Selecteer een pagina
Microsoft Purview en Fabric: zo houd je grip op wie wat ziet in je dataplatform

een training is geen doel

Data zorgt voor het fundament: robuuste infrastructuur, slimme integraties en betrouwbare inzichten.

data is van iedereen

Impact gaat over strategisch sturen op basis van data: dashboards, AI-agents en betere besluitvorming.

praktijk wint altijd

Groei richt zich op adoptie, vaardigheden, maatwerk en transformatie: mensen én processen in beweging.

Als je Microsoft Fabric serieus inzet, gebeurt er iets voorspelbaars: teams maken sneller nieuwe lakehouses, semantic models en rapporten dan jij governance kunt bijhouden. Voor je het weet is “wie mag wat zien” een mix van workspace-rollen, losse dataset-permissies en aannames over wat wel of niet gevoelig is. En zodra iemand vraagt waar een KPI vandaan komt, begint het speurwerk.

Microsoft Purview en Fabric zijn juist bedoeld om dit te voorkomen door governance, classificatie en inzicht in datastromen te verbinden. De truc is dat je ze niet als twee losse producten behandelt, maar als één governanceverhaal met duidelijke spelregels. In dit artikel krijg je een praktisch beheerperspectief: hoe je gevoeligheidslabels toepast, datalineage zichtbaar maakt en toegang beheert zonder dat het platform dichtslibt.

Meer weten? Volg de training

Microsoft Fabric belooft één geïntegreerd platform voor data engineering, data science en analytics. Maar hoe bouw je daar in de praktijk een werkend dataplatform mee? In deze Microsoft Fabric training leer je in twee dagen hoe je een dataplatform opzet dat daadwerkelijk werkt.

Waarom “wie ziet wat” in Fabric vaak misgaat

In Fabric kun je razendsnel waarde leveren, maar die snelheid werkt tegen je als governance achterblijft. Een workspace lijkt overzichtelijk tot er meerdere domeinen, meerdere teams en meerdere lagen data door elkaar heen lopen. Dan ontstaan er parallelle definities, duplicaten en “even snel gedeelde” datasets die uiteindelijk door de hele organisatie terugkomen.

Wat het extra lastig maakt, is dat toegang niet één ding is. Je hebt te maken met toegang tot workspaces, toegang tot specifieke items en soms ook beveiliging op modelniveau in Power BI. Zonder centraal perspectief voelt elk incident als een los probleem, terwijl de oorzaak meestal structureel is: geen vaste indeling, geen eenduidige classificatie en geen controlemechanisme.

Daarom is “governance” in deze context vooral een beheerdiscipline. Je wil dat gebruikers zelfstandig kunnen ontdekken en gebruiken, terwijl jij aantoonbaar houdt: wat is gevoelig, waar komt het vandaan en wie heeft welke route naar de data. Microsoft Purview en Fabric zijn samen precies op die drie vragen ontworpen.

Hoe Microsoft Purview en Fabric integreren in de praktijk

Denk aan Fabric als de plek waar je data landt, transformeert en publiceert, en aan Purview als de laag die beschrijft, beveiligt en controleert. De integratie zorgt ervoor dat Fabric-items vindbaar en bestuurbaar worden binnen Purview-applicaties zoals catalogus en information protection. Je voorkomt daarmee dat governance alleen in documentatie bestaat.

Een belangrijk onderdeel is dat je governance-inzichten dichter bij de gebruikers brengt. In Fabric zie je governance en security inzichten terug in de OneLake catalog, met een Govern-tab die bedoeld is als centrale plek om governance-status te beoordelen. Dat verlaagt de drempel, omdat beheerders en stewards niet continu hoeven te schakelen naar een los portaal voor basisinzichten.

Tegelijk blijft Purview het “systeem van record” voor veel compliance-onderdelen, zoals information protection en auditing. Fabric-activiteiten komen terug in Purview audit logs, en labels komen uit Purview Information Protection. Daardoor kun je beleid en toezicht uniformer organiseren, ook als je estate breder is dan alleen Fabric.

Gevoeligheidslabels toepassen zonder label-chaos

Gevoeligheidslabels werken pas als je ze behandelt als beleid, niet als versiering. In de basis haal je labels uit Microsoft Purview Information Protection en pas je ze toe op Fabric-items, zodat gebruikers meteen zien hoe data bedoeld is om te delen. Fabric ondersteunt meerdere manieren om labeldekking hoog te krijgen, zoals standaardlabeling en label inheritance, zodat je niet van handwerk afhankelijk blijft.

Begin bij de randvoorwaarden die in de praktijk vaak vergeten worden. Labels moeten in je tenant ingeschakeld zijn en gebruikers moeten de juiste rechten en licenties hebben om te kunnen labelen. Als je dit niet vooraf regelt, krijg je “grijze” labels in de UI en gaan teams hun eigen alternatieven bedenken, meestal met slechtere uitkomsten.

Maak het daarna concreet voor je platform: welke labels mogen op welke typen items, en wat betekent dat voor delen en export. Het punt van labels is dat bescherming mee kan reizen via ondersteunde exportpaden, zodat “downloaden naar Excel” niet automatisch een governance-lek wordt. Als beheerder wil je dus niet alleen labelen, maar ook sturen op consequent gebruik en meetbare dekking.

Datalineage zichtbaar maken van bron tot rapport

Lineage is je snelste route naar vertrouwen, maar alleen als het actueel en compleet genoeg is om beslissingen op te baseren. In Fabric heb je lineage view per workspace, waarmee je relaties ziet tussen items en ook een stap naar externe bronnen upstream. Dat helpt bij de dagelijkse vragen: welke pipeline voedt dit model en welk rapport gebruikt het.

Voor organisatiebrede governance wil je lineage ook in Microsoft Purview terugzien, zodat je vanuit de catalogus kunt redeneren. Daarvoor moet je in de praktijk je Fabric-tenant registreren en scannen in Purview, anders blijft lineage beperkt tot wat je in Fabric zelf ziet. Als dat eenmaal staat, kun je in Purview bij het Fabric-item naar de Lineage-tab om upstream en downstream afhankelijkheden te bekijken.

De beheerwaarde zit in hoe je lineage inzet bij changes. Maak lineage onderdeel van je releaseproces: als een tabelkolom verandert, wil je binnen minuten weten welke semantic models en rapporten risico lopen. Als je lineage alleen opent na een incident, ben je te laat en wordt het een blame game in plaats van een beheersbaar proces.

Toegang tot datasets beheersen vanuit één governanceperspectief

Toegang is het punt waar veel teams governance verwarren met security, en daardoor te grof of juist te fijn gaan zitten. Workspace-rollen zijn handig om beheer te organiseren, maar ze zijn niet automatisch de beste manier om consumptie te sturen. Als je iedereen “Member” maakt omdat het makkelijk is, ben je je controle kwijt en ga je later repareren met uitzonderingen.

Daarom wil je als platformbeheerder consistent nadenken in lagen. Je stuurt op wie een workspace mag beheren, wie items mag publiceren en wie vooral moet kunnen consumeren. Tegelijk zorg je dat gevoelige data niet alleen achter “een rol” zit, maar ook herkenbaar en behandelbaar is via labels en beleid, zodat je governance niet omvalt bij de eerste cross-team samenwerking.

Het één-governanceperspectief ontstaat als je rechten, labels en monitoring samenbrengt. In Purview kun je beleid rondom bescherming koppelen aan Fabric, zodat je niet per workspace een andere waarheid creëert. En doordat Fabric-activiteiten in de Purview audit log terechtkomen, kun je ook terugzoeken wie welke gevoelige assets heeft benaderd wanneer het erop aankomt.

Werken vanuit de OneLake catalog en Purview als beheerder

Als je beheert op schaal, wil je één plek waar je ziet wat er speelt en waar je direct kunt bijsturen. In Fabric is die plek steeds meer de OneLake catalog, met een Govern-tab die governance status en security inzichten samenbrengt. Dit is belangrijk omdat het governance dichter bij het werk zet, waardoor je minder afhankelijk wordt van “kennis in hoofden”.

Purview blijft daarbij de plek waar je governance over de hele data-estate kunt verbinden, dus ook buiten Fabric. Denk aan catalogus, information protection en auditing, waarbij Fabric-items als eerste klas assets in je catalogus kunnen verschijnen. Dat maakt het makkelijker om standaarden te hergebruiken, zoals classificatie en beleid, in plaats van per platform opnieuw te beginnen.

De beste beheerflow is daarom tweerichtingsverkeer. Je laat stewards en beheerders in Fabric snel signaleren waar labels ontbreken of waar risico’s ontstaan, en je gebruikt Purview om beleid en toezicht consistent te houden. Daarmee krijg je niet alleen grip op “wie ziet wat”, maar ook op “waarom is dat zo” en “hoe bewijs ik het”.

Een praktisch implementatiepad dat teams niet blokkeert

Begin klein, maar ontwerp alsof je groot gaat. Kies één domein of één productteam en richt daar je basis in: workspacestructuur, naming, eerste set labels en een minimale governance-rolverdeling. Je wil na twee weken kunnen aantonen dat gebruikers sneller de juiste data vinden en dat risico’s eerder zichtbaar worden.

Zet daarna de randvoorwaarden strak, omdat die de rest van je tempo bepalen. Zorg dat labels goed gepubliceerd zijn, dat de juiste groepen mogen labelen en dat je governance-inzichten zichtbaar zijn voor de mensen die beslissingen nemen. Pas als dit loopt, heeft het zin om lineage breder uit te rollen en het onderdeel te maken van je change-proces.

Tot slot borg je het met ritme, niet met extra documenten. Plan vaste checks op labeldekking, endorsement van “trusted” datasets en hergebruik in de catalogus, zodat je governance meegroeit met adoptie. Als je dit goed doet, wordt governance een versneller: minder discussie, minder herstelwerk en meer herbruikbare bouwstenen voor BI en analytics.

Samenvatting

Microsoft Purview en Fabric werken samen om governance, bescherming en inzicht in datastromen te verbinden, zodat je “wie ziet wat” kunt managen zonder dat je platform vertraagt. Met gevoeligheidslabels maak je datagebruik expliciet en laat je bescherming meereizen waar dat kan. Met lineage maak je impact en herkomst aantoonbaar, vooral als je het koppelt aan change management. En door toegang, beleid en monitoring vanuit één perspectief te organiseren, houd je controle terwijl teams zelfstandig blijven leveren.

Wil je dit niet alleen begrijpen, maar ook strak inrichten in jouw omgeving met de juiste keuzes voor workspaces, labels, lineage en toegangsmodel? Bas Land helpt teams dit governancefundament in Microsoft Fabric werkend te krijgen, zodat adoptie sneller gaat en risico’s juist omlaag. Neem contact op om samen jouw Fabric-governance aanpak te toetsen, of om direct een Microsoft Fabric training te plannen die aansluit op jullie platformrealiteit.

Wat is de integratie tussen Microsoft Purview en Microsoft Fabric precies?
De integratie zorgt dat Fabric-items beter te ontdekken en te beheren zijn vanuit Purview-capabilities zoals catalogus en information protection. In de praktijk betekent dit dat je metadata en governancecontext op één plek kunt organiseren. Daarnaast worden Fabric-activiteiten gelogd richting Purview audit, wat helpt bij controle en onderzoek.
Waar vind ik Purview governance in Fabric terug?
Governance-inzichten zitten in Fabric in de OneLake catalog, op de Govern-tab. Historisch was er de Purview Hub ervaring in Fabric, maar inzichten zijn (volgens Microsoft) naar de Govern-tab verplaatst. Daardoor kunnen beheerders sneller zien hoe het staat met governance zonder steeds te schakelen.
Hoe pas ik vertrouwelijkheidslabels toe op Fabric-items en wat heb ik nodig?
Je hebt tenant-instellingen nodig die labels toestaan en je gebruikers moeten de juiste rechten en licenties hebben om labels toe te passen. Vervolgens kun je labels op Fabric-items zetten zodat classificatie zichtbaar is en bescherming kan worden afgedwongen waar dat ondersteund is. Als labels grijs zijn, is dat meestal een teken dat één van de randvoorwaarden ontbreekt.
Hoe krijg ik datalineage van Fabric in Microsoft Purview zichtbaar?
Je start met het registreren en scannen van je Fabric-tenant in Purview. Daarna kun je in Purview naar de Fabric workspaces browsen en per item de Lineage-tab openen. Daar zie je upstream en downstream afhankelijkheden, waarmee je impactanalyses kunt doen.
Moet ik Fabric registreren en scannen in Purview als ik alleen governance in Fabric wil?
Voor lineage in Purview heb je registratie en scanning nodig. Voor basisinzichten in Fabric zelf kun je al veel zien via lineage view en governance-inzichten in de OneLake catalog, maar dat is niet hetzelfde als organisatiebrede catalogisering. In de praktijk is scannen vooral nuttig zodra je governance over meerdere domeinen en platformen wilt trekken.
Wat is het verschil tussen sensitivity labels en toegangsrechten in Fabric?
Toegangsrechten bepalen of iemand iets kan openen of bewerken. Sensitivity labels classificeren en beschermen content, en sturen gedrag en beleid rond delen en export. In een volwassen setup gebruik je labels om “wat is dit” en “hoe ga je ermee om” te standaardiseren, en rechten om “wie mag erbij” af te dwingen.

je wil niet alleen data, maar de kennis hebben om er zelf mee aan de slag te gaan

Bij Kimura helpen we jou om slimmer te werken en voorop te blijven lopen in een data gestuurde wereld. Bezoek ons ook eens op https://www.kimura.nl

Spotlight trainingen.

Power BI training

Microsoft Fabric training

Python training

Kimura Academy.

Geen standaard opleiding

Populaire blogs.

Waarom juist investeren in kennis?

Focus jij ook op impact met data?

Waarom je moet inzetten op groei?

Over ons.

Privacy & cookies

Algemene voorwaarden

Sitemap