Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Nell'attuale panorama digitale, la protezione dei dati e la garanzia della privacy sono fondamentali per le organizzazioni che utilizzano le applicazioni aziendali per creare e distribuirle. Power Platform Garantire la sicurezza e la riservatezza dei dati sensibili è un requisito normativo e un fattore critico per mantenere la fiducia dei clienti e salvaguardare le risorse aziendali.
In questo articolo vengono illustrate le strategie chiave e le migliori pratiche per la protezione dei dati e della privacy Power Platform.
Protezione dei dati
La protezione dei dati implica l'implementazione di misure volte a proteggere i dati da accessi non autorizzati, violazioni e altre minacce. La privacy ha come obiettivo garantire che le informazioni personali e sensibili siano gestite nel rispetto dei requisiti legali e normativi e che i diritti alla privacy degli individui siano rispettati.
Residenza dei dati
Un tenant archivia informazioni rilevanti per un'organizzazione e per la sua sicurezza. Microsoft Entra Quando un tenant Microsoft Entra si registra per i servizi Power Platform, il paese o l'area geografica selezionati dal tenant viene mappato all'area geografica di Azure più adatta in cui esiste la distribuzione Power Platform. Power Platform memorizza i dati dei clienti nell'area geografica di Azure assegnata al tenant (area geografica di origine), a meno che le organizzazioni non distribuiscano i servizi in più aree geografiche. Scopri di più su archiviazione e governance dei dati in Power Platform.
Per le aziende multinazionali con dipendenti e clienti distribuiti in tutto il mondo, è possibile creare e gestire ambienti specifici delle aree geografiche globali. Puoi creare un ambiente in una regione diversa da quella in cui risiede il tuo tenant. Gli ambienti locali possono fornire un accesso ai dati più rapido per gli utenti dell'area. Scopri di più sulle funzionalità di più ambienti in una distribuzione multi-ambiente. ...
Segregazione dei dati
Power Platform viene eseguito su Azure, quindi è un servizio multi-tenant per sua natura. Le distribuzioni e le macchine virtuali di più clienti condividono lo stesso hardware fisico. Azure utilizza l'isolamento logico per separare i dati di ciascun cliente. Questo approccio garantisce i vantaggi economici e di scala dei servizi multitenant, garantendo al contempo che i clienti non possano accedere ai dati degli altri.
Scopri di più: Protezione dei dati dei clienti di Azure
Crittografia dei dati
I dati sono la risorsa più preziosa di un'organizzazione e la crittografia è la linea di difesa più efficace in una strategia di sicurezza dei dati a più livelli. I servizi e i prodotti cloud aziendali Microsoft utilizzano la crittografia per salvaguardare i dati dei clienti e aiutarti a mantenerne il controllo.
Power Platform Per impostazione predefinita, crittografa i dati sia inattivi che in transito con una chiave avanzata gestita da Microsoft.
Altre informazioni:
Per le organizzazioni che necessitano di un maggiore controllo sulla sicurezza e la conformità dei dati, le chiavi gestite dal cliente (CMK) proteggono i dati in transito e a riposo, consentendo al contempo alle organizzazioni di controllare le proprie chiavi di crittografia per migliorare la sicurezza dei dati. Tutti i dati dei clienti archiviati in Power Platform sono crittografati, quando inattivi, con chiavi di crittografia avanzate gestite da Microsoft per impostazione predefinita. Microsoft archivia e gestisce la chiave di crittografia del database per i tuoi dati, così non devi farlo tu. Tuttavia, Power Platform fornisce questa chiave di crittografia gestita dal cliente (CMK) per un controllo aggiuntivo della protezione dei dati in cui è possibile gestire autonomamente la chiave di crittografia del database associata al proprio ambiente Microsoft Dataverse. In questo modo puoi ruotare o scambiare la chiave di crittografia su richiesta e impedire a Microsoft di accedere ai dati dei tuoi clienti revocando in qualsiasi momento l'accesso alla chiave ai nostri servizi.
Altre informazioni:
- Gestire la chiave di crittografia gestita dal cliente
- Blocca gli ambienti revocando l'accesso al vault delle chiavi e/o all'autorizzazione delle chiavi
Criteri dati
I criteri dei dati di Power Platform sono regole e linee guida progettate per proteggere i dati sensibili all'interno dell'ambiente Power Platform. Queste policy aiutano a prevenire la condivisione e il trasferimento non autorizzati dei dati controllando il modo in cui i dati possono fluire tra diversi connettori e ambienti.
Stabilire una strategia di criteri per i dati di Power Platform è fondamentale per proteggere le informazioni riservate, garantire la conformità alle normative e ridurre i rischi di violazioni dei dati e condivisione di dati non autorizzati:
Altre informazioni:
Restrizioni in entrata e in uscita tra tenant
L'isolamento dei tenant è una funzionalità di sicurezza che consente di controllare e limitare il modo in cui i connettori che utilizzano l' Microsoft Entra autenticazione ID possono accedere ai dati di altri tenant. Questa funzionalità è utile per le organizzazioni che hanno bisogno di mantenere rigidi confini di dati tra varie filiali o partner esterni.
Per impostazione predefinita, l'isolamento dei tenant è disattivato e i connettori possono accedere ai dati tra i tenant, a meno che non siano in atto altre policy sui dati. L'isolamento del tenant si applica a tutti i connettori che utilizzano l'autenticazione ID. Microsoft Entra
Quando si configura l'isolamento dei tenant, occorre considerare i requisiti specifici di accesso ai dati e le esigenze di collaborazione di ciascun tenant. Assicurati che le impostazioni di isolamento siano conformi alle policy di sicurezza e ai requisiti di conformità della tua organizzazione. Rivedere e aggiornare regolarmente le configurazioni di isolamento per adattarle alle mutevoli esigenze aziendali e alle minacce alla sicurezza. Una corretta configurazione dell'isolamento dei tenant aiuta a prevenire l'accesso non autorizzato ai dati, riduce il rischio di violazioni dei dati e garantisce che le informazioni sensibili rimangano entro i limiti previsti.
Sicurezza di rete
Power Platform L'architettura dei servizi consente di creare soluzioni di app aziendali end-to-end che utilizzano dati provenienti da servizi interni ed esterni con connettori. Molte soluzioni si collegano anche alle risorse on-premise e cloud della tua organizzazione. In questa sezione esploreremo le funzionalità di sicurezza della rete e ti aiuteremo a capire come adattare servizi e soluzioni al tuo progetto di sicurezza di rete. Power Platform Power Platform
Tag di servizio di rete
Power Platform è un servizio basato sul cloud che richiede la connettività a Internet. Microsoft pubblica un set di IP, nomi host e tag di servizio che rappresentano i servizi a cui puoi consentire l'accesso. Power Platform Per ridurre il rischio di attacchi, configura questi valori nei firewall o aggiungili alle impostazioni proxy del browser per accedere ai rispettivi endpoint.
Un tag di servizio rappresenta un gruppo di prefissi di indirizzi IP da un determinato servizio di Azure. Microsoft gestisce i prefissi degli indirizzi inclusi nel tag di servizio e aggiorna automaticamente il tag di servizio quando gli indirizzi cambiano, riducendo al minimo la complessità degli aggiornamenti frequenti delle regole di sicurezza della rete.
Fare riferimento all' elenco completo dei tag di servizio disponibili per configurare le regole di sicurezza della rete.
I connettori richiedono l'accesso agli indirizzi IP in uscita nella regione del tuo data center. Se l'ambiente o il firewall bloccano questi indirizzi, i connettori non funzioneranno. Sebbene la maggior parte dei connettori utilizzi la porta HTTPS 443, alcuni potrebbero utilizzare altri protocolli. Verificare i requisiti specifici dei connettori utilizzati. Gli indirizzi IP e i tag di servizio variano in base alla regione e all'ambiente in cui si trova l'app o il flusso. Fare riferimento all' elenco completo degli Power Platform indirizzi IP e dei tag di servizio per impostare correttamente la lista consentita.
Connessione alle fonti dati
Power Platform si connette e autentica alle fonti di dati utilizzando vari connettori che facilitano l'integrazione perfetta con sistemi e servizi esterni.
Scopri di più: Connessione e autenticazione alle origini dati
Supporto di Rete virtuale
Il supporto per Rete virtuale di Azure per Power Platform ti consente di eseguire l'integrazione da Power Platform alle risorse all'interno della tua rete virtuale senza esporre le tue risorse su Internet pubblico. Il supporto di Rete virtuale utilizza la delega della subnet di Azure per gestire il traffico in uscita da Power Platform al runtime. Utilizzando la delega della subnet di Azure si evita la necessità che le risorse protette siano disponibili su Internet per l'integrazione Power Platform. Con il supporto per la rete virtuale, i componenti di Power Platform possono chiamare le risorse di proprietà dell'azienda all'interno della rete, indipendentemente dal fatto che siano ospitate in Azure o locali e utilizzare plug-in e connettori per effettuare chiamate in uscita.
Per mitigare il rischio di esfiltrazione di dati tramite plug-in e connettori, è possibile utilizzare la sicurezza di rete per proteggere sia il traffico in entrata che quello in uscita. Power Platform supporta l'integrazione della rete virtuale (vNet) sia per i connettori che per i plug-in, incluse le integrazioni, fornendo connettività privata in uscita dalle risorse all'interno della tua vNet. Dataverse Microsoft Copilot Studio Power Platform
Firewall IP per ambienti Power Platform
La funzionalità firewall IP fornisce un ulteriore livello di sicurezza controllando il traffico in entrata nei tuoi Power Platform ambienti. Power Platform Questa funzionalità consente agli amministratori di definire e applicare controlli di accesso basati su IP, garantendo che solo gli indirizzi IP autorizzati possano accedere all'ambiente. Se abilitato, il firewall IP valuta in tempo reale l'indirizzo IP di ogni richiesta e consente o nega l'accesso in base agli intervalli IP configurati.
Ad esempio, se si abilita il firewall IP e si limita l'accesso Dataverse solo agli indirizzi IP della rete aziendale, gli utenti non potranno accedere Dataverse da altre posizioni. Il firewall IP impedisce anche gli attacchi di tipo token replay, assicurando che i token di accesso non possano essere utilizzati da posizioni di rete non autorizzate. Qualsiasi richiesta di questo tipo non verrà accolta. Poiché il firewall IP opera a livello di rete, ha un impatto sia sulle app sia sulle API che utilizzano Dataverse. È possibile configurare il firewall IP per ciascun ambiente, determinando così quali ambienti richiedono una protezione più rigorosa. Ad esempio, potresti consentire l'accesso illimitato ai tuoi ambienti di sviluppo, limitando invece l'accesso ai tuoi ambienti di test e di produzione.
Prevenire gli exploit di dirottamento di sessione in Dataverse
Previeni gli exploit di dirottamento di sessione in Dataverse con l'associazione di cookie basata sull'indirizzo IP. Supponiamo che un utente malintenzionato copi un cookie di sessione valido da un computer autorizzato in cui è abilitato il binding dell'IP del cookie. L'utente tenta quindi di utilizzare il cookie su un altro computer per ottenere l'accesso non autorizzato a Dataverse. In tempo reale, Dataverse confronta l'indirizzo IP di origine del cookie con l'indirizzo IP del computer che effettua la richiesta. Se i due sono diversi, il tentativo viene bloccato e viene visualizzato un messaggio di errore.
Connettiti alle risorse on-premise
Il gateway on-premise consente alle app e alle automazioni cloud di utilizzare le risorse on-premise in modo sicuro. Power Platform È possibile utilizzare un gateway per connettersi ai dati locali da fonti quali un file system, DB2, Oracle, SAP ERP, SQL Server e SharePoint. Il gateway utilizza Azure Relay per consentire l'accesso sicuro alle risorse locali. Azure Relay può esporre in modo sicuro i servizi all'interno della tua rete al cloud pubblico senza dover aprire una porta sul tuo firewall. Il gateway utilizza le seguenti porte in uscita: TCP 443, 5671, 5672 e 9350–9354. Il gateway non necessita di porte in ingresso.
Un gateway può consentire a più utenti di accedere a più fonti di dati. Puoi controllare chi può installare un gateway dati locale nel tuo tenant, ma non a livello di ambiente.
I seguenti ruoli del gateway gestiscono la sicurezza del gateway e delle sue connessioni:
- Admin: a qualsiasi utente che installa un gateway viene automaticamente assegnato il ruolo di amministratore. Un amministratore può gestire e aggiornare il gateway, creare connessioni alle origini dati, gestire l'accesso a tutte le connessioni e gestire altri utenti sul gateway.
- Creatore della connessione: puoi creare e testare le connessioni sul gateway, ma non puoi gestirlo o aggiornarlo, né aggiungere o rimuovere altri utenti.
- Creatore di connessioni con condivisione: hai le stesse autorizzazioni di un creatore di connessioni, in più puoi condividere il gateway con altri utenti.
Per le connessioni create per Power Apps e Power Automate, puoi limitare i tipi di connessione disponibili per gli utenti quando assegni il ruolo. Utilizzare i controlli di rete standard sul server gateway per limitare le origini dati a cui il gateway può accedere. Il clustering dei gateway può renderli più affidabili e veloci per soddisfare le esigenze aziendali critiche. Utilizzare cluster diversi per scopi diversi, ad esempio supportare il ciclo di vita delle applicazioni, suddividere l'organizzazione o isolare i servizi. Questo approccio consente di soddisfare diversi requisiti di conformità o sicurezza per diverse fonti di dati.
Grazie ai gateway dati di rete virtuale, Power BI e Power Platform i flussi di dati possono connettersi ai servizi dati in una rete virtuale di Azure senza dover disporre di un gateway dati locale su una macchina virtuale all'interno della rete virtuale. Trova servizi dati supportati per Power BI set di dati e origini dati supportate per Power Platform flussi di dati.
Azure ExpressRoute offre un modo avanzato per connettere la rete locale ai servizi cloud Microsoft utilizzando la connettività privata. È possibile utilizzare una connessione ExpressRoute per accedere a più servizi online, ad esempio Power Platform, Dynamics 365, Microsoft 365 e Azure, senza dover attraversare la rete Internet pubblica. ExpressRoute richiede un'attenta pianificazione e configurazione e comporta costi maggiori per il servizio ExpressRoute e per il fornitore di connettività.
Gestisci l'accesso Microsoft ai dati dei clienti con Customer Lockbox
Customer Lockbox consente di concedere un accesso temporaneo e tempestivo ai propri ambienti ai tecnici Microsoft per consentire loro di risolvere richieste di supporto critiche.
Lockbox ha le seguenti funzionalità principali:
- Gli amministratori possono scegliere quali database devono essere protetti tramite lockbox. Microsoft Dataverse
- Nei rari casi in cui Microsoft abbia bisogno di accedere temporaneamente ai dati in un database protetto da lockbox per risolvere un problema critico, gli amministratori vengono avvisati e possono visitare il centro di amministrazione per approvare o rifiutare la richiesta. Power Platform
Una volta concesso l'accesso a Microsoft, tutte le azioni che si verificano nel database protetto da lockbox durante il periodo di accesso temporaneo vengono registrate e rese disponibili all'organizzazione come log di controllo SQL. È possibile esportare questi registri in un data lake di Azure per ulteriori analisi.
Controlla quali app sono consentite nel tuo ambiente
Proteggiti dall'esfiltrazione di dati controllando quali app possono essere eseguite nell'ambiente Dataverse. Queste misure di sicurezza impediscono la rimozione non autorizzata di informazioni sensibili, aiutando l'azienda a mantenere la continuità e a rispettare le normative. Scopri di più sul controllo degli accessi alle app.
Proteggi le informazioni sensibili con il mascheramento dei dati
Per gli scenari che utilizzano informazioni di identificazione personale (PII), come numeri di carte di credito o numeri di previdenza sociale, crea regole di mascheramento dei dati per proteggere i dati sensibili della tua organizzazione e dei tuoi clienti. Con il mascheramento dei dati, noto anche come de-identificazione o offuscamento, i dati sensibili vengono sostituiti con stringhe mascherate per nascondere i valori originali. Solo gli utenti autorizzati possono accedere ai dati non mascherati, un record alla volta, garantendo così che i dati vengano trattati con la massima riservatezza. Proteggi i tuoi dati utilizzando una regola predefinita esistente oppure creane una tua come soluzione.
Utilizzare Microsoft Purview per la scoperta e la classificazione dei dati
L'integrazione di Microsoft Purview con Microsoft Dataverse abilita potenti funzionalità di sicurezza. Con Microsoft Purview Data Map, puoi trarre vantaggio dall'individuazione automatizzata dei dati e dalla classificazione dei dati sensibili, acquisire una conoscenza più approfondita del patrimonio di dati delle tue applicazioni aziendali, proteggere i tuoi dati e migliorare la tua posizione in termini di rischio e conformità.
Con Microsoft Purview puoi creare una vista aggiornata di tutte le tue origini dati, inclusi i dati nei tuoi ambienti. Power Platform Dataverse Microsoft Purview ordina le risorse di dati in base a categorie predefinite o personalizzate per aiutarti a comprendere quali dati i tuoi creatori hanno nei loro ambienti. Dataverse Ad esempio, Microsoft Purview ti dice se un produttore ha aggiunto dati sensibili come documenti d'identità governativi o numeri di carte di credito. A questo punto puoi indicare al produttore come modificare i dati per adeguarli alle tue policy oppure utilizzare misure di sicurezza per proteggerli.
Sicurezza di Dataverse
Una delle caratteristiche principali di Dataverse è il suo modello di sicurezza flessibile, che può essere adattato a diverse esigenze aziendali. Il Dataverse modello di sicurezza è disponibile solo se nel tuo ambiente è presente un Dataverse database. In qualità di professionista della sicurezza, potresti creare autonomamente l'intero modello di sicurezza, ma potresti dover verificare che soddisfi i requisiti di sicurezza dei dati della tua organizzazione.
Dataverse utilizza ruoli di sicurezza per raggruppare i privilegi. È possibile assegnare questi ruoli agli utenti oppure ai team e alle unità aziendali. Dataverse Gli utenti che appartengono a un team o a un'unità aziendale ereditano il ruolo di quel gruppo. Un concetto chiave della sicurezza è che i privilegi sono cumulativi e additivi. Dataverse Se si concede ampio accesso ad alcuni dati, non sarà possibile in un secondo momento limitare l'accesso a una parte specifica di essi. Dataverse i team possono essere associati a gruppi di sicurezza ID o gruppi. Microsoft Entra Microsoft 365 Una volta stabilita l'associazione, il sistema gestisce automaticamente i membri del team. Dataverse La prima volta che un utente utilizza un'app che dipende da questa sicurezza, il sistema lo aggiunge al team. Dataverse
Dataverse I ruoli di sicurezza possono comportarsi come se fossero assegnati direttamente all'utente. Questa configurazione conferisce all'utente privilegi a livello utente tramite la sua appartenenza a un team. Dataverse Per semplificare la configurazione, condividi un'app canvas con un gruppo di sicurezza ID e seleziona i ruoli di sicurezza necessari per utilizzare l'app. Microsoft Entra Dataverse Il sistema crea un team per te e lo associa al gruppo di sicurezza ID. Dataverse Microsoft Entra Il nuovo team ottiene anche i ruoli di sicurezza da te selezionati. Dataverse Questo approccio semplifica l'esperienza di amministrazione e ti aiuta a gestire la sicurezza degli utenti con meno lavoro manuale.
Dataverse la sicurezza è complessa e richiede la collaborazione tra i creatori dell'applicazione, il team addetto alla sicurezza e il team di amministrazione degli utenti. Dovresti pianificare e comunicare eventuali modifiche importanti prima di applicarle al tuo ambiente.
Scopri di più sui concetti di sicurezza in Dataverse.
Riservatezza
I tuoi dati sono affar tuo e puoi accedervi, modificarli o eliminarli in qualsiasi momento. Microsoft non utilizzerà i tuoi dati senza il tuo consenso. Con il tuo consenso, utilizzeremo i tuoi dati per fornirti solo i servizi da te scelti. Elaboriamo i tuoi dati sulla base del tuo consenso e in conformità con le nostre rigide politiche e procedure. Non condividiamo i tuoi dati con servizi supportati dagli inserzionisti, né li utilizziamo per scopi quali ricerche di mercato o pubblicità. Scopri di più su come Microsoft categorizza i dati durante la fornitura di servizi online.
Crediamo che tu debba avere il controllo sui tuoi dati. Scopri come gestiamo le richieste di dati da parte di agenzie governative e forze dell'ordine. ...
In qualità di cliente, sei responsabile della classificazione dei dati, della gestione delle identità e dell'assegnazione dei ruoli di sicurezza appropriati per proteggere i dati.
Scopri di più: Privacy di Microsoft.
Conclusione
In conclusione, garantire una solida protezione dei dati all'interno Power Platform è una responsabilità condivisa tra i clienti e Microsoft. Comporta una valutazione approfondita di tutte le funzionalità di sicurezza disponibili e la selezione di configurazioni in linea con le policy di sicurezza e i requisiti di conformità della tua organizzazione. Valutando le esigenze e i rischi specifici associati al tuo ambiente, puoi implementare misure di sicurezza personalizzate che proteggono i dati sensibili, impediscono l'accesso non autorizzato e mantengono la conformità normativa. Sono necessarie revisioni e aggiornamenti regolari delle configurazioni di sicurezza per adattarsi alle minacce in continua evoluzione e alle mutevoli esigenze aziendali.
Passaggi successivi
Per migliorare ulteriormente la tua sicurezza, consulta gli articoli dettagliati di questa serie:
- Rileva le minacce alla tua organizzazione
- Implementare una strategia dei criteri per i dati
- Configurare la gestione dell'identità e degli accessi
- Soddisfare i requisiti di conformità
- Proteggere l'ambiente predefinito
Dopo aver esaminato gli articoli, rivedere la checklist di sicurezza per garantire che le distribuzioni siano solide, resilienti e allineate alle best practice. Power Platform