Blog

Het laatste nieuws van OfficeGrip

power-automate-platform-goverance-1

Recente verbeteringen voor Microsoft Power Platform governance

Een opkomende trend in de wondere wereld van digitale transformatie is de opkomst van low-code ontwikkelingsplatforms. Uiteraard moeten deze low-code platforms gebaseerd zijn op de beste governance mogelijkheden, waaronder beveiligings- en nalevingsfuncties. Zonder sterke governance kunnen de voordelen van low-code ontwikkeling niet worden gerealiseerd. Het is niet meer dan normaal dat elk low-code platform dat door een organisatie wordt gekozen, sterke beveiligings- en compliancemogelijkheden moet hebben.

Microsoft heeft het Power Platform ontwikkeld dat Power Apps , Power Automate , Power Virtual Agents en Power BI omvat om te voldoen aan de behoeften van klanten. Deze willen een robuust low-code ontwikkelingsplatform dat app-ontwikkeling, automatisering, chatbots en rijke, gedetailleerde gegevensanalyse en visualisatie omvat.

In dit artikel kijken we naar de geïntegreerde beveiligings- en compliance mogelijkheden op het Power Platform en geven we een update over de nieuwe mogelijkheden die Microsoft recent heeft gelanceerd.

De basis van governance

Naarmate het aantal ontwikkelaars groeit, wordt governance een belangrijk criterium om digitale transformatie te garanderen. Als zodanig moet IT sterkere vangrails creëren om ervoor te zorgen dat het groeiende aantal ontwikkelaars en de apps en tools die ze creëren allemaal compliant en veilig blijven. De governance-benadering van het Power Platform bestaat uit meerdere stappen met een focus op beveiliging, monitoring, administratief beheer en levenscyclusbeheer van applicaties (zie de afbeelding hieronder).

Het Power Platform biedt ook een Center of Excellence Starter Kit die organisaties kunnen gebruiken om te evolueren en werknemers te informeren over best practices op het gebied van governance. Het Power Platform is uitgerust met functies die helpen bij het verminderen van de complexiteit van het beheer van uw omgeving. Ook stelt het beheerders in staat om de grootste voordelen van hun Power Platform-services te benutten.

Hieronder beschrijven we een aantal van de nieuwste mogelijkheden om de gegevens van uw organisatie te beschermen met tenantbeperkingen en controle over e-mailonderschepping. Ook kijken we naar nieuwe analyserapporten die beschikbaar zijn voor de Robotic Process Automate (RPA) -functionaliteit die onlangs bij Power Automate is gelanceerd.

The Power Platform multi-step governance strategy

Afbeelding 1: de meerstappen governance-strategie van Power Platform.

Inkomende en uitgaande cross-tenant beperkingen met behulp van Azure Active Directory

Het Power Platform biedt toegang tot meer dan 400 connectoren voor de meest populaire bedrijfstoepassingen van dit moment. Connectors zijn proxy’s of wrappers rond een API waarmee de onderliggende service kan ‘praten’ met Power Automate, Power Apps en Azure Logic Apps. Controle van en toegang tot deze connectoren en de gegevens die zich in de applicaties bevinden, is een cruciaal aspect van een proactieve benadering van governance en beveiliging. Daarom heeft Microsoft onlangs de cross-tenant inkomende en uitgaande beperkingen voor Power Platform-connectoren verbeterd. Het Power Platform maakt gebruik van Azure Active Directory (Azure AD) voor het beheren van gebruikersverificatie en toegang tot gegevens voor belangrijke connectoren zoals Microsoft first-party services.

Organisaties kunnen ervoor kiezen om de tenant te isoleren voor op Azure AD gebaseerde connectoren, exclusief voor Power Platform. Power Platform-tenantisolatie werkt voor connectoren die op Azure AD gebaseerde verificatie gebruiken, zoals Office 365, Outlook of SharePoint. De tenantisolatie van Power Platform kan in één of twee richtingen zijn, afhankelijk van het specifieke gebruik. Tenantbeheerders kunnen er ook voor kiezen om een of meer specifieke tenants in inkomende of uitgaande richting toe te staan voor het tot stand brengen van verbinding, terwijl ze alle andere tenants niet toestaan. Voorlopig is deze mogelijkheid beschikbaar via Microsoft support. Ook zal hij binnenkort beschikbaar zijn voor selfservice voor admins met behulp van het Power Platform-beheercentrum.

Het gebruik maken van het vermogen van Power Platform-tenantisolatie om gegevensonderschepping en infiltratie voor op Azure AD gebaseerde connectoren te voorkomen is niet het enige wat admins kunnen. Ook kunnen beheerders zich beschermen tegen connectoren die gebruik maken van externe identiteitsproviders zoals Microsoft-account, Google en nog veel meer. Dit doen ze door een preventiebeleid voor gegevensverlies te creëren dat de connector classificeert onder de  geblokkeerde  groep.

Het beheren van e-mailonderschepping

Digitale transformatie heeft een scala aan nieuwe communicatiekanalen geopend. E-mail blijft echter de fundamentele methode van digitale communicatie. En Microsoft Outlook blijft een van de dominante e-maildiensten voor ondernemingen. Voorkomen dat gevoelige gegevens via e-mail worden geëxtraheerd, is cruciaal voor het handhaven van de gegevensbeveiliging van ondernemingen. Daarom voegt Microsoft de mogelijkheid toe voor Power Platform-beheerders om te voorkomen dat e-mails die via Power Platform worden verzonden, worden gedistribueerd naar externe domeinen. Dit wordt gedaan door Exchange-mailregels in te stellen. Dit op basis van specifieke SMTP-headers die worden ingevoegd in e-mails die via Power Automate en Power Apps worden verzonden. Dit wordt gedaan met de Microsoft 365 Exchange en Outlook-connector. De SMTP-headers kunnen worden gebruikt om geschikte exfiltratieregels (ongeoorloofde overdracht van gegevens van het ene apparaat naar het andere) in Microsoft Exchange voor uitgaande e-mails te creëren. Zie SMTP-headers voor meer details over deze kopteksten automatisch ingevoegd door Microsoft 365 Outlook-connector.

Blokkeer de exfiltratie van doorgestuurde e-mails

Met de nieuwe besturingselementen kunnen beheerders eenvoudig de exfiltratie van doorgestuurde e-mails blokkeren. Ook kunnen ze specifieke stromen (geautomatiseerde workflow gemaakt met Power Automate) of apps vrijstellen van blokkering van exfiltratie. Om de exfiltratie van doorgestuurde e-mails te blokkeren, kunnen beheerders Exchange-mailstroomregels instellen. Hierdoor worden e-mails die door Power Automate en / of Power Apps worden verzonden gecontroleerd of geblokkeerd met behulp van de Microsoft 365 Outlook-connector. De afbeelding hieronder is een voorbeeld van een SMTP-header voor een e-mail verzonden met Power Automate. Als gereserveerde woord heeft het ‘Power Automate’ in het type applicatiekoptekst.

Power Platform SMTP email header with reserved word ‘Power Automate’

Afbeelding 2: Power Platform SMTP-e-mailheader met gereserveerd woord ‘Power Automate’.
De SMTP-header bevat ook de operatie-ID en het type e-mail, dat in afbeelding 2 een doorgestuurde e-mail is. Exchange-beheerders kunnen deze headers gebruiken om regels voor het blokkeren van exfiltratie in het Exchange-beheercentrum in te stellen. Zoals je kunt zien in de afbeelding, bevat de SMTP-header ook een workflow-ID als de nieuwe ‘User-Agent’-header. Deze is gelijk aan de app- of flow-ID. Beheerders kunnen sommige stromen (of apps) uitsluiten van de exfiltratie vanwege het bedrijfsscenario. Ook kunnen ze de workflow-ID gebruiken als onderdeel van de user-agent-header om hetzelfde te doen. Lees meer over hoe Power Platform beheerders helpt e-mailonderschepping te voorkomen met deze geavanceerde nieuwe besturingselementen.

Krachtige analyses voor het bewaken van geautomatiseerde procesautomatiseringsprocessen

Een van de meest opwindende nieuwe mogelijkheden die met het Power Platform worden aangeboden, zijn Desktop Flows (voorheen bekend als UI-stromen). Deze bieden geautomatiseerde procesautomatisering (RPA) die beschikbaar is via Power Automate. Naast deze krachtige nieuwe functie heeft Microsoft nieuwe analytische dashboards gelanceerd. Hiermee krijgen beheerders volledig inzicht in nieuwe RPA-processen. Beheerders kunnen de algemene status van automatisering die in de organisatie wordt uitgevoerd, bekijken. Ook kunnen ze de analyses voor automatisering die met RPA-automatisering zijn gebouwd controleren vanuit het Power Platform-beheercentrum. Deze analyserapporten zijn toegankelijk voor gebruikers met omgevingsbeheerdersrechten

Power Platform-beheercentrum

Beheerders hebben toegang tot het Power Platform-beheercentrum door op het Admincentrum te klikken in het instellingenmenu van de Power Automate-portal. Vanuit het beheercentrum hebben beheerders toegang tot cloudstromen (niet-RPA-automatisering) of desktopstromen. De Desktop Flow-pagina biedt drie soorten rapporten:

  • Uitvoeringen (Runs): geeft u een overzicht van de dagelijkse, wekelijkse en maandelijkse statistieken van de desktopflows.
  • Gebruik: gebruik van de verschillende RPA-processen.
  • Gemaakt: Analytics voor recent aangemaakte RPA-processen.
 

Afbeelding 3 hieronder toont een voorbeeld van het nieuwe Runs-rapport dat beschikbaar is in het beheercentrum voor Desktop-stromen.

New analytics ‘Run’ report for Desktop flows in Power Platform Admin Center

Afbeelding 3: Nieuw analyserapport ‘Run’ voor desktopstromen in het Power Platform-beheercentrum.

 

Ga vandaag nog aan de slag

Bekijk onze blogs over Power Automate en word lid van de groeiende Power Platform-community, zodat u de nieuwste updates kunt krijgen, kunt deelnemen aan discussies en ideeën kunt opdoen over hoe het Power Platform uw organisatie kan helpen.

Adoptie

Heeft u een goed idee voor een Power App of wilt u een flow maken voor uw bedrijf waarmee u de effectiviteit van uw medewerkers kunt verhogen? Neem dan eens contact op met één van onze productivity engineers. Zij helpen u graag verder uw ideeeën uit te werken.

Logo-OfficeGrip

OfficeGrip

Officegrip zet uw bedrijf in de cloud. Daarbij passen wij de nieuwste technologie toe van Microsoft. Wij voorzien uw bedrijf van het complete Office365 pakket aangevuld met Sharepoint, Dynamics en de beste trainingen zodat u optimaal gebruik kunt maken van uw nieuwe IT-omgeving.