top of page
Search

Power Platform - DLP policyer

  • Writer: Bjørnar Aassveen
    Bjørnar Aassveen
  • Mar 21
  • 3 min read

Data Loss Prevention (DLP) i Power Platform er brukt for å styre tilgang til connectorer mot datakilder og andre applikasjoner.


Tenk deg at dataene dine er som en verdifull samling av sjeldne frimerker. Uten DLP-policyer kan disse frimerkene ende opp i feil hender, bli byttet bort for noe mindre verdifullt, eller til og med bli mistet. Du vil ikke at dine dyrebare data skal havne i en tilfeldig app som en frimerkesamler som har mistet oversikten! Kort oppsummert under.


Sikkerhet

Forhindre uautorisert tilgang til sensitive data ved å blokkere eller begrense bruk av visse connectorer som kan utgjøre en sikkerhetsrisiko.


Samsvar

Sikre at datahåndtering følger lovgivning og interne retningslinjer, spesielt i regulerte bransjer som finans og helsevesen.


Dataintegritet

Beskytte data mot utilsiktet eller ondsinnet endring ved å kontrollere hvilke applikasjoner og tjenester som kan samhandle med organisasjonens data.


Redusere risiko

Minimere risikoen for datalekkasjer ved å begrense dataflyt til kun godkjente og sikre connectorer.


Kontroll over dataflyt

Gi IT-avdelingen bedre kontroll over hvordan data beveger seg innenfor og utenfor organisasjonen, noe som kan bidra til å forhindre datatap og misbruk.




 


Connectors

En Power Platform-connector er en komponent som lar tjenester kommunisere med Microsoft Power Automate, Microsoft Power Apps og Azure Logic Apps.


Eksempel på noen connectorer er:

  • SharePoint: Brukes til å koble til og administrere dokumenter og data lagret i SharePoint.

  • SQL Server: Lar deg koble til SQL-databaser for å hente og manipulere data.

  • Microsoft 365: Integrerer med Microsoft 365-tjenester som Outlook og OneDrive.

  • Salesforce: Kobler til Salesforce for å administrere CRM-data.

  • X: Brukes til å hente data fra X og automatisere tweets.


Connectorer i Power Platform deles i tre hovedkategorier Certified connectors, Custom connectors og Virtual connectors.


Certified connectors

Sertifiserte connectorer refererer til connectorer som har gjennomgått grundig testing og sertifiseringsprosesser for å sikre at de oppfyller Microsofts standarder for sikkerhet, pålitelighet og samsvar. Disse koblingene gir brukerne en pålitelig måte å integrere med andre Microsoft-tjenester og eksterne tjenester, samtidig som de opprettholder dataintegritet og sikkerhet. (Data Loss Prevention (DLP) policies - Power Platform | Microsoft Learn)


Custom connectors

Custom connectors lar brukere lage sine egne koblinger for å integrere med eksterne systemer eller tjenester som ikke dekkes av det standard settet med sertifiserte koblinger. Selv om de tilbyr fleksibilitet og tilpasningsmuligheter, krever egendefinerte koblinger nøye vurdering for å sikre at de overholder policyer og ikke går på kompromiss med datasikkerheten. (Data Loss Prevention (DLP) policies - Power Platform | Microsoft Learn)


Virtual connectors

Virtual connectors er connectorer som vises i datapolicyer som administratorer kan kontrollere, men de er ikke basert på et REST API. Standard "Built-in" connectorer fra Microsoft å administrere datapolicyer. (Configure data loss prevention policies for agents - Microsoft Copilot Studio | Microsoft Learn)



 

Videre for å sette opp DLP policyer går du til Power Platform admin under "Security" bladet. https://admin.powerplatform.microsoft.com/security/dataprotection/dlp

Her kan du opprette DLP policyer



Under "Prebuilt connectors" finner du alle Connectorer som hører til Certified og Virtual connectors. Connectorene er delt opp i tre kategorier.


Viktig å merke seg! Data kan ikke deles mellom connectorer som er plassert i forskjellige grupper. Hvis du for eksempel plasserer SharePoint- og Salesforce-connectorer i Business-gruppen og du plasserer Gmail i Non-Business-gruppen, kan du ikke opprette en app eller flyt som bruker både SharePoint- og Gmail-connectoren. Dette begrenser igjen dataflyten mellom disse to tjenestene i Microsoft Power Platform.


Hovedpoenget er at koblinger i samme gruppe kan dele data i Microsoft Power Platform, mens koblinger i forskjellige grupper ikke kan dele data.


Business

Disse connectorene brukes til å håndtere data som er relevant for forretningsbruk. Eksempler inkluderer SharePoint og Salesforce


Non-business

Disse connectorene brukes til personlig eller ikke-forretningsrelatert data. Når en ny policy opprettes, plasseres alle connectorer som standard i Non-business-gruppen**, og kan deretter flyttes til Business eller Blocked.


Blocked

Connectorer i denne kategorien er blokkert fra bruk i alle miljøer. Dette kan være nødvendig for å forhindre datatap eller uønsket deling av sensitiv informasjon.





**Dette standard valget kan endres ved å velge "Set default group"



Etter du har sortert alle Connectorer og satt default gruppe for nye Connectorer går du videre til tilsvarende for Custom connector, her må du scope policyen på endepunkt adresser du har brukt i Custom connectoren(e)



Når du er ferdig med konfigurering av Connectorer kan du velge hvilke miljøer policyen skal treffe



Alle miljøer, utvalgte miljøer eller alle miljøer med noen unntak. Anbefalingen er å ha en baseline policy som du heller ekskluderer miljøer fra om det skulle bli behov for Connectorer utenfor standard sortimentet.


Da gjenstår bare vurderingen av alle connectorer og ikke minst hvilke connectorer som skal få snakke med hverandre. Det er p.t. 1327 Connectorer tilgjengelig, i tillegg til de custom connectorene du måtte ha liggende.


Bjørnar&AI

 
 
 

Comments


bottom of page