Share via


Planering av Power BI-implementering: Informationsskydd på organisationsnivå

Kommentar

Den här artikeln är en del av planeringsserien för Power BI-implementering. Den här serien fokuserar främst på Power BI-arbetsbelastningen i Microsoft Fabric. En introduktion till serien finns i Implementeringsplanering för Power BI.

Den här artikeln beskriver de inledande utvärderings- och förberedande aktiviteterna för informationsskydd i Power BI. Den riktar sig till:

  • Power BI-administratörer: De administratörer som ansvarar för att övervaka Power BI i organisationen. Power BI-administratörer måste samarbeta med informationssäkerhet och andra relevanta team.
  • Center of Excellence-, IT- och BI-team: De team som ansvarar för att övervaka Power BI i organisationen. De kan behöva samarbeta med Power BI-administratören, informationssäkerhetsteamen och andra relevanta team.

Viktigt!

Informationsskydd och dataförlustskydd (DLP) är ett betydande organisationsomfattande åtagande. Dess omfång och påverkan är mycket större än enbart Power BI. Den här typen av initiativ kräver finansiering, prioritering och planering. Räkna med att involvera flera tvärfunktionella team i planerings-, användnings- och tillsynsarbetet.

Aktuell tillståndsbedömning

Innan du kommer igång med några konfigurationsaktiviteter bör du utvärdera vad som händer i din organisation. Det är viktigt att förstå i vilken utsträckning informationsskydd för närvarande implementeras (eller planeras).

I allmänhet finns det två fall av användning av känslighetsetiketter.

  • Känslighetsetiketter används för närvarande: I det här fallet konfigureras och används känslighetsetiketter för att klassificera Microsoft Office-filer. I den här situationen blir mängden arbete som krävs för att använda känslighetsetiketter för Power BI betydligt lägre. Tidslinjen blir kortare och det blir enklare att konfigurera snabbt.
  • Känslighetsetiketter används inte ännu: I det här fallet används inte känslighetsetiketter för Microsoft Office-filer. I den här situationen krävs ett organisationsomfattande projekt för att implementera känslighetsetiketter. För vissa organisationer kan det här projektet representera en betydande mängd arbete och en betydande tidsinvestering. Det beror på att etiketter är avsedda att användas i hela organisationen av olika program (i stället för ett program, till exempel Power BI).

Följande diagram visar hur känslighetsetiketter används brett i hela organisationen.

Diagram shows how sensitivity labels are used. Items in the diagram are described in the table below.

Diagrammet ovan visar följande objekt:

Artikel Beskrivning
Item 1. Känslighetsetiketter konfigureras i efterlevnadsportal i Microsoft Purview.
Item 2. Känslighetsetiketter kan tillämpas på många typer av objekt och filer, till exempel Microsoft Office-filer, objekt i Power BI-tjänst, Power BI Desktop-filer och e-postmeddelanden.
Item 3. Känslighetsetiketter kan användas för Teams-webbplatser, SharePoint-webbplatser och Microsoft 365-grupper.
Item 4. Känslighetsetiketter kan tillämpas på schematiserade datatillgångar som är registrerade i Datamappning i Microsoft Purview.

Observera i diagrammet att objekt i Power BI-tjänst och Power BI Desktop-filer bara är några av många resurser som gör det möjligt att tilldela känslighetsetiketter. Känslighetsetiketter definieras centralt i Microsoft Purview Information Protection. När de har definierats används samma etiketter av alla program som stöds i hela organisationen. Det går inte att definiera etiketter för användning i endast ett program, till exempel Power BI. Därför måste planeringsprocessen överväga en bredare uppsättning användningsscenarier för att definiera etiketter som kan användas i flera kontexter. Eftersom informationsskydd är avsett att användas konsekvent mellan program och tjänster är det viktigt att börja med att utvärdera vilka känslighetsetiketter som för närvarande finns på plats.

Aktiviteterna för att implementera känslighetsetiketter beskrivs i artikeln Informationsskydd för Power BI .

Kommentar

Känslighetsetiketter är det första byggblocket för att implementera informationsskydd. DLP inträffar när informationsskydd har konfigurerats.

Checklista – När du utvärderar det aktuella tillståndet för informationsskydd och DLP i din organisation omfattar viktiga beslut och åtgärder:

  • Avgör om informationsskydd används för närvarande: Ta reda på vilka funktioner som för närvarande är aktiverade, hur de används, av vilka program och av vem.
  • Identifiera vem som för närvarande ansvarar för informationsskydd: När du utvärderar de aktuella funktionerna avgör du vem som är ansvarig för närvarande. Involvera teamet i alla aktiviteter framöver.
  • Konsolidera informationsskyddsprojekt: Om tillämpligt kombinerar du de informationsskyddsmetoder som används för närvarande. Om möjligt konsoliderar du projekt och team för att få effektivitet och konsekvens.

Teampersonal

Som tidigare nämnts kommer många av de informationsskydds- och DLP-funktioner som ska konfigureras att påverka hela organisationen (långt bortom Power BI). Därför är det viktigt att sätta ihop ett team som innehåller alla relevanta personer. Teamet kommer att vara avgörande för att definiera målen (beskrivs i nästa avsnitt) och vägleda den övergripande ansträngningen.

När du definierar roller och ansvarsområden för ditt team rekommenderar vi att du inkluderar personer som kan översätta krav och kommunicera väl med intressenter.

Ditt team bör inkludera relevanta intressenter som involverar olika individer och grupper i organisationen, inklusive:

  • Informationssäkerhetschef/dataskyddsansvarig
  • Informationssäkerhet/cybersäkerhetsteam
  • Legal
  • Efterlevnad
  • Riskhantering
  • Företagskommitté för datastyrning
  • Chief data officer/chief analytics officer
  • Intern granskningsteam
  • Analytics Center of Excellence (COE)
  • Företagsanalys/BI-team (Business Intelligence)
  • Dataförvaltare och domändataägare från viktiga affärsenheter

Ditt team bör också inkludera följande systemadministratörer:

  • Microsoft Purview-administratör
  • Microsoft 365-administratör
  • Microsoft Entra-ID (tidigare kallat Azure Active Directory)-administratör
  • Defender för molnet Apps-administratör
  • Power BI-administratör

Dricks

Förvänta dig att planeringen och implementeringen av informationsskydd är ett samarbete som tar tid att få rätt.

Uppgiften att planera och implementera informationsskydd är vanligtvis ett deltidsansvar för de flesta. Det är vanligtvis en av många viktiga prioriteringar. Att ha en chefssponsor kommer därför att bidra till att klargöra prioriteringar, fastställa tidsfrister och ge strategisk vägledning.

Det är nödvändigt med tydlighet i roller och ansvarsområden för att undvika missförstånd och fördröjningar när du arbetar med tvärfunktionella team över organisationens gränser.

Checklista – När du sätter ihop ditt informationsskyddsteam omfattar viktiga beslut och åtgärder:

  • Samla teamet: Involvera alla relevanta tekniska och icke-tekniska intressenter.
  • Ta reda på vem som är chefssponsor: Se till att du är tydlig med vem som är ledare för planerings- och implementeringsarbetet. Involvera den här personen (eller gruppen) för prioritering, finansiering, konsensus och beslutsfattande.
  • Förtydliga roller och ansvarsområden: Se till att alla inblandade är tydliga med sin roll och sitt ansvar.
  • Skapa en kommunikationsplan: Överväg hur och när du ska kommunicera med användare i hela organisationen.

Mål och krav

Det är viktigt att tänka på vad dina mål är för att implementera informationsskydd och DLP. Olika intressenter från det team som du har samlat kommer sannolikt att ha olika synpunkter och områden som är viktiga.

Nu rekommenderar vi att du fokuserar på de strategiska målen. Om ditt team har börjat med att definiera information på implementeringsnivå föreslår vi att du tar ett steg tillbaka och definierar de strategiska målen. Väldefinierade strategiska mål hjälper dig att leverera en smidigare implementering.

Dina krav på informationsskydd och DLP kan innehålla följande mål.

  • Självbetjäning av användaraktivering: Tillåt bi-innehållsskapare och ägare med självbetjäning att samarbeta, dela och vara så produktiva som möjligt – allt inom de skyddsräcken som upprättats av styrningsteamet. Målet är att balansera självbetjänings-BI med centraliserad BI och göra det enkelt för självbetjäningsanvändare att göra det rätta, utan att påverka produktiviteten negativt.
  • Datakultur som värdesätter skydd av betrodda data: Implementera informationsskydd på ett sätt som är låg friktion och inte kommer i vägen för användarproduktivitet. När de implementeras på ett balanserat sätt är användarna mycket mer benägna att arbeta i dina system än runt dem. Användarutbildning och användarstöd är viktiga.
  • Riskreducering: Skydda organisationen genom att minska riskerna. Målen för riskminskning är ofta att minimera risken för dataläckage utanför organisationen och skydda data mot obehörig åtkomst.
  • Efterlevnad: Stöda efterlevnadsinsatser för bransch-, regional- och myndighetsregler. Dessutom kan din organisation också ha interna styrnings- och säkerhetskrav som anses vara kritiska.
  • Granskningsbarhet och medvetenhet: Förstå var känsliga data finns i hela organisationen och vem som använder dem.

Tänk på att ett initiativ för att införa informationsskydd kompletterar andra relaterade metoder som inbegriper säkerhet och sekretess. Samordna informationsskyddsinitiativ med andra insatser, till exempel:

  • Åtkomstroller, behörigheter, delning och säkerhet på radnivå (RLS) för Power BI-innehåll
  • Krav på datahemvist
  • Säkerhetskrav för nätverk
  • Krav för datakryptering
  • Initiativ för datakatalogering

Mer information om hur du skyddar innehåll i Power BI finns i artiklarna om säkerhetsplanering .

Checklista – När du överväger dina informationsskyddsmål inkluderar viktiga beslut och åtgärder:

  • Identifiera tillämpliga regler och risker för datasekretess: Se till att ditt team är medvetet om de regler för datasekretess som din organisation omfattas av för din bransch eller geografiska region. Utför vid behov en riskbedömning av datasekretessen.
  • Diskutera och förtydliga dina mål: Ha inledande diskussioner med relevanta intressenter och intresserade personer. Se till att du är tydlig med dina strategiska mål för informationsskydd. Se till att du kan översätta dessa mål till affärskrav.
  • Godkänn, dokumentera och prioritera dina mål: Se till att dina strategiska mål dokumenteras och prioriteras. När du behöver fatta komplexa beslut, prioritera eller göra kompromisser kan du läsa dessa mål.
  • Verifiera och dokumentera regel- och affärskrav: Se till att alla regel- och affärskrav för datasekretess dokumenteras. Se dem för prioriterings- och efterlevnadsbehov.
  • Börja skapa en plan: Börja skapa en projektplan med hjälp av de prioriterade strategiska målen och de dokumenterade kraven.

I nästa artikel i den här serien får du lära dig mer om etikettering och klassificering av datatillgångar för användning med Power BI.