Power BI'da Bulut Uygulamaları için Microsoft Defender denetimlerini kullanma

Power BI ile Bulut için Defender Uygulamalarını kullanarak Power BI raporlarınızın, verilerinizin ve hizmetlerinizin istenmeyen sızıntılara veya ihlallere karşı korunmasına yardımcı olabilirsiniz. Cloud Apps için Defender ile, Azure Active Directory'deki (Azure AD) gerçek zamanlı oturum denetimlerini kullanarak, Power BI analizlerinizin güvenliğini sağlamaya yardımcı olan kuruluşunuzun verileri için koşullu erişim ilkeleri oluşturabilirsiniz. Bu ilkeler ayarlandıktan sonra yöneticiler kullanıcı erişimini ve etkinliğini izleyebilir, gerçek zamanlı risk analizi gerçekleştirebilir ve etikete özel denetimler belirleyebilir.

Screenshot of Defender for Cloud Apps Cloud Apps catalog.

Cloud Apps için Defender'ı yalnızca Power BI değil, her türlü uygulama ve hizmet için yapılandırabilirsiniz. Power BI verileriniz ve analiziniz için Bulut Uygulamaları için Defender korumalarından yararlanmak üzere, Bulut uygulamaları için Defender'ı Power BI ile çalışacak şekilde yapılandırmanız gerekir. Nasıl çalıştığına, panoya ve uygulama risk puanlarına genel bakış dahil olmak üzere Bulut Uygulamaları için Defender hakkında daha fazla bilgi için Cloud Apps için Defender belgelerine bakın.

Cloud Apps için Defender lisanslama

Cloud Apps için Defender'ı Power BI ile kullanmak için, bazıları Power BI dışında ayarlanmış olan ilgili Microsoft güvenlik hizmetlerini kullanmanız ve yapılandırmanız gerekir. Kiracınızda Cloud Apps için Defender'ın olması için aşağıdaki lisanslardan birine sahip olmanız gerekir:

  • Cloud Apps için Microsoft Defender: EMS E5 ve Microsoft 365 E5 paketlerinin bir parçası olarak desteklenen tüm uygulamalar için Cloud Apps için Defender özellikleri sağlar.
  • Office 365 Cloud App Security: Yalnızca Office 365 E5 paketinin parçası olan Office 365 için Bulut Uygulamaları için Defender özellikleri sağlar.

Cloud Apps için Defender ile Power BI için gerçek zamanlı denetimleri yapılandırma

Not

Cloud Apps için Defender gerçek zamanlı denetimlerinden yararlanmak için Azure Active Directory Premium P1 lisansı gerekir.

Aşağıdaki bölümlerde, Cloud Apps için Defender ile Power BI için gerçek zamanlı denetimleri yapılandırma adımları açıklanmaktadır.

Azure AD’de oturum ilkelerini ayarlama (gerekli)

Oturum denetimlerini ayarlamak için gereken adımlar Azure AD ve Bulut Uygulamaları için Defender portallarında tamamlanır. Azure AD portalında Power BI için bir koşullu erişim ilkesi oluşturur ve Power BI'da kullanılan oturumları Cloud Apps için Defender hizmeti aracılığıyla yönlendirirsiniz.

Cloud Apps için Defender, ters ara sunucu mimarisi kullanılarak çalışır ve Power BI kullanıcı etkinliğini gerçek zamanlı olarak izlemek için Azure AD koşullu erişimiyle tümleşiktir. Aşağıdaki adımlar, işlemi anlamanıza yardımcı olmak için verilmiştir ve aşağıdaki adımların her birinde bağlantısı verilen içerikte ayrıntılı adım adım yönergeler sunulmaktadır. Sürecin tamamını açıklayan bu Bulut Uygulamaları için Defender makalesini de okuyabilirsiniz.

  1. Azure AD koşullu erişim testi ilkesi oluşturma
  2. İlke kapsamındaki bir kullanıcıyı kullanarak her bir uygulamada oturum açma
  3. Uygulamaların erişim ve oturum denetimlerini kullanacak şekilde yapılandırıldığını doğrulama
  4. Uygulamayı kuruluşunuzda kullanmak üzere etkinleştirme
  5. Dağıtımı test etme

Oturum ilkelerini ayarlama işlemi, Oturum ilkeleri makalesinde ayrıntılı olarak açıklanmıştır.

Yalnızca ilkeye dahil etmek ve ilkeden dışlamak istediğiniz kullanıcılar ve gruplar için geçerli olacak şekilde bağımsız kapsamlı olabilecek anomali Power BI algılama ilkeleri tanımlayabilirsiniz. Daha fazla bilgi edinin.

Cloud Apps için Defender'da ayrıca Power BI için ayrılmış, yerleşik iki algılama vardır. Ayrıntılı bilgi için bu belgenin ilerleyen kısımlarındaki bölüme bakın.

Duyarlılık etiketleri, kuruluşunuzdaki kullanıcıların kuruluşunuzun dışındaki iş ortaklarıyla işbirliği yapabilmesi yaparken gizli içerik ve veriler konusunda dikkatli ve bilinçli olmaya devam etmesi için gizli içerikleri sınıflandırmanızı sağlar ve korumaya yardımcı olur.

Power BI için duyarlılık etiketlerini kullanma işlemiyle ilgili ayrıntılı bilgiler veren Power BI’da duyarlılık etiketleri makalesini okuyun. Duyarlılık etiketlerini temel alan bir Power BI ilkesi örneği için aşağıya bakın.

Power BI'daki şüpheli kullanıcı etkinlikleri hakkında uyarı almak için özel ilkeler

Cloud Apps için Defender etkinlik ilkeleri, yöneticilerin normdan sapan kullanıcı davranışlarını algılamaya yardımcı olmak için kendi özel kurallarını tanımlamasına ve hatta çok tehlikeli görünüyorsa otomatik olarak işlem yapmasına olanak tanır. Örnek:

  • Büyük duyarlılık etiketi kaldırma. Örneğin: Duyarlılık etiketleri 5 dakikadan kısa bir zaman penceresindeki 20 farklı rapordan tek bir kullanıcı tarafından kaldırıldığında beni uyar.

  • Duyarlılık etiketinin indirilmesi şifrelenir. Örneğin: 'Çok gizli' duyarlılık etiketine sahip bir rapor artık 'Genel' olarak sınıflandırıldığında beni uyar.

Not

Power BI yapıtlarının ve duyarlılık etiketlerinin benzersiz tanımlayıcıları (kimlikler) Power BI REST API'leri kullanılarak bulunabilir. Bkz. Veri kümelerini alma veya Rapor alma.

Özel etkinlik ilkeleri, Cloud Apps için Defender portalında yapılandırılır. Daha fazla bilgi edinin.

Power BI için Yerleşik Bulut Uygulamaları için Defender algılamaları

Cloud Apps için Defender algılamaları, yöneticilerin izlenen bir uygulamanın belirli etkinliklerini izlemesine olanak tanır. Power BI için şu anda iki ayrılmış, yerleşik Bulut Uygulamaları için Defender algılaması vardır:

  • Şüpheli paylaşım – bir kullanıcı bilinmeyen (kuruluşa dışından) bir e-posta ile hassas bir raporu paylaştığında algılar. Hassas rapor, duyarlılık etiketi YALNIZCA ŞİRKET İÇİ olarak ayarlanmış bir rapordur.

  • Raporların toplu paylaşımı: Bir kullanıcı tek oturumda çok sayıda farklı rapor paylaştığında algılar.

Bu algılamaların ayarları Cloud Apps için Defender portalında yapılandırılır. Daha fazla bilgi edinin.

Cloud Apps için Defender'da Power BI yönetici rolü

Power BI ile Bulut Uygulamaları için Defender kullanılırken Power BI yöneticileri için yeni bir rol oluşturulur. Cloud Apps için Defender portalında Power BI yöneticisi olarak oturum açtığınızda verilere, uyarılara, risk altında olan kullanıcılara, etkinlik günlüklerine ve Power BI ile ilgili diğer bilgilere sınırlı erişiminiz olur.

Önemli noktalar ve sınırlamalar

Power BI ile Bulut uygulamaları için Defender'ı kullanmak, kullanıcı oturumlarını ve etkinliklerini izleyen algılamalarla kuruluşunuzun içerik ve verilerinin güvenliğini sağlamaya yardımcı olmak için tasarlanmıştır. Power BI ile Bulut Uygulamaları için Defender'ı kullanırken göz önünde bulundurmanız gereken bazı önemli noktalar ve sınırlamalar vardır:

  • Cloud Apps için Defender yalnızca Excel, PowerPoint ve PDF dosyalarında çalışabilir.
  • Power BI için oturum ilkelerinizde duyarlılık etiketleri özelliklerini kullanmak istiyorsanız, bir Azure Information Protection Premium P1 veya Premium P2 lisansına sahip olmanız gerekir. Microsoft Azure Information Protection tek başına ya da Microsoft lisanslama paketlerinden biri aracılığıyla satın alınabilir. Ayrıntılı bilgi için Azure Information Protection fiyatlandırmasına bakın. Ayrıca, duyarlılık etiketlerinin Power BI varlıklarınıza uygulanmış olması gerekir.
  • Oturum denetimi her işletim sistemi üzerinde, her platforma her tarayıcı için kullanılabilir. Internet Explorer 11, Microsoft Edge (en son), Google Chrome (en son), Mozilla Firefox (en son) veya Apple Safari (en son) kullanmanızı öneririz. Power BI genel API çağrıları ve tarayıcı tabanlı olmayan diğer oturumlar, Cloud Apps için Defender oturum denetiminin bir parçası olarak desteklenmez. Ek ayrıntıları görüntüleyin.
  • Birden çok kez oturum açmak zorunda kalma gibi oturum açma sorunlarıyla karşılaşırsanız, bu durum bazı uygulamaların kimlik doğrulamasını işleme şekliyle ilgili olabilir. Daha fazla bilgi ve düzeltme adımları için Cloud Apps için Defender belgelerinde Yavaş oturum açma bölümüne bakın.

Dikkat

Oturum ilkesindeki "Eylem" bölümünde "koruma" özelliği yalnızca öğede etiket yoksa çalışır. Bir etiket zaten varsa, "koru" eylemi uygulanmaz; Power BI'daki bir öğeye zaten uygulanmış olan bir etiketi geçersiz kılamazsınız.

Örnek

Aşağıdaki örnekte, Power BI ile Bulut Uygulamaları için Defender'ı kullanarak yeni bir oturum ilkesinin nasıl oluşturulacağı gösterilmektedir.

İlk olarak yeni bir oturum ilkesi oluşturun. Cloud Apps için Defender portalında gezinti bölmesinde İlkeler'i seçin. İlkeler sayfasında İlke oluştur'a tıklayın ve Oturum ilkesi'ni seçin.

Screenshot of Defender for Cloud App Security create new session policy option.

Görüntülenen pencerede oturum ilkesini oluşturun. Numaralandırılmış adımlarda aşağıdaki görüntünün ayarları açıklanır.

  1. İlke şablonu açılır penceresinde Şablon yok'u seçin.

  2. İlke adı kutusunda oturum ilkeniz için ilgili bir ad belirtin.

  3. Oturum denetim türü içinDenetim dosyası indirme (inceleme ile) (DLP için) seçeneğini belirleyin.

    Etkinlik kaynağı bölümünde ilgili engelleme ilkelerini seçin. Yönetilmeyen ve uyumlu olmayan cihazların engellenmesini öneririz. Oturum Power BI’da olduğunda indirmeleri engellemeyi seçin.

    Screenshot of Defender for Cloud App Security policy configuration page.

    Sayfayı aşağı kaydırdığınızda daha fazla seçenek görürsünüz. Aşağıdaki görüntüde, ek örneklerle birlikte bu seçenekler gösterilmektedir.

  4. Duyarlılık etiketinde bir filtre oluşturun ve Çok gizli veya kuruluşunuza en uygun olanı seçin.

  5. Denetleme yöntemi’ni hiçbiri olarak değiştirin.

  6. İhtiyaçlarınıza uyan Engelle seçeneğini belirleyin.

  7. Böyle bir eylem için uyarı oluşturduğunuzdan emin olun.

    Screenshot of Defender for Cloud App Security policy configuration - choosing inspection method.

  8. Son olarak Oluştur düğmesini seçerek oturum ilkesini oluşturun.

    Screenshot of Defender for Cloud App Security create session policy button.

Sonraki adımlar

Bu makalede, Cloud Apps için Defender'ın Power BI için nasıl veri ve içerik korumaları sağlayabildiği açıklanmıştır. Power BI için Veri Koruma ve onu etkinleştiren Azure hizmetleri için destekleyici içerikleri açıklayan aşağıdaki makaleler de ilginizi çekebilir.

Aşağıdaki Azure ve güvenlik makaleleri de ilginizi çekebilir: