Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Diese Sicherheitsgrundlinie wendet Anleitungen aus der Azure Security Benchmark Version 2.0 auf Power BI an. Der Azure-Sicherheitsvergleichstest enthält Empfehlungen zum Schutz Ihrer Cloudlösungen in Azure. Der Inhalt wird nach den Sicherheitssteuerelementen gruppiert, die durch den Azure Security Benchmark definiert sind, und den zugehörigen Anleitungen, die für Power BI gelten.
Wenn ein Feature über relevante Azure-Richtliniendefinitionen verfügt, werden sie in diesem Basisplan aufgeführt, um die Einhaltung der Azure Security Benchmark-Steuerelemente und -Empfehlungen zu messen. Einige Empfehlungen erfordern möglicherweise einen kostenpflichtigen Microsoft Defender-Plan, um bestimmte Sicherheitsszenarios zu ermöglichen.
Hinweis
Kontrollen, die nicht für Power BI gelten, und Kontrollen, für die der globale Leitfaden wortwörtlich empfohlen wird, wurden ausgeschlossen. Informationen dazu, wie Power BI dem Azure-Sicherheitsvergleichstest zugeordnet wird, finden Sie in der vollständigen Zuordnungsdatei für die Power BI-Sicherheitsbaseline.
Netzwerksicherheit
Weitere Informationen finden Sie unter Azure Security Benchmark: Netzwerksicherheit.
NS-3: Einrichten eines privaten Netzwerkzugriffs auf Azure-Dienste
Leitfaden: Power BI unterstützt die Verbindung Ihres Power BI-Mandanten mit einem Endpunkt für private Links und das Deaktivieren des öffentlichen Internetzugriffs.
Verantwortlichkeit: Shared
NS-4: Schützen von Anwendungen und Diensten vor Externen Netzwerkangriffen
Leitfaden: Power BI ist ein vollständig verwaltetes SaaS-Angebot und verfügt über einen von Microsoft verwalteten Denial-of-Service-Schutz. Es ist keine Aktion durch Kunden erforderlich, um den Dienst vor Angriffen aus externen Netzwerken zu schützen.
Verantwortlichkeit: Microsoft
NS-7: Sicherer Domain Name Service (DNS)
Leitfaden: Nicht zutreffend. Power BI macht die zugrunde liegenden DNS-Konfigurationen nicht verfügbar. Diese Einstellungen werden von Microsoft verwaltet.
Verantwortlichkeit: Microsoft
Identitätsverwaltung
Weitere Informationen finden Sie im Azure Security Benchmark: Identity Management.
IM-1: Standardisieren von Azure Active Directory als zentrales Identitäts- und Authentifizierungssystem
Leitfaden: Power BI ist in Azure Active Directory (Azure AD) integriert, das der Standardmäßige Identitäts- und Zugriffsverwaltungsdienst von Azure ist. Sie sollten azure AD standardisieren, um die Identitäts- und Zugriffsverwaltung Ihrer Organisation zu steuern.
Die Sicherung von Azure AD sollte bei den Methoden Ihrer Organisation im Zusammenhang mit Cloudsicherheit eine hohe Priorität haben. Azure AD bietet eine Identitätssicherheitsbewertung, die Ihnen dabei hilft, den Identitätssicherheitsstatus in Bezug auf die Empfehlungen zu bewährten Methoden von Microsoft zu bewerten. Verwenden Sie die Bewertung, um zu beurteilen, wie gut Ihre Konfiguration den Empfehlungen zu bewährten Methoden entspricht, und um Ihren Sicherheitsstatus zu verbessern.
Hinweis: Azure AD unterstützt externe Identitäten, mit denen Benutzer ohne ein Microsoft-Konto sich bei ihren Anwendungen und Ressourcen mit ihrer externen Identität anmelden können.
Verantwortlichkeit: Kunde
Chat-2: Verwalten von Anwendungsidentitäten sicher und automatisch
Leitfaden: Power BI und Power BI Embedded unterstützen die Verwendung von Dienstprinzipalen. Speichern Sie alle Dienstprinzipalanmeldeinformationen, die zum Verschlüsseln oder Zugreifen auf Power BI in einem Key Vault verwendet werden, weisen Sie dem Tresor ordnungsgemäße Zugriffsrichtlinien zu und überprüfen Sie regelmäßig Zugriffsberechtigungen.
Verantwortlichkeit: Kunde
CHAT-3: Verwenden des einmaligen Azure AD-Anmeldens (Single Sign-On, SSO) für den Anwendungszugriff
Leitfaden: Power BI verwendet Azure Active Directory (Azure AD), um die Identitäts- und Zugriffsverwaltung für Azure-Ressourcen, Cloudanwendungen und lokale Anwendungen bereitzustellen. Dies umfasst sowohl Unternehmensidentitäten wie Mitarbeiter als auch externe Identitäten wie Partner, Anbieter und Zulieferer. Auf diese Weise kann der Zugriff auf die Daten und Ressourcen Ihrer Organisation lokal und in der Cloud durch einmaliges Anmelden (Single Sign-On, SSO) verwaltet und geschützt werden. Verbinden Sie all Ihre Benutzer, Anwendungen und Geräte mit Azure AD, um einen nahtlosen, sicheren Zugriff sowie mehr Transparenz und Kontrolle zu ermöglichen.
Verantwortlichkeit: Kunde
CHAT-7: Unbeabsichtigte Gefährdung von Anmeldeinformationen beseitigen
Leitfaden: Für eingebettete Power BI-Anwendungen wird empfohlen, anmeldeinformationsscanner zu implementieren, um Anmeldeinformationen in Ihrem Code zu identifizieren. In Credential Scanner wird auch das Verschieben von ermittelten Anmeldeinformationen an sicherere Speicherorte (z. B. Azure Key Vault) empfohlen.
Speichern Sie alle Verschlüsselungsschlüssel oder Dienstprinzipalanmeldeinformationen, die zum Verschlüsseln oder Zugreifen auf Power BI in einem Key Vault verwendet werden, weisen Sie dem Tresor ordnungsgemäße Zugriffsrichtlinien zu und überprüfen Sie regelmäßig Zugriffsberechtigungen.
Für GitHub können Sie das native Feature zur geheimen Überprüfung verwenden, um Anmeldeinformationen oder eine andere Form von Geheimnissen im Code zu identifizieren.
Verantwortlichkeit: Shared
Privilegierter Zugriff
Weitere Informationen finden Sie im Azure Security Benchmark: Privileged Access.
PA-1: Schützen und Einschränken von Benutzern mit hohen Rechten
Leitfaden: Um Risiken zu reduzieren und dem Prinzip der geringsten Berechtigungen zu folgen, wird empfohlen, die Mitgliedschaft der Power BI-Administratoren für eine kleine Anzahl von Personen beizubehalten. Benutzer mit diesen privilegierten Berechtigungen können potenziell auf alle Verwaltungsfeatures für die Organisation zugreifen und diese ändern. Globale Administratoren verfügen über Microsoft 365 oder Azure Active Directory (Azure AD) implizit auch über Administratorrechte im Power BI-Dienst.
Power BI verfügt über unter besonders privilegierte Konten:
- Globaler Administrator
- Abrechnungsadministrator...
- Lizenzadministrator
- Benutzeradministrator
- Power BI-Administrator
- Power BI Premium-Kapazitätsadministrator
- Power BI Embedded Capacity-Administrator
Power BI unterstützt Sitzungsrichtlinien in Azure AD, um Richtlinien für bedingten Zugriff zu nutzen und für das Routing von Sitzungen in Power BI über den Microsoft Defender für Cloud Apps-Dienst.
Aktivieren Sie den privilegierten Just-in-Time(JIT)-Zugriff für Power BI-Administratorkonten, indem Sie Privileged Access Management in Microsoft 365 nutzen.
Verantwortlichkeit: Kunde
PA-3: Regelmäßige Überprüfung und Abstimmung des Benutzerzugriffs
Leitfaden: Als Power BI-Dienst-Administrator können Sie die Nutzung für alle Power BI-Ressourcen auf Mandantenebene mithilfe benutzerdefinierter Berichte basierend auf dem Power BI-Aktivitätsprotokoll analysieren. Sie können die Aktivitäten mithilfe einer REST-API oder eines PowerShell-Cmdlets herunterladen. Sie können die Aktivitätsdaten auch nach Datumsbereich, Benutzer und Aktivitätstyp filtern.
Sie müssen diese Anforderungen erfüllen, um auf das Power BI-Aktivitätsprotokoll zuzugreifen:
- Sie müssen entweder ein globaler Administrator oder ein Power BI-Dienst Administrator sein.
- Sie haben die Power BI-Verwaltungs-Cmdlets lokal installiert oder verwenden die Power BI-Verwaltungs-Cmdlets in Azure Cloud Shell.
Sobald diese Anforderungen erfüllt sind, können Sie die nachstehenden Anleitungen befolgen, um Benutzeraktivitäten in Power BI nachzuverfolgen:
Verantwortlichkeit: Kunde
PA-6: Verwenden von Privileged Access Workstations
Leitfaden: Gesicherte, isolierte Arbeitsstationen sind für die Sicherheit vertraulicher Rollen wie Administratoren, Entwickler und kritischer Dienstanbieter von entscheidender Bedeutung. Verwenden Sie hoch gesicherte Benutzerarbeitsstationen und/oder Azure Bastion für administrative Aufgaben im Zusammenhang mit der Verwaltung von Power BI. Verwenden Sie Azure Active Directory (Azure AD), Microsoft Defender Advanced Threat Protection (ATP) und/oder Microsoft Intune, um eine sichere und verwaltete Benutzerworkstation für administrative Aufgaben einzurichten. Die gesicherten Workstations können zentral verwaltet werden, um eine gesicherte Konfiguration einschließlich starker Authentifizierung, Software- und Hardwarebaselines, eingeschränktem logischen und Netzwerkzugang durchzusetzen.
Informationen zu sicheren, von Azure verwalteten Arbeitsstationen
Bereitstellen einer sicheren, von Azure verwalteten Arbeitsstation
Verantwortlichkeit: Kunde
Schutz von Daten
Weitere Informationen finden Sie im Azure Security Benchmark: Datenschutz.
DP-1: Ermittlung, Klassifizierung und Bezeichnung vertraulicher Daten
Leitfaden: Verwenden Sie Vertraulichkeitsbezeichnungen von Microsoft Purview Information Protection für Ihre Berichte, Dashboards, Datasets und Datenflüsse, um Ihre vertraulichen Inhalte vor unbefugtem Datenzugriff und -leck zu schützen.
Verwenden Sie Vertraulichkeitsbezeichnungen von Microsoft Purview Information Protection, um Ihre Berichte, Dashboards, Datasets und Datenflüsse in Power BI-Dienst zu klassifizieren und zu kennzeichnen und Ihre vertraulichen Inhalte vor unbefugtem Datenzugriff und -leck zu schützen, wenn Inhalte aus Power BI-Dienst in Excel-, PowerPoint- und PDF-Dateien exportiert werden.
Verantwortlichkeit: Kunde
DP-2: Schützen von vertraulichen Daten
Leitfaden: Power BI ist in Vertraulichkeitsbezeichnungen von Microsoft Purview Information Protection für den Schutz vertraulicher Daten integriert. Weitere Informationen finden Sie unter Vertraulichkeitsbezeichnungen von Microsoft Purview Information Protection in Power BI
Power BI ermöglicht es Servicebenutzern, ihren eigenen Schlüssel zum Schutz ruhender Daten zu verwenden. Weitere Details finden Sie unter Bring your own encryption keys for Power BI
Kunden haben die Möglichkeit, Datenquellen lokal zu halten und Direct Query oder Live Connect mit einem lokalen Datengateway zu nutzen, um die Datenexposition für den Clouddienst zu minimieren. Weitere Informationen finden Sie unter Was ist ein lokales Datengateway?
Power BI unterstützt Die Sicherheit auf Zeilenebene. Weitere Informationen finden Sie unter Sicherheit auf Zeilenebene (RLS) mit Power BI. Beachten Sie, dass RLS auch auf Direct Query-Datenquellen angewendet werden kann, in diesem Fall die PBIX-Datei als Sicherheitsproxy fungiert.
Verantwortlichkeit: Kunde
DP-3: Überwachung auf nicht autorisierte Übertragung vertraulicher Daten
Leitfaden: Diese Überwachung kann teilweise mithilfe der Unterstützung von Microsoft Defender für Cloud-Apps für Power BI umgesetzt werden.
Wenn Sie Microsoft Defender für Cloud-Apps mit Power BI verwenden, können Sie Ihre Power BI-Berichte, Daten und Dienste vor unbeabsichtigten Datenlecks oder Sicherheitsverletzungen schützen. Mit Microsoft Defender für Cloud-Apps erstellen Sie Richtlinien für bedingten Zugriff auf die Daten Ihrer Organisation mithilfe von Echtzeit-Sitzungssteuerungen in Azure Active Directory (Azure AD), die zum Gewährleisten der Sicherheit Ihrer Power BI-Analysen beitragen. Sobald diese Richtlinien festgelegt wurden, können Administratoren den Zugriff und die Aktivitäten der Benutzer überwachen, Risikoanalysen in Echtzeit durchführen und bezeichnungsspezifische Steuerelemente festlegen.
Verantwortlichkeit: Kunde
DP-4: Verschlüsseln vertraulicher Informationen während der Übertragung
Leitfaden: Stellen Sie sicher, dass alle Clients und Datenquellen, die eine Verbindung mit Ihren Power BI-Ressourcen herstellen, TLS v1.2 oder höher aushandeln können.
Verantwortlichkeit: Kunde
DP-5: Verschlüsseln vertraulicher Daten im Ruhezustand
Leitfaden: Power BI verschlüsselt ruhende und verarbeitete Daten. Standardmäßig verwendet Power BI von Microsoft verwaltete Schlüssel zur Verschlüsselung Ihrer Daten. Organisationen können ihre eigenen Schlüssel für die Verschlüsselung von ruhenden Benutzerinhalten in Power BI verwenden, von Berichtsimages bis zu importierten Datasets in Premium-Kapazitäten.
Verantwortlichkeit: Shared
Ressourcenverwaltung
Weitere Informationen finden Sie im Azure Security Benchmark: Asset Management.
AM-1: Sicherstellen, dass das Sicherheitsteam Einblicke in Risiken für Ressourcen hat
Leitfaden: Verwenden Sie Microsoft Sentinel mit Ihren Power BI Office-Überwachungsprotokollen, um sicherzustellen, dass Ihr Sicherheitsteam Einblick in Risiken für Ihre Power BI Ressourcen hat.
Verantwortlichkeit: Kunde
AM-2: Sicherstellen, dass das Sicherheitsteam Zugriff auf Bestandsbestand und Metadaten hat
Leitfaden: Stellen Sie sicher, dass Sicherheitsteams Zugriff auf einen kontinuierlich aktualisierten Bestand von Power BI Embedded-Ressourcen haben. Sicherheitsteams benötigen diesen Bestand häufig, um die potenziellen Angriffsflächen ihrer Organisation im Hinblick auf neue Risiken zu evaluieren, sowie als Quelle für die kontinuierliche Verbesserung der Sicherheit.
Azure Resource Graph kann alle Power BI Embedded-Ressourcen in Ihren Abonnements abfragen und ermitteln.
Organisieren Sie Ressourcen logisch gemäß der Taxonomie Ihrer Organisation mithilfe von Tags und anderen Metadaten in Azure (Name, Beschreibung und Kategorie).
Verantwortlichkeit: Kunde
AM-3: Nur genehmigte Azure-Dienste verwenden
Leitfaden: Power BI unterstützt Azure Resource Manager-basierte Bereitstellungen für Power BI Embedded, und Sie können die Bereitstellung ihrer Ressourcen über Azure-Richtlinie mithilfe einer benutzerdefinierten Richtliniendefinition einschränken.
Verwenden Sie Azure Policy, um die Dienste, die von Benutzern in Ihrer Umgebung bereitgestellt werden, zu überwachen und einzuschränken. Verwenden Sie Azure Resource Graph, um Ressourcen in Ihren Abonnements abzufragen und zu ermitteln. Sie können auch mit Azure Monitor Regeln erstellen, mit denen Warnungen ausgelöst werden, wenn ein nicht genehmigter Dienst erkannt wird.
Verantwortlichkeit: Kunde
Protokollierung und Bedrohungserkennung
Weitere Informationen finden Sie im Azure Security Benchmark: Protokollierung und Bedrohungserkennung.
LT-2: Aktivieren der Bedrohungserkennung für Azure-Identitäts- und Zugriffsverwaltung
Leitfaden: Leiten Sie alle Protokolle von Power BI an Ihr SIEM weiter, die zum Einrichten von benutzerdefinierten Bedrohungserkennungen verwendet werden können. Verwenden Sie außerdem Steuerelemente von Microsoft Defender für Cloud-Apps in Power BI, um die Anomalieerkennung mithilfe der hier aufgeführten Anleitung einzurichten.
Verantwortlichkeit: Kunde
LT-3: Aktivieren der Protokollierung für Azure-Netzwerkaktivitäten
Leitfaden: Power BI ist ein vollständig verwaltetes SaaS-Angebot, und die zugrunde liegende Netzwerkkonfiguration und -protokollierung liegt in der Verantwortung von Microsoft. Für Kunden, die private Links verwenden, stehen einige Protokollierungs- und Überwachungsfunktionen zur Verfügung, die konfiguriert werden können.
Verantwortlichkeit: Shared
LT-4: Aktivieren der Protokollierung für Azure-Ressourcen
Leitfaden: Mit Power BI haben Sie zwei Optionen zum Nachverfolgen von Benutzeraktivitäten: das Power BI-Aktivitätsprotokoll und das einheitliche Überwachungsprotokoll. Diese Protokolle enthalten beide eine vollständige Kopie der Power BI-Überwachungsdaten, aber es gibt mehrere wichtige Unterschiede, wie unten zusammengefasst.
Einheitliches Überwachungsprotokoll:
Umfasst Ereignisse aus SharePoint Online, Exchange Online, Dynamics 365 und anderen Diensten zusätzlich zu den Power BI-Überwachungsereignissen.
Nur Benutzer wie beispielsweise globale Administratoren oder Prüfer mit der Rolle „Überwachungsprotokolle nur anzeigen“ oder „Berechtigungen der Überwachungsprotokolle“ haben darauf Zugriff.
Globale Administratoren und Auditoren können das einheitliche Überwachungsprotokoll über das Microsoft 365 Defender-Portal und das Microsoft Purview-Complianceportal durchsuchen.
Globale Administratoren und Auditoren können Überwachungsprotokolleinträge mithilfe von Microsoft 365-Verwaltungs-APIs und Cmdlets herunterladen.
Speichert Überwachungsdaten für 90 Tage.
Speichert Überwachungsdaten, auch wenn der Mandant in eine andere Azure-Region verschoben wird.
Power BI-Aktivitätsprotokoll:
Dieses Protokoll enthält nur die Power BI-Überwachungsereignisse.
Globale Administratoren und Power BI-Dienstadministratoren haben darauf Zugriff.
Es gibt bis jetzt keine Benutzeroberfläche, um das Aktivitätsprotokoll zu durchsuchen.
Globale Administratoren und Power BI-Dienstadministratoren können Aktivitätsprotokolleinträge mithilfe einer Power BI-REST-API und einer Verwaltungs-Cmdlet herunterladen.
Speichert Aktivitätsdaten für 30 Tage.
Speichert Aktivitätsdaten nicht, wenn der Mandant in eine andere Azure-Region verschoben wird.
Weitere Informationen finden Sie in den folgenden Referenzen:
Verantwortlichkeit: Shared
LT-5: Zentralisieren der Verwaltung und Analyse von Sicherheitsprotokollen
Leitfaden: Power BI zentralisiert Protokolle an zwei Stellen: das Power BI-Aktivitätsprotokoll und das einheitliche Überwachungsprotokoll. Diese Protokolle enthalten beide eine vollständige Kopie der Power BI-Überwachungsdaten, aber es gibt mehrere wichtige Unterschiede, wie unten zusammengefasst.
Einheitliches Überwachungsprotokoll:
Umfasst Ereignisse aus SharePoint Online, Exchange Online, Dynamics 365 und anderen Diensten zusätzlich zu den Power BI-Überwachungsereignissen.
Nur Benutzer wie beispielsweise globale Administratoren oder Prüfer mit der Rolle „Überwachungsprotokolle nur anzeigen“ oder „Berechtigungen der Überwachungsprotokolle“ haben darauf Zugriff.
Globale Administratoren und Auditoren können das einheitliche Überwachungsprotokoll über das Microsoft 365 Defender-Portal und das Microsoft Purview-Complianceportal durchsuchen.
Globale Administratoren und Auditoren können Überwachungsprotokolleinträge mithilfe von Microsoft 365-Verwaltungs-APIs und Cmdlets herunterladen.
Speichert Überwachungsdaten für 90 Tage.
Speichert Überwachungsdaten, auch wenn der Mandant in eine andere Azure-Region verschoben wird.
Power BI-Aktivitätsprotokoll:
Dieses Protokoll enthält nur die Power BI-Überwachungsereignisse.
Globale Administratoren und Power BI-Dienstadministratoren haben darauf Zugriff.
Es gibt bis jetzt keine Benutzeroberfläche, um das Aktivitätsprotokoll zu durchsuchen.
Globale Administratoren und Power BI-Dienstadministratoren können Aktivitätsprotokolleinträge mithilfe einer Power BI-REST-API und einer Verwaltungs-Cmdlet herunterladen.
Speichert Aktivitätsdaten für 30 Tage.
Speichert Aktivitätsdaten nicht, wenn der Mandant in eine andere Azure-Region verschoben wird.
Weitere Informationen finden Sie in den folgenden Referenzen:
Verantwortlichkeit: Kunde
LT-6: Konfigurieren der Aufbewahrungsdauer von Protokollen im Speicher
Leitfaden: Konfigurieren Sie Ihre Speicheraufbewahrungsrichtlinien für Ihre Office-Überwachungsprotokolle gemäß Ihren Compliance-, Verordnungs- und Geschäftsanforderungen.
Verantwortlichkeit: Kunde
LT-7: Verwenden von genehmigten Zeitsynchronisierungsquellen
Leitfaden: Die Konfiguration Ihrer eigenen Zeitsynchronisierungsquellen wird von Power BI nicht unterstützt. Der Power BI-Dienst ist von Microsoft-Zeitsynchronisierungsquellen abhängig und für Kunden nicht konfigurierbar.
Verantwortlichkeit: Microsoft
Status- und Sicherheitsrisikoverwaltung
Weitere Informationen finden Sie im Azure Security Benchmark: Haltungs- und Sicherheitsrisikomanagement.
PV-1: Einrichten sicherer Konfigurationen für Azure-Dienste
Leitfaden: Konfigurieren Sie Ihre Power BI-Dienst mit den Einstellungen, die für Ihre Organisation und die Sicherheitsposition geeignet sind. Einstellungen für den Zugriff auf den Dienst und Inhalte sowie Arbeitsbereichs- und App-Sicherheit sollten sorgfältig berücksichtigt werden. Siehe Power BI Security and Data Protection im Whitepaper zur Power BI Enterprise-Bereitstellung.
Verantwortlichkeit: Kunde
PV-2: Sichere Konfigurationen für Azure-Dienste erhalten
Leitfaden: Überwachen Sie Ihre Power BI-Instanz mithilfe der Power BI-Administrator-REST-APIs.
Verantwortlichkeit: Kunde
PV-3: Einrichten sicherer Konfigurationen für Computeressourcen
Leitfaden: Da Power BI ein vollständig verwaltetes SaaS-Angebot ist, werden die zugrunde liegenden Computeressourcen des Diensts von Microsoft gesichert und verwaltet.
Verantwortlichkeit: Microsoft
PV-4: Sichere Konfigurationen für Computeressourcen erhalten
Leitfaden: Da Power BI ein vollständig verwaltetes SaaS-Angebot ist, werden die zugrunde liegenden Computeressourcen des Diensts von Microsoft gesichert und verwaltet.
Verantwortlichkeit: Microsoft
PV-5: Sicheres Speichern von benutzerdefinierten Betriebssystem- und Containerimages
Leitfaden: Da Power BI ein vollständig verwaltetes SaaS-Angebot ist, werden die zugrunde liegenden Computeressourcen des Diensts von Microsoft gesichert und verwaltet.
Verantwortlichkeit: Microsoft
PV-6: Durchführen von Sicherheitsrisikobewertungen für Software
Leitfaden: Da Power BI ein vollständig verwaltetes SaaS-Angebot ist, werden die zugrunde liegenden Computeressourcen des Diensts von Microsoft überprüft und verwaltet.
Verantwortlichkeit: Microsoft
PV-7: Schnelle und automatische Behebung von Softwarerisiken
Leitfaden: Da Power BI ein vollständig verwaltetes SaaS-Angebot ist, werden die zugrunde liegenden Computeressourcen des Diensts von Microsoft überprüft und verwaltet.
Verantwortlichkeit: Microsoft
PV-8: Regelmäßige Angriffssimulation durchführen
Leitfaden: Führen Sie nach Bedarf Penetrationstests oder rote Teamaktivitäten für Ihre Azure-Ressourcen durch, und stellen Sie die Behebung aller kritischen Sicherheitsergebnisse sicher.
Befolgen Sie die Einsatzregeln für Penetrationstests für die Microsoft Cloud, um sicherzustellen, dass die Penetrationstests nicht gegen Microsoft-Richtlinien verstoßen. Nutzen Sie die Microsoft-Strategie und Durchführung von Red Team- und Livewebsite-Penetrationstests für von Microsoft verwaltete Cloudinfrastruktur, Dienste und Anwendungen.
Verantwortlichkeit: Shared
Endpunktsicherheit
Weitere Informationen finden Sie im Azure Security Benchmark: Endpoint Security.
ES-1: Verwenden von Endpunkterkennung und -antwort (Endpoint Detection and Response, EDR)
Leitfaden: Power BI enthält keine für Kunden zugänglichen Computeressourcen, für die Kunden den Schutz durch Endpoint Detection and Response (Endpunkterkennung und Reaktion, EDR) konfigurieren müssten. Die zugrunde liegende Infrastruktur für Power BI wird von Microsoft verwaltet, einschließlich Antischadsoftware- und EDR-Verwaltung.
Verantwortlichkeit: Microsoft
ES-2: Verwenden zentral verwalteter moderner Antischadsoftware
Leitfaden: Power BI enthält keine für Kunden zugänglichen Computeressourcen, für die Kunden den Antischadsoftwareschutz konfigurieren müssten. Die zugrunde liegende Infrastruktur für Power BI wird von Microsoft verwaltet, einschließlich Antischadsoftware-Scans.
Verantwortlichkeit: Microsoft
ES-3: Sicherstellen der Aktualisierung von Antischadsoftware und Signaturen
Leitfaden: Power BI enthält keine für Kunden zugänglichen Computeressourcen, für die Kunden die konsistente Aktualisierung von Antischadsoftware-Signaturen sicherstellen müssten. Die zugrunde liegende Infrastruktur für Power BI wird von Microsoft verwaltet, einschließlich sämtlichen Antischadsoftware-Maßnahmen.
Verantwortlichkeit: Microsoft
Sicherung und Wiederherstellung
Weitere Informationen finden Sie im Azure Security Benchmark: Backup and Recovery.
BR-3: Überprüfen aller Sicherungen einschließlich vom Kunden verwalteter Schlüssel
Leitfaden: Wenn Sie das Feature "Eigenen Schlüssel mitbringen" (BYOK) in Power BI verwenden, müssen Sie regelmäßig überprüfen, ob Sie auf ihre vom Kunden verwalteten Schlüssel zugreifen und diese wiederherstellen können.
Verantwortlichkeit: Kunde
BR-4: Minimieren des Risikos verlorener Schlüssel
Leitfaden: Wenn Sie die Funktion "Eigenen Schlüssel mitbringen" (BYOK) in Power BI verwenden, müssen Sie sicherstellen, dass der Key Vault, der Ihre vom Kunden verwalteten Schlüssel steuert, mit den Anleitungen in der BYOK-Dokumentation unten in der Power BI-Dokumentation konfiguriert ist. Aktivieren Sie vorläufiges Löschen und den Löschschutz in Azure Key Vault, um Schlüssel vor versehentlichem oder böswilligem Löschen zu schützen.
Stellen Sie für Gatewayschlüsselressourcen sicher, dass Sie die Anleitungen in der Dokumentation zu Gatewaywiederherstellungsschlüsseln unten befolgen.
Verantwortlichkeit: Kunde
Nächste Schritte
- Sehen Sie sich die Übersicht über Version 2 des Azure-Sicherheitsvergleichstests an.
- Erfahren Sie mehr über Azure-Sicherheitsbaselines.