Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Durch die Dataverse-Überwachung kann Ihre Organisation, Datenänderungen, Benutzeraktivitäten sowie System- und Geschäftsereignisse nachverfolgen, um Compliance und Sicherheit sicherzustellen.
Tipp
Der Artikel enthält ein Beispielszenario und eine visuelle Darstellung davon, wie eine Dataverse-Überwachung eingerichtet wird. Bei dieser Lösung handelt es sich um eine verallgemeinerte Beispielszenarioarchitektur, die für viele verschiedene Szenarien und Branchen verwendet werden kann.
Die Dataverse-Überwachung ist ein Feature von Microsoft Dataverse, mithilfe dessen Ihre Organisation Benutzeraktivitäten, Systemereignisse und Änderungen an Daten nachverfolgen und aufzeichnen kann. Es trägt dazu bei, die Datenintegrität, -Sicherheit und -konformität zu gewährleisten, indem Vorgänge wie CRUD-Aktionen (Erstellen, Lesen, Aktualisieren und Löschen), Änderungen von Sicherheitsrollen und Benutzerzugriff auf das System erfasst werden. Durch das Führen eines Verlaufsprotokolls dieser Aktivitäten kann Ihre Organisation die Systemnutzung überwachen, unbefugten Zugriff erkennen und gesetzliche Anforderungen in Bezug auf den Umgang mit vertraulichen Daten erfüllen. Dies ist unerlässlich für Unternehmen, die Transparenz bei Datenänderungen, Verantwortlichkeit bei Benutzeraktionen und Einblicke in die Systemleistung benötigen, um die betriebliche Effizienz aufrechtzuerhalten.
Architekturdiagramm
Datenüberwachung
Die Überwachung kann je nach Bedarf auf Umgebungs-, Entitäts- oder Feldebene erfolgen. Überwachungsprotokolle werden sicher gespeichert und können über das Power Platform-Admin Center für Analysen und Berichte eingesehen werden.
Der Zugriff auf Überwachungsdaten ist ein mehrstufiger Prozess:
Aktivieren Sie die Überwachungsprotokollierung in der Dataverse-Umgebung und wählen Sie die zu protokollierenden Entitäten aus.
Konfigurieren Sie Berechtigungen und weisen Sie Benutzenden die entsprechenden Rollen zu.
Richten Sie Datenaufbewahrungsrichtlinien ein, z. B. wie lange Überwachungsprotokolle aufbewahrt werden können.
Erlauben Sie den Zugriff auf Tools wie das Power Platform-Admin Center oder PowerShell-Skripts für erweiterte Abfragen, damit Administrations- und Prüfungsfachkräfte Überwachungsdaten überprüfen können.
Richten Sie automatisierte Warnungen und Berichte basierend auf bestimmten Überwachungsdatenmustern ein, z. B. wenn bestimmte Felder außerhalb der Geschäftszeiten aktualisiert werden.
Anwendungsfall: Datenüberwachung
Das Szenario: Ein Finanzinstitut muss Datenänderungen und Sicherheitsvorfälle nachverfolgen, unbefugte Zugriffe verhindern und die Einhaltung von Sicherheitsrichtlinien sicherstellen.
Dieses Szenario umfasst die folgenden Komponenten:
Dataverse: Dient als zentrale Datenquelle für die Sicherheitsnachverfolgung. Rollenbasierte Sicherheit steuert den Zugriff auf sensible Kunden- und Compliance-Daten.
Power Apps: Sicherheitsteams verwenden modellgesteuerte Apps, um Richtlinien und Vorschriften zu verwalten und strukturierte Compliance-Prüfungen für Administrationsdashboards und -Berichte bereitzustellen. Canvas-Apps ermöglichen es Benutzern, ihren Datenzugriff selbst zu überwachen und Compliance-Verstöße oder -Vorfälle in einer benutzerfreundlichen Oberfläche zu melden.
Power Automate: Sendet Warnungen, um Administrationsfachkräfte und Sicherheitsteams über verdächtige Aktivitäten zu informieren.
Power BI-Dashboard: Hilft Administrationsfachkräften und Sicherheitsteams bei der Analyse von Trends bei Sicherheitsvorfällen.
Wie verschiedene Personas Überwachungsdaten verwenden
Verschiedene Benutzerrollen in der Organisation verwenden Überwachungsdaten auf unterschiedliche Weise und für unterschiedliche Zwecke.
In diesem Abschnitt werden die Überwachungsanforderungen verschiedener Benutzerrollen für diesen Anwendungsfall und die Art und Weise, wie sie Überwachungsdaten nutzen, hervorgehoben.
Mitarbeiter
Mitarbeitende können ihre eigenen Überwachungsprotokolle in einer Canvas-App einsehen, um zu erfahren, wer sonst noch auf ihre Daten zugegriffen hat, und unbefugten Zugriff melden. Sie erhalten Benachrichtigungen per E-Mail, wenn ihre Daten geändert werden.
| Role | Mitarbeitende, die für Geschäftsanforderungen auf PowerApps und Dataverse zugreifen |
|---|---|
| Wie sie Überwachungsprotokolle verwenden | - Sehen, wer wann auf seine Daten zugegriffen hat - Benachrichtigungen erhalten, wenn ihre Datensätze geändert werden - Unbefugte Zugriffe über Canvas-Apps melden |
| Verwendete Komponenten | - Canvas Apps, um persönliche/Self-Service-Audit-Protokolle in Canvas-Apps anzuzeigen und Probleme zu melden - E-Mail-Benachrichtigungen, wenn unbefugte Benutzer auf ihre Daten zugreifen |
Sicherheitsteams
Sicherheitsteams überwachen Überwachungsprotokolle, die in Power BI-Dashboards gesammelt werden, um nach verdächtigen Aktivitäten zu suchen und Trends bei Sicherheitsvorfällen zu analysieren. Ungewöhnliche Aktivitäten, z. B. Massendatenexporte oder unbefugte Änderungen an Sicherheitsrollen, lösen Power Automate-Warnungen an das Sicherheitsteam aus.
| Role | Erkennt Sicherheitsbedrohungen, untersucht Anomalien und verhindert Datenschutzverletzungen |
|---|---|
| Wie sie Überwachungsprotokolle verwenden | - Identifizieren Sie verdächtige Zugriffsmuster (z. B. Benutzer, die auf Daten außerhalb ihrer Abteilung zugreifen) - Untersuchung nicht autorisierter Änderungen an Sicherheitsrollen und Berechtigungen - Benutzersitzungen nachverfolgen und Anmeldeorte auf Anomalien überwachen |
| Verwendete Komponenten | - Power Automate zum Auslösen bei ungewöhnlichen Aktivitäten - modellgesteuerte App und integrierte Dashboards für die Verwaltung von Richtlinien und Vorschriften - Power BI-Dashboards zur Überprüfung von Zugriffsprotokollen |
Fachkräfte für die Umgebungsadministration
Fachkräfte für die Umgebungsadministration verwenden Power BI-Dashboards, um zu überwachen, wer auf vertrauliche Datensätze wie Finanztransaktionen oder Kundendaten zugreift und diese ändert. Sie überprüfen Überwachungsprotokolle nach Entität, Benutzenden und Datum in einer modellgesteuerten App, um potenzielle Sicherheitsvorfälle zu identifizieren, und richten Power Automate-Warnungen für unbefugte Änderungen ein.
| Role | Verwaltet Dataverse-Umgebungen und sorgt für die Einhaltung von Sicherheitsrichtlinien |
|---|---|
| Wie sie Überwachungsprotokolle verwenden | - Überwachen, wer auf sensible Datensätze (z. B. Finanztransaktionen, Kundendaten) zugegriffen oder diese geändert hat - Erkennen Sie Massendatenexporte oder -Löschungen, die auf Datenschutzverletzungen hinweisen könnten - Power Apps-Zugriffsprotokolle überwachen, um die Einhaltung von Richtlinien sicherzustellen |
| Verwendete Komponenten | - Power BI-Dashboard, das Benutzerzugriffsprotokolle und Datenänderungen anzeigt - modellgesteuerte App zum Überprüfen von Überwachungsprotokollen nach Entität, Benutzer und Datum - Automatische Benachrichtigungen bei nicht autorisierten Änderungen |
Geschäftsereignisüberwachung
Zusätzlich zur Überwachung auf Dataverse-Feldebene kann Ihre Organisation die Geschäftsereignisüberwachung nutzen, um eine bessere betriebliche Aufsicht zu gewährleisten, die Einhaltung interner Kontrollen und externer gesetzlicher Anforderungen sicherzustellen und potenzielle Risiken zu identifizieren. Zu den Geschäftsereignissen gehören kritische Aktionen wie finanzielle Genehmigungen, Vertragsverlängerungen, Auftragserfüllung, Richtlinienaktualisierungen und Eskalationen.
Zur Geschäftsereignisüberprüfung gehören die folgenden Schlüsselfunktionen:
Verfolgung von Ereignislebenszyklen: Erfassen Sie den gesamten Lebenszyklus eines Geschäftsereignisses, von der Einleitung bis zur Lösung, um sicherzustellen, dass alle Aktionen nachvollziehbar sind.
Detaillierte Änderungsprotokolle: Pflegen Sie detaillierte Protokolle darüber, wer die einzelnen Aktionen ausgeführt hat, wann sie stattgefunden haben und welche Daten betroffen sind.
Rollenbasierte Erkenntnisse: Ermöglichen Sie Stakeholdern, zum Beispiel aus der Geschäftsführung, Prüfungsfachkräften und Compliance-Beauftragten, den Status und Verlauf wichtiger Ereignisse abzurufen und Berichte darüber zu erstellen.
Anomalieerkennung: Identifizieren Sie ungewöhnliche oder richtlinienwidrige Ereignisse, z. B. Genehmigungen außerhalb der Geschäftszeiten oder Richtlinienänderungen ohne ordnungsgemäße Autorisierung.
Anwendungsfall: Prüfung von Geschäftsereignissen
Das Szenario: Ein Finanzinstitut muss Geschäftsereignisse nachverfolgen, die im Rahmen Prozesses zur Genehmigung von Krediten auftreten, z. B. wer einen Kredit geprüft und genehmigt hat, Änderungen der Kreditbedingungen und etwaige Eskalationen an die Geschäftsleitung.
Dieses Szenario umfasst die folgenden Komponenten:
Dataverse: Speichert alle Daten zu Kunden, Krediten und Transaktionen und dient als zentrale Datenquelle für die Sicherheitsnachverfolgung. Rollenbasierte Sicherheit steuert den Zugriff auf sensible Kunden-, Finanz- und Compliance-Daten.
Power Automate: Sendet Warnungen, um genehmigende Personen und Führungskräfte zu benachrichtigen, wenn ein Kredit erstellt, genehmigt oder geändert wird.
Power BI-Dashboard: Unterstützt Compliance-Beauftragten und Prüfungsfachkräften bei der Überprüfung von Kreditdatensätzen auf Einhaltung gesetzlicher Anforderungen.
Der Workflow für die Prüfung von Geschäftsereignissen im Beispielprozess für die Kreditgenehmigung umfasst die folgenden Schritte:
Krediterstellung:
- Trigger: Ein Kreditsachbearbeiter erstellt in Dataverse einen Kreditantrag.
- Überwachungsaktion: Dataverse protokolliert das Erstellungsereignis und erfasst das Datum, die Uhrzeit, die Identität der erstellenden Person und die anfänglichen Bedingungen des Kredits.
Kreditüberprüfung:
- Trigger: Ein Kreditsachbearbeiter überprüft den Kreditantrag.
- Überwachungsaktion: Dataverse protokolliert den Zugriff des Kreditsachbearbeiters auf den Kreditdatensatz und alle Änderungen, z. B. an den Bedingungen, die während der Überprüfung vorgenommen wurden.
Kreditgenehmigung:
- Trigger: Ein Kreditmanager oder leitender Angestellter genehmigt den Kredit bzw. lehnt ihn ab.
- Überwachungsaktion: Dataverse protokolliert die Entscheidung und erfasst das Datum, die Uhrzeit und die Identität der genehmigenden Person.
Änderungen der Kreditbedingungen (falls vorhanden):
- Trigger: Ein Kreditsachbearbeiter ändert die Bedingungen des Kredits.
- Überwachungsaktion: Dataverse protokolliert die Änderung und erfasst, was, von wem und wann geändert wurde.
Eskalation an die Geschäftsleitung:
- Trigger: Der Kreditantrag wird aufgrund von Ausnahmen eskaliert, zum Beispiel weil die Kreditsumme sehr hoch ist oder eine Richtlinienabweichung vorliegt.
- Überwachungsaktion: Dataverse protokolliert die Eskalation und erfasst das Datum, die Uhrzeit und den Grund dafür.
Letzte Aktualisierung des Kreditstatus:
- Trigger: Der Kreditstatus wird abschließend als ausgezahlt, storniert oder abgelehnt erfasst.
- Überwachungsaktion: Dataverse protokolliert die abschließende Entscheidung und erfasst das Datum, die Uhrzeit und die ergriffene Aktion.
Compliance-Berichterstattung:
- Trigger: Compliance-Beauftragte oder Prüfungsfachkräfte fordern einen Bericht über Kreditgenehmigungen und -Änderungen an.
- Überwachungsaktion: Alle Überwachungsprotokolle, die sich auf den Kreditantrag beziehen, werden zur Überprüfung abgerufen.
Mitwirkende
Dieser Artikel wird von Microsoft gepflegt. Die folgenden Mitwirkenden haben diesen Artikel geschrieben.
Hauptautoren:
- Rasika Chaudhary, Principal Program Manager