0 / 0
Go back to the English version of the documentation
Strategie i reguły Knowledge Accelerators
Last updated: 29 cze 2023
Co to są strategie i reguły Knowledge Accelerators

Knowledge Accelerators udostępniają przykładowy zestaw strategii zarządzania i reguł zarządzania w obszarze Data Privacy.

Strategie

Przykładowy wybór strategii zarządzania w obszarze Data Privacy jest dalej dzielony na podkategorie strategii. Te podkategorie zawierają poszczególne strategie ilustrujące sposób definiowania własnych strategii w tym obszarze. Tej struktury kategorii można użyć do tworzenia strategii w innych obszarach, takich jak zrównoważony rozwój lub różnorodność. Strategie mają charakter opisowy, a nie można je wyegzekwować w programie Watson Knowledge Catalog.

Strategie są zorganizowane w ramach struktury kategorii Data Privacy :
  • Strategie rozliczania danych
  • Strategie dokładności danych
  • Strategie zarządzania danymi
  • Strategie ujawniania danych
  • Strategie Fairness
  • Strategie minimalizowania danych
  • Strategie przechowywania danych
  • Strategie bezpieczeństwa danych
  • Indywidualne strategie praw
  • Strategie ograniczenia celu

Przykładem strategii Disclosure Policy jest Masking Personal Data(Maskowanie danych osobowych).

Definicja: Organizacja zawsze będzie maskować, anonimizować, redaktować lub w inny sposób renderować dane osobowe, których nie można zidentyfikować, gdy zostaną one udostępnione do współużytkowania w dowolnym celu, który nie wymaga identyfikacji osób, których dane dotyczą. Ta strategia ma 2 powiązane reguły zarządzania danymi:
  • Maska lub deidentyfikacja danych osobowych
  • Redact wrażliwe dane osobowe
  • Więcej informacji na ten temat zawiera sekcja Strategie w serwisie Watson Knowledge Catalog.

Reguły zarządzania

Knowledge Accelerators udostępniają przykładowy wybór reguł zarządzania w obszarze Data Privacy. Reguły te wyrażają sposób, w jaki zamierzasz zaimplementować strategie. Reguły zarządzania mogą być powiązane z jedną lub większą liczbę strategii zarządzania. Mogą one również być powiązane z warunkami biznesowymi, w przypadku których takie terminy mają wyraźnie zastosowanie do zasady. Podobnie jak strategie, reguły zarządzania nie są wykonalne. Przykład dostarczany razem z Knowledge Accelerators ilustruje sposób definiowania własnego rozwiniętego zestawu reguł.

Przykładem reguły zarządzania danymi jest Powiadom o naruszeniu danych osobowych do odpowiednich uprawnień do danych osobowych:

Definicja: W oparciu o ocenę Kontrolera Danych lub Data Privacy Urzędu w zakresie Data Privacy wykryte (rodzaj naruszenia, rodzaj i wielkość danych osobowych oraz liczba osób, które mają wpływ na dane), należy powiadomić o tym (-ych) właściwy (-e) organ (-y) danych osobowych (-e) właściwy (-e) właściwy (-e) właściwy (-e) właściwy (-e) organ (-y) danych osobowych (-e) o charakterze i zakresie naruszenia w ciągu xx godzin/dni.

Ta reguła zarządzania ma strategię nadrzędną Zarządzanie bezpieczeństwem danych osobowych w kategorii Strategie bezpieczeństwa danych . Jest on również związany z następującymi Warunkami Biznesowymi:
  • Zidentyfikowana osoba
  • Organization (organizacja)
  • Typ organizacji
  • Więcej informacji na ten temat zawiera sekcja Reguły zarządzania w serwisie Watson Knowledge Catalog.

Zasady ochrony danych

Reguły ochrony danych to reguły, które definiują sposób kontrolowania dostępu do danych. Zakres czynności polega na odmawianie dostępu do zasobu danych, filtrowaniu wierszy na podstawie określonych dopasowanych wartości lub maskowaniu danych w konkretnych kolumnach.

Kryteria i działania reguły ochrony danych są zwykle oparte na artefaktach zarządzania, które opisują dane, takie jak terminy biznesowe, klasy danych i klasyfikacje, ale mogą również określać prawa dostępu użytkowników na podstawie poszczególnych użytkowników, ról użytkowników lub grup. Reguły mogą być również tworzone na podstawie metadanych technicznych zasobów danych, takich jak nazwa kolumny, nazwa zasobu aplikacyjnego lub schemat. Jeśli reguły są oparte na artefaktach zarządzania, te artefakty muszą być wstępnie przypisane do zasobów danych, zwykle w ramach procesu wzbogacania metadanych.

Na przykład w ramach strategii zarządzania Knowledge Accelerators Maskowanie danych osobowychmożna utworzyć i powiązać regułę ochrony danych w celu kontrolowania dostępu do danych adresu e-mail (które są klasyfikowane jako Dane Osobowe) we wszystkich kolumnach z przypisaną klasą danych Adres e-mail . Ta reguła może być dalej udoskonalana, aby ograniczyć dostęp do użytkowników z rolami użytkowników, takimi jak Inżynier Danych, lub aby użyć zaawansowanych opcji maskowania w celu zastąpienia konkretnych wartości wygenerowanymi wartościami, takimi jak nazwa użytkownika lub wspólna usługa poczty elektronicznej.

Knowledge Accelerators klas danych i warunków biznesowych, które są uznawane za istotne dla danych osobowych, mają klasyfikację Dane osobowe (PI) lub Wrażliwe Dane Osobowe (SPI), w zależności od wrażliwości danych, które opisuje. Sugerowane klasyfikacje można przeglądać i dostosowywać zgodnie z wymaganiami dotyczącymi prywatności danych regionalnych lub organizacyjnych. Klasyfikacje PI i SPI pomagają w identyfikacji danych osobowych w zasobach danych, które zwykle stanowiłyby obszary, w których wymagane są reguły ochrony danych.

Generative AI search and answer
These answers are generated by a large language model in watsonx.ai based on content from the product documentation. Learn more