Delen via


Uw analyse en rapportage beveiligen

Azure DevOps Services | Azure DevOps Server | Azure DevOps Server 2022

Azure DevOps-analyses en -rapportage bieden krachtige inzichten in uw ontwikkelingsprocessen, maar met die kracht is de verantwoordelijkheid om gevoelige gegevens te beschermen en de toegang tot metrische gegevens van de organisatie te beheren. In dit artikel worden de beveiligingsconcepten, toegangscontroles en aanbevolen procedures beschreven voor het beveiligen van uw analyse- en rapportage-implementatie.

Overzicht van beveiligingsmodel

Analyse- en rapportagebeveiliging werkt op een aanpak met meerdere lagen, waaronder:

Identiteits- en toegangsbeheer

Toegangsniveaus voor rapportage

De analyse- en rapportagemogelijkheden variëren per toegangsniveau. Zie Standaardmachtigingen en toegang voor rapportage voor uitgebreide informatie over standaardmachtigingen voor elk toegangsniveau.

Toegangsniveau Analyse- en rapportagemogelijkheden
Belanghebbende Gedeelde dashboards, beperkte analyseweergaven, basisgrafiekwidgets weergeven
Basic Volledige toegang tot analytics-weergaven, het maken en bewerken van dashboards, alle grafiekwidgets
Basis- en testplannen Bevat basistoegang plus analyse en rapportage van testplannen
Visual Studio Enterprise Bevat alle basisfuncties plus geavanceerde analysemogelijkheden

Zie Over toegangsniveaus voor meer informatie.

Verificatie voor externe hulpprogramma's

Wanneer u externe rapportagehulpprogramma's verbindt met Azure DevOps, is beveiligde verificatie essentieel:

Analysebeveiliging

Machtigingen voor gegevenstoegang

Analysebeveiliging is gebaseerd op het principe van overname van zichtbaarheid van gegevens uit bronprojecten:

Weergaven voor analyse

Toegang tot specifieke gegevenssets beheren via analyseweergaven. Zie Een analyseweergave maken voor meer informatie over het maken en beheren van analytics-weergaven.

Weergavetype Beveiligingskenmerken
Gedeelde weergaven Toegankelijk voor alle projectleden met de juiste machtigingen
Privéweergaven Alleen toegankelijk voor de maker
Teamweergaven Beperkt tot specifieke teamleden

Gegevensfilters en privacy

Gegevensfiltering implementeren om gevoelige informatie te beveiligen:

Dashboardbeveiliging

Dashboardtoegangsrechten

Bepalen wie dashboards kan bekijken, bewerken en beheren. Zie Dashboardmachtigingen instellen voor stapsgewijze instructies voor het configureren van dashboardmachtigingen.

Machtigingsniveau Capabilities
View Dashboard en de bijbehorende widgets weergeven
Edit Dashboardindeling en widgetconfiguratie wijzigen
Manage Volledig beheer, inclusief beheer van delen en machtigingen
Verwijderen Dashboards en bijbehorende configuraties verwijderen

Overwegingen voor widgetbeveiliging

Verschillende widgets hebben verschillende gevolgen voor de beveiliging:

Team- en projectdashboards

Dashboardtoegang beheren op verschillende organisatieniveaus:

Zie Dashboards toevoegen, hernoemen en verwijderen voor meer informatie over dashboardtypen en toegang.

Beveiliging van Power BI-integratie

Beveiliging van gegevensconnector

Wanneer u Power BI met Azure DevOps gebruikt, moet u deze beveiligingsmaatregelen implementeren. Zie Verbinding maken met Power BI-gegevensconnector voor gedetailleerde installatie-instructies.

  • Gebruik service-principals met Microsoft Entra ID: Implementeer verificatie op basis van toepassingen voor geautomatiseerde vernieuwing met gecentraliseerd identiteitsbeheer. Zie Microsoft Entra-tokens gebruiken voor meer informatie
  • Beveiliging op rijniveau configureren: Power BI-gegevens filteren op basis van gebruikersidentiteit
  • Vernieuwingsreferenties beheren: Gegevensbronreferenties veilig opslaan en roteren met behulp van Microsoft Entra ID-verificatie
  • Werkruimtemachtigingen toepassen: Toegang tot Power BI-werkruimten met Azure DevOps-gegevens beheren

Gegevensprivacy in Power BI

Gevoelige gegevens beveiligen bij het delen van Power BI-rapporten:

  • Vertrouwelijkheidslabels voor gegevens configureren: de juiste classificatie toepassen op rapporten en gegevenssets
  • Beperkingen voor delen implementeren: bepalen wie toegang heeft tot Power BI-inhoud en deze kan delen
  • Gegevensgebruik bewaken: toegangspatronen bijhouden en potentiële beveiligingsproblemen identificeren
  • Exportbeperkingen toepassen: mogelijkheden voor gegevensexport beperken op basis van organisatiebeleid

Zie de Power BI-beveiligingsbasislijn voor meer informatie over aanbevolen procedures voor Power BI-beveiliging.

Naleving en controle

Auditlogboekregistratie

Analyse- en rapportageactiviteiten bijhouden via uitgebreide auditlogboeken:

  • Dashboardtoegang bewaken: bijhouden wie dashboards bekijkt en wijzigt. Zie Auditlogboeken voor Access, exporteren en filteren voor meer informatie
  • Export van gegevens controleren: logboek wanneer gebruikers analysegegevens exporteren
  • Power BI-verbindingen bijhouden: Verbindingen met externe hulpprogramma's en gegevenstoegang bewaken
  • Machtigingswijzigingen controleren: logboeken met wijzigingen in de beveiligingsconfiguratie onderhouden

Gegevensretentie en naleving

Implementeer het juiste bewaarbeleid voor gegevens:

  • Retentie van analysegegevens configureren: de juiste bewaarperioden instellen voor historische gegevens
  • Levenscyclus van dashboards beheren: processen voor archivering en verwijdering van dashboards instellen
  • Gegevensherkomst documentleren: records van gegevensbronnen en transformaties onderhouden
  • Nalevingsrapportage implementeren: rapporten genereren voor wettelijke vereisten

Zie het overzicht van gegevensbescherming voor meer informatie over gegevensbescherming.

Best practices voor beveiliging van analyse en rapportage

Toegangsbeheer

  • Principe van minimale bevoegdheden toepassen: minimale vereiste toegang verlenen voor analyse- en rapportagebehoeften
  • Regelmatig toegangsbeoordelingen uitvoeren: dashboard- en analysemachtigingen periodiek controleren
  • Beheer op basis van groepen gebruiken: Machtigingen beheren via beveiligingsgroepen in plaats van afzonderlijke toewijzingen
  • Op rollen gebaseerde toegang implementeren: Standaardrollen definiëren voor verschillende rapportagebehoeften

Gegevensbescherming

Integratiebeveiliging

Organisatiebeheer

  • Rapportagestandaarden vaststellen: goedgekeurde hulpprogramma's en procedures definiëren voor organisatierapportage. Zie Best practices voor beveiliging voor meer informatie
  • Beleid voor gegevensbeheer maken: beleidsregels implementeren voor nauwkeurigheid, privacy en gebruik van gegevens. Zie Het overzicht van gegevensbeveiliging voor meer informatie
  • Gebruikers trainen op beveiliging: informeer teams over veilige rapportageprocedures en potentiële risico's. Zie Best practices voor beveiliging voor meer informatie
  • Documentbeveiligingsprocedures: behoud up-to-datumdocumentatie van beveiligingsconfiguraties en -processen. Zie Over machtigingen en beveiligingsgroepen voor meer informatie

Algemene beveiligingsscenario's

Analyse van meerdere projecten

Bij het implementeren van analyses in meerdere projecten moet u duidelijke beveiligingsgrenzen vaststellen:

Voorbeeldscenario: Een organisatie met meerdere productteams heeft geconsolideerde rapportage nodig, terwijl projectisolatie behouden blijft:

Organization: TechCorp
├── Project: ProductA (Team A access only)
├── Project: ProductB (Team B access only)
├── Project: Shared Services (All teams access)
└── Project: Executive Dashboard (Managers only)

In deze configuratie:

  • Teamleden hebben alleen toegang tot analyses voor hun toegewezen projecten. Zie Machtigingen op projectniveau wijzigen voor meer informatie
  • Metrische gegevens van Shared Services zijn zichtbaar voor alle teams voor het bijhouden van afhankelijkheden.
  • Leidinggevend dashboard biedt metrische gegevens op hoog niveau zonder gevoelige projectdetails weer te geven. Zie Dashboardmachtigingen instellen voor meer informatie
  • Query's voor meerdere projecten worden beperkt op basis van gebruikersmachtigingen. Zie Een analyseweergave maken voor meer informatie

Rapportage van externe belanghebbenden

Beveiliging beheren bij het delen van rapporten met externe belanghebbenden:

  • Dashboards maken die specifiek zijn voor belanghebbenden: ontwerpweergaven met relevante metrische gegevens zonder gevoelige details
  • Alleen-lezentoegang gebruiken: machtigingen voor alleen-weergeven opgeven voor externe gebruikers
  • Tijdgebonden toegang implementeren: vervaldatums instellen voor externe gebruikerstoegang
  • Gegevens filteren toepassen: zorg ervoor dat externe gebruikers alleen goedgekeurde informatie zien

Zie Externe gebruikers toevoegen aan uw organisatie voor hulp bij het beheren van externe gebruikers.

Rapportage over naleving van regelgeving

Voor organisaties met nalevingsvereisten:

Controlelijst voor beveiligingsconfiguratie

Eerste installatie

Externe integraties

Doorlopend beheer