsekvens och minska arbetet.

Åsidosättningar för arbetsytans administratör

Den här inställningen gäller för etiketter som har tillämpats automatiskt (till exempel när standardetiketter tillämpas eller när etiketter ärvs automatiskt). När en etikett har skyddsinställningar tillåter Power BI endast behöriga användare att ändra etiketten. Med den här inställningen kan arbetsyteadministratörer ändra en etikett som tillämpades automatiskt, även om det finns skyddsinställningar på etiketten.

Om du bestämmer dig för att tillåta etikettuppdateringar anger du inställningen Tillåt att arbetsyteadministratörer åsidosätter automatiskt tillämpad klientinställning för känslighetsetiketter. Den här inställningen gäller för hela organisationen (inte enskilda grupper). Det gör att arbetsyteadministratörer kan ändra etiketter som har tillämpats automatiskt.

Vi rekommenderar att du överväger att tillåta power BI-arbetsyteadministratörer att uppdatera etiketter. Du kan använda aktivitetsloggen för att spåra när de tilldelar eller ändrar en etikett.

Tillåt inte delning av skyddat innehåll

Du bör bestämma om skyddat (krypterat) innehåll kan delas med alla i din organisation.

Om du bestämmer dig för att inte tillåta delning av skyddat innehåll anger du inställningen Begränsa innehåll med skyddade etiketter från att delas via länk till alla i organisationensklientorganisation. Den här inställningen gäller för hela organisationen (inte enskilda grupper).

Vi rekommenderar starkt att du planerar att aktivera den här klientinställningen för att tillåta delning av skyddat innehåll. När det är aktiverat tillåts inte delningsåtgärder med hela organisationen för mer känsligt innehåll (definierat av de etiketter som har kryptering definierat). Genom att aktivera den här inställningen minskar du risken för dataläckage.

Viktigt!

Det finns en liknande klientinställning med namnet Tillåt delningsbara länkar för att ge åtkomst till alla i din organisation. Även om det har ett liknande namn, är dess syfte annorlunda. Den definierar vilka grupper som kan skapa en delningslänk för hela organisationen, oavsett känslighetsetikett. I de flesta fall rekommenderar vi att den här funktionen begränsas i din organisation. Mer information finns i artikeln Rapport om konsumentsäkerhetsplanering .

Exportfiltyper som stöds

I Power BI-administratörsportalen finns det många inställningar för export och delning av klientorganisationen. I de flesta fall rekommenderar vi att möjligheten att exportera data är tillgänglig för alla (eller de flesta) användare för att inte begränsa användarproduktiviteten.

Strikt reglerade branscher kan dock ha ett krav på att begränsa exporten när informationsskydd inte kan tillämpas för utdataformatet. En känslighetsetikett som används i Power BI-tjänst följer innehållet när det exporteras till en filsökväg som stöds. Den innehåller Excel-, PowerPoint-, PDF- och Power BI Desktop-filer. Eftersom känslighetsetiketten finns kvar i den exporterade filen behålls skyddsfördelar (kryptering som hindrar obehöriga användare från att öppna filen) för dessa filformat som stöds.

Varning

När du exporterar från Power BI Desktop till en PDF-fil behålls inte skyddet för den exporterade filen. Vi rekommenderar att du utbildar innehållsskapare att exportera från Power BI-tjänst för att uppnå maximalt informationsskydd.

Alla exportformat stöder inte informationsskydd. Format som inte stöds, till exempel .csv, .xml, .mhtml eller .png filer (tillgängliga när du använder ExportToFile API) kan inaktiveras i Power BI-klientinställningarna.

Dricks

Vi rekommenderar att du endast begränsar exportfunktionerna när du måste uppfylla specifika regelkrav. I vanliga scenarier rekommenderar vi att du använder Power BI-aktivitetsloggen för att identifiera vilka användare som utför exporter. Du kan sedan lära dessa användare mer effektiva och säkra alternativ.

Checklista – När du planerar hur klientinställningar ska konfigureras i Power BI-administratörsportalen är viktiga beslut och åtgärder:

  • Bestäm vilka användare som kan använda känslighetsetiketter: Diskutera och avgöra om känslighetsetiketter kan tilldelas Till Power BI-innehåll av alla användare (baserat på Standard Power BI-säkerhet) eller endast av vissa användargrupper.
  • Avgör om etiketter ska ärvas från överordnade datakällor: Diskutera och bestäm om etiketter från datakällor ska tillämpas automatiskt på Power BI-innehåll som använder datakällan.
  • Avgör om etiketter ska ärvas av underordnade objekt: Diskutera och bestäm om etiketter som tilldelats till befintliga Power BI-semantiska modeller ska tillämpas automatiskt på relaterat innehåll.
  • Bestäm om Power BI-arbetsyteadministratörer kan åsidosätta etiketter: Diskutera och avgöra om det är lämpligt för arbetsyteadministratörer att kunna ändra skyddade etiketter som har tilldelats automatiskt.
  • Avgör om skyddat innehåll kan delas med hela organisationen: Diskutera och bestäm om delningslänkar för "personer i din organisation" kan skapas när en skyddad (krypterad) etikett har tilldelats till ett objekt i Power BI-tjänst.
  • Bestäm vilka exportformat som är aktiverade: Identifiera regelkrav som påverkar vilka exportformat som är tillgängliga. Diskutera och bestäm om användarna ska kunna använda alla exportformat i Power BI-tjänst. Kontrollera om vissa format måste inaktiveras i klientinställningarna när exportformatet inte stöder informationsskydd.

Princip för dataklassificering och skydd

Det är nödvändigt att konfigurera etikettstrukturen och publicera etikettprinciperna i de första stegen. Det finns dock mer att göra för att hjälpa din organisation att lyckas med att klassificera och skydda data. Det är viktigt att du ger användarna vägledning om vad som kan och inte kan göras med innehåll som har tilldelats en viss etikett. Det är där du hittar en dataklassificerings- och skyddsprincip som är användbar. Du kan se det som riktlinjer för etiketter.

Kommentar

En dataklassificerings- och skyddsprincip är en intern styrningsprincip. Du kan välja att kalla det något annat. Det viktiga är att det är dokumentation som du skapar och tillhandahåller till dina användare så att de vet hur de ska använda etiketterna effektivt. Eftersom etikettprincipen är en specifik sida i efterlevnadsportal i Microsoft Purview kan du försöka undvika att anropa din interna styrningsprincip med samma namn.

Vi rekommenderar att du iterativt skapar din dataklassificerings- och skyddsprincip när du är i beslutsprocessen. Det innebär att allt är tydligt definierat när det är dags att konfigurera känslighetsetiketterna.

Här är några av de viktigaste delarna av informationen som du kan inkludera i din dataklassificerings- och skyddsprincip.

  • Beskrivning av etiketten: Utöver etikettnamnet anger du en fullständig beskrivning av etiketten. Beskrivningen bör vara tydlig men kort. Här följer några exempelbeskrivningar:
    • Allmän intern användning – för privata, interna affärsdata
    • Begränsad – för känsliga affärsdata som skulle orsaka skada om de komprometteras eller omfattas av regel- eller efterlevnadskrav
  • Exempel: Ange exempel som hjälper dig att förklara när etiketten ska användas. Här följer några exempel:
    • Allmän intern användning – för de flesta interna kommunikationer, icke-känsliga supportdata, undersökningssvar, granskningar, klassificeringar och oprecisa platsdata
    • Begränsad – för personligt identifierbara informationsdata (PII), till exempel namn, adress, telefon, e-post, myndighets-ID, ras eller etnicitet. Innehåller leverantörs- och partnerkontrakt, icke-offentliga finansiella data, personal- och personaldata (HR). Innehåller även upphovsrättsskyddad information, immateriella rättigheter och exakta platsdata.
  • Etikett krävs: Beskriver om det är obligatoriskt att tilldela en etikett för allt nytt och ändrat innehåll.
  • Standardetikett: Beskriver om den här etiketten är en standardetikett som tillämpas automatiskt på nytt innehåll.
  • Åtkomstbegränsningar: Ytterligare information som klargör om interna och/eller externa användare får se innehåll som tilldelats den här etiketten. Här följer några exempel:
    • Alla användare, inklusive interna användare, externa användare och tredje part med aktiva sekretessavtal (NDA) på plats kan komma åt den här informationen.
    • Interna användare kan bara komma åt den här informationen. Inga partner, leverantörer, entreprenörer eller tredje part, oavsett status för NDA eller sekretessavtal.
    • Intern åtkomst till information baseras på jobbrollsauktorisering.
  • Krypteringskrav: Beskriver om data krävs för att krypteras i vila och under överföring. Den här informationen korrelerar med hur känslighetsetiketten konfigureras och påverkar de skyddsprinciper som kan implementeras för filkryptering (RMS).
  • Nedladdningar tillåtna och/eller offlineåtkomst: Beskriver om offlineåtkomst tillåts. Den kan också definiera om nedladdningar tillåts för organisationsenheter eller personliga enheter.
  • Så här begär du ett undantag: Beskriver om en användare kan begära ett undantag från standardprincipen och hur det kan göras.
  • Granskningsfrekvens: Anger frekvensen för efterlevnadsgranskningar. Högre känsliga etiketter bör omfatta mer frekventa och noggranna granskningsprocesser.
  • Andra metadata: En dataprincip kräver mer metadata, till exempel principägare, godkännare och giltighetsdatum.

Dricks

När du skapar din dataklassificerings- och skyddsprincip bör du fokusera på att göra den till en enkel referens för användarna. Det bör vara så kort och tydligt som möjligt. Om det är för komplext tar användarna inte alltid tid att förstå det.

Ett sätt att automatisera implementeringen av en princip, till exempel dataklassificerings- och skyddsprincipen, är med Användningsvillkoren för Microsoft Entra. När en användningsprincip har konfigurerats måste användarna bekräfta principen innan de får besöka Power BI-tjänst för första gången. Det är också möjligt att be dem att komma överens igen regelbundet, till exempel var 12:e månad.

Checklista – När du planerar den interna policyn för att styra förväntningarna på användning av känslighetsetiketter inkluderar viktiga beslut och åtgärder:

  • Skapa en dataklassificerings- och skyddsprincip: Skapa ett centraliserat principdokument för varje känslighetsetikett i din struktur. Det här dokumentet bör definiera vad som kan eller inte kan göras med innehåll som har tilldelats varje etikett.
  • Få konsensus om policyn för dataklassificering och skydd: Se till att alla nödvändiga personer i teamet som du samlade har gått med på bestämmelserna.
  • Överväg hur du hanterar undantag till principen: Mycket decentraliserade organisationer bör överväga om undantag kan uppstå. Även om det är bättre att ha en standardiserad dataklassificerings- och skyddsprincip, bestämmer du hur du ska hantera undantag när nya begäranden görs.
  • Fundera på var du hittar din interna princip: Fundera på var dataklassificerings- och skyddsprincipen ska publiceras. Se till att alla användare enkelt kan komma åt den. Planera att inkludera den på den anpassade hjälpsidan när du publicerar etikettprincipen.

Användardokumentation och utbildning

Innan du distribuerar informationsskyddsfunktioner rekommenderar vi att du skapar och publicerar vägledningsdokumentation för dina användare. Målet med dokumentationen är att uppnå en smidig användarupplevelse. När du förbereder vägledningen för dina användare kan du också se till att du har övervägt allt.

Du kan publicera vägledningen som en del av känslighetsetikettens anpassade hjälpsida. En SharePoint-sida eller en wiki-sida i den centraliserade portalen kan fungera bra eftersom den blir lätt att underhålla. Ett dokument som laddats upp till ett delat bibliotek eller en Teams-webbplats är också en bra metod. URL:en för den anpassade hjälpsidan anges i efterlevnadsportal i Microsoft Purview när du publicerar etikettprincipen.

Dricks

Den anpassade hjälpsidan är en viktig resurs. Länkar till den görs tillgängliga i olika program och tjänster.

Användardokumentationen bör innehålla den dataklassificerings- och skyddsprincip som beskrevs tidigare. Den interna principen riktar sig till alla användare. Intresserade användare inkluderar innehållsskapare och konsumenter som behöver förstå konsekvenserna för etiketter som har tilldelats av andra användare.

Förutom dataklassificerings- och skyddsprincipen rekommenderar vi att du förbereder vägledning för innehållsskapare och ägare om:

  • Visa etiketter: Information om vad varje etikett betyder. Korrelera varje etikett med din dataklassificerings- och skyddsprincip.
  • Tilldela etiketter: Vägledning om hur du tilldelar och hanterar etiketter. Inkludera information som de behöver känna till, till exempel obligatoriska etiketter, standardetiketter och hur etikettarv fungerar.
  • Arbetsflöde: Förslag på hur du tilldelar och granskar etiketter som en del av det normala arbetsflödet. Etiketter kan tilldelas i Power BI Desktop så snart utvecklingen påbörjas, vilket skyddar den ursprungliga Power BI Desktop-filen under utvecklingsprocessen.
  • Situationsmeddelanden: Medvetenhet om systemgenererade meddelanden som användarna kan ta emot. En SharePoint-webbplats tilldelas till exempel en viss känslighetsetikett, men en enskild fil har tilldelats en mer känslig (högre) etikett. Användaren som tilldelade den högre etiketten får ett e-postmeddelande om att etiketten som tilldelats filen inte är kompatibel med den plats där den lagras.

Inkludera information om vilka användare som ska kontaktas om de har frågor eller tekniska problem. Eftersom informationsskydd är ett organisationsomfattande projekt tillhandahålls support ofta av IT.

Vanliga frågor och svar och exempel är särskilt användbara för användardokumentation.

Dricks

Vissa regelkrav omfattar en specifik utbildningskomponent.

Checklista – När du förbereder användardokumentation och utbildning är viktiga beslut och åtgärder:

  • Identifiera vilken information som ska ingå: Bestäm vilken information som ska ingå så att alla relevanta målgrupper förstår vad som förväntas av dem när det gäller att skydda data för organisationens räkning.
  • Publicera den anpassade hjälpsidan: Skapa och publicera en anpassad hjälpsida. Inkludera vägledning om etikettering i form av vanliga frågor och svar och exempel. Inkludera en länk för att komma åt dataklassificerings- och skyddsprincipen.
  • Publicera dataklassificerings- och skyddsprincipen: Publicera principdokumentet som definierar exakt vad som kan eller inte kan göras med innehåll som har tilldelats till varje etikett.
  • Fastställ om specifik utbildning behövs: Skapa eller uppdatera användarutbildningen så att den innehåller användbar information, särskilt om det finns ett regelkrav för att göra det.

Användarsupport

Det är viktigt att kontrollera vem som ansvarar för användarsupporten. Det är vanligt att känslighetsetiketter stöds av en centraliserad IT-supportavdelning.

Du kan behöva skapa vägledning för supportavdelningen (kallas ibland för en runbook). Du kan också behöva utföra kunskapsöverföringssessioner för att säkerställa att supportavdelningen är redo att svara på supportförfrågningar.

Checklista – När du förbereder dig för användarsupportfunktionen inkluderar viktiga beslut och åtgärder:

  • Identifiera vem som ska ge användarsupport: När du definierar roller och ansvarsområden måste du ta med hur användarna får hjälp med problem som rör informationsskydd.
  • Se till att användarsupportteamet är redo: Skapa dokumentation och genomföra kunskapsöverföringssessioner för att säkerställa att supportavdelningen är redo att stödja informationsskydd. Betona komplexa aspekter som kan förvirra användare, till exempel krypteringsskydd.
  • Kommunicera mellan team: Diskutera processen och förväntningarna med supportteamet, samt dina Power BI-administratörer och Center of Excellence. Se till att alla inblandade är förberedda på potentiella frågor från Power BI-användare.

Sammanfattning av implementering

När besluten har fattats och kraven har uppfyllts är det dags att börja implementera informationsskydd enligt din gradvisa distributionsplan.

Följande checklista innehåller en sammanfattad lista över implementeringsstegen från slutpunkt till slutpunkt. Många av stegen innehåller annan information som beskrivs i tidigare avsnitt i den här artikeln.

Checklista – När du implementerar informationsskydd omfattar viktiga beslut och åtgärder:

  • Kontrollera aktuellt tillstånd och mål: Se till att du har klarhet om det aktuella tillståndet för informationsskydd i organisationen. Alla mål och krav för att implementera informationsskydd bör vara tydliga och användas aktivt för att driva beslutsprocessen.
  • Fatta beslut: Granska och diskutera alla beslut som krävs. Den här uppgiften bör utföras innan du konfigurerar något i produktion.
  • Granska licenskraven: Se till att du förstår kraven på produktlicensiering och användarlicensiering. Skaffa och tilldela fler licenser om det behövs.
  • Publicera användardokumentation: Publicera din dataklassificerings- och skyddsprincip. Skapa en anpassad hjälpsida som innehåller relevant information som användarna behöver.
  • Förbered supportteamet: Genomför kunskapsöverföringssessioner för att säkerställa att supportteamet är redo att hantera frågor från användare.
  • Skapa känslighetsetiketterna: Konfigurera var och en av känslighetsetiketterna i efterlevnadsportal i Microsoft Purview.
  • Publicera en princip för känslighetsetiketter: Skapa och publicera en etikettprincip i efterlevnadsportal i Microsoft Purview. Börja med att testa med en liten grupp användare.
  • Ange inställningarna för Power BI-klientorganisationen: I Power BI-administratörsportalen anger du klientinställningarna för informationsskydd.
  • Utför inledande testning: Utför en första uppsättning tester för att kontrollera att allt fungerar korrekt. Använd en icke-produktionsklientorganisation för inledande testning, om det är tillgängligt.
  • Samla in användarfeedback: Publicera etikettprincipen till en liten delmängd av användare som är villiga att testa funktionerna. Få feedback om processen och användarupplevelsen.
  • Fortsätt med iterativa versioner: Publicera etikettprincipen till andra användargrupper. Registrera fler grupper av användare tills hela organisationen ingår.

Dricks

Dessa checklistobjekt sammanfattas i planeringssyfte. Mer information om dessa checklistobjekt finns i föregående avsnitt i den här artikeln.

Löpande övervakning

När du har slutfört implementeringen bör du rikta din uppmärksamhet mot övervaknings- och justeringskänslighetsetiketter.

Power BI-administratörer och säkerhets- och efterlevnadsadministratörer måste samarbeta då och då. För Power BI-innehåll finns det två målgrupper som sysslar med övervakning.

  • Power BI-administratörer: En post i Power BI-aktivitetsloggen registreras varje gång en känslighetsetikett tilldelas eller ändras. Aktivitetsloggposten innehåller information om händelsen, inklusive användare, datum och tid, objektnamn, arbetsyta och kapacitet. Andra aktivitetslogghändelser (till exempel när en rapport visas) innehåller det känslighetsetikett-ID som har tilldelats objektet.
  • Säkerhets- och efterlevnadsadministratörer: Organisationens säkerhets- och efterlevnadsadministratörer använder vanligtvis Microsoft Purview-rapporter, aviseringar och granskningsloggar.

Checklista – När du övervakar informationsskydd omfattar viktiga beslut och åtgärder:

  • Verifiera roller och ansvarsområden: Se till att du är tydlig med vem som ansvarar för vilka åtgärder. Utbilda och kommunicera med dina Power BI-administratörer eller säkerhetsadministratörer om de är direkt ansvariga för vissa aspekter.
  • Skapa eller verifiera din process för granskning av aktivitet: Kontrollera att säkerhets- och efterlevnadsadministratörerna är tydliga med förväntningarna på att granska aktivitetsutforskaren regelbundet.

Dricks

Mer information om granskning finns i Granskning av informationsskydd och dataförlustskydd för Power BI.

I nästa artikel i den här serien får du lära dig mer om dataförlustskydd för Power BI.