Les Knowledge Accelerators fournissent un exemple d'ensemble de règles de gouvernance et de règles de gouvernance dans les domaines de Data Privacy et AI Governance .
Stratégies
L'exemple de sélection de règles de gouvernance dans les zones Data Privacy et Gouvernance de l'intelligence artificielle est décomposé en sous-catégories de règles. Ces sous-catégories contiennent des stratégies individuelles qui illustrent la manière dont vous pouvez définir vos propres stratégies dans ces domaines. Vous pouvez utiliser cette structure de catégorie pour créer des politiques dans d'autres domaines tels que la durabilité ou la diversité. Les stratégies sont descriptives et non exécutables dans IBM Knowledge Catalog.
- Politiques de construction et de formation de l'IA
- Politiques de collecte et d'organisation de l'IA
- Surveillance de l'intelligence artificielle et gestion des politiques
- Stratégies de planification et de détermination de la portée de l'IA
- AI Validation et déploiement de stratégies
- Politiques de responsabilité en matière de données
- Règles d'exactitude des données
- Politiques de garde des données
- Politiques de divulgation de données
- Règles d'équité des données
- Règles de réduction des données
- Politiques de conservation de données
- Règles de sécurité des données
- Politiques relatives aux droits individuels
- Règles de limitation d'objectif
Voici un exemple de politique de divulgation de données : Masquage des données personnelles.
- Masquer ou désidentifier les informations personnelles
- Occulter les informations personnelles sensibles
- En savoir plus: Stratégies dans IBM Knowledge Catalog.
Règles de gouvernance
Knowledge Accelerators fournissent un exemple de sélection de règles de gouvernance dans la zone Data Privacy. Ces règles indiquent comment vous avez l'intention de mettre en oeuvre vos politiques. Les règles de gouvernance peuvent être liées à une ou plusieurs stratégies de gouvernance. Ils peuvent également être liés à des termes métier lorsque ces termes sont clairement applicables à la règle. Comme les politiques, les règles de gouvernance ne sont pas applicables. L'exemple fourni avec Knowledge Accelerators illustre la manière dont vous pouvez définir votre propre ensemble de règles étendu.
Un exemple de règle de gouvernance des données est Notification d'une violation de données à caractère personnel à l'autorité compétente en matière de données à caractère personnel:
Définition: En fonction de l'évaluation du contrôleur de données ou du bureau Data Privacy de l'étendue de la violation Data Privacy détectée (type de violation, type et volume de données à caractère personnel, et nombre de personnes concernées), notifiez la ou les autorités compétentes en matière de données à caractère personnel pour la ou les juridiction (s) concernée (s) de la nature et de l'étendue de la violation dans un délai de xx heures / jours.
- Personne identifiée
- Organisation
- Type d'organisation
- En savoir plus: Règles de gouvernance dans IBM Knowledge Catalog.
Règles de protection des données
Les règles de protection des données sont des règles exploitables qui définissent comment contrôler l'accès aux données. Les actions peuvent être des refus d'accès à un actif de données, le filtrage des lignes en fonction de la correspondance de valeurs spécifiée ou le masquage de données dans des colonnes spécifiques.
Les critères et les actions de la règle de protection des données sont généralement basés sur des artefacts de gouvernance qui décrivent les données telles que les termes métier, les classes de données et les classifications, mais peuvent également spécifier l'accès utilisateur en fonction des utilisateurs individuels, des rôles utilisateur ou des groupes. Des règles peuvent également être créées en fonction des métadonnées techniques des actifs de données, telles que le nom de colonne, le nom d'actif ou le schéma. Lorsque les règles sont basées sur des artefacts de gouvernance, ces artefacts doivent être pré-affectés aux actifs de données, généralement dans le cadre du processus d'enrichissement des métadonnées.
Par exemple, dans le cadre de la stratégie de gouvernanceKnowledge Accelerators Masking Personal Data, vous pouvez créer et lier une règle de protection des données pour contrôler l'accès aux données d'adresse e-mail (classifiées en tant qu'informations personnelles), dans toutes les colonnes auxquelles la classe de données Email Address est affectée. Cette règle peut être affinée pour restreindre l'accès aux utilisateurs ayant des rôles utilisateur tels que Ingénieur en traitement de données ou pour utiliser des options de masquage avancées afin de remplacer des valeurs spécifiques par des valeurs générées telles que le nom d'utilisateur ou le service de messagerie électronique commun.
Les classes de données et les termes métier Knowledge Accelerators considérés comme pertinents pour les données personnelles possèdent une classification Informations personnelles (PI) ou Informations personnelles sensibles (SPI), en fonction de la sensibilité des données qu'elle décrit. Ces classifications suggérées peuvent être revues et ajustées en fonction des exigences régionales ou organisationnelles en matière de protection des données. Les classifications PI et SPI aident à l'identification des données à caractère personnel dans les actifs de données, qui sont généralement des domaines dans lesquels des règles de protection des données sont requises.
- En savoir plus: Règles de protection des données dans IBM Knowledge Catalog.