Enmascaramiento de datos con flujo de enmascaramiento
Última actualización: 05 dic 2024
Enmascaramiento de datos con flujo de enmascaramiento
El flujo de enmascaramiento permite a los administradores de datos producir copias enmascaradas de datos para científicos de datos, analistas empresariales y verificadores de aplicaciones. Los datos están protegidos con reglas de protección de datos que se aplican automáticamente a todos los datos importados en el catálogo.
El flujo de enmascaramiento también introduce opciones de enmascaramiento avanzadas para las reglas de protección de datos, como la preservación mejorada del formato, la tokenización hash unidireccional, la capacidad de mantener relaciones y de aumentar la utilidad de los datos enmascarados. Las reglas de protección de datos con trabajo de enmascaramiento avanzado solo en proyectos.
Servicios necesarios
IBM Knowledge Catalog
Data Privacy (flujo de enmascaramiento)
Formato de los datos
Relacional: Tablas en orígenes de datos relacionales
Tamaño de datos
Cualquier tamaño
Antes de crear flujos de enmascaramiento, el administrador de datos debe completar estas tareas de requisito previo.
Una vez completadas las tareas de requisito previo, tanto los administradores de datos como los usuarios de datos pueden realizar una de las siguientes tareas:
Crear un proyecto nuevo y añadir activos de datos para que se enmascaren en el proyecto.
Seleccionar un proyecto existente con activos de datos.
Después de completar una de las tareas, haga clic en Nuevo recurso > Copiar y enmascarar datos.
Roles de usuario en el flujo de enmascaramiento
Copy link to section
Como administrador de datos (o ingeniero de datos), tiene un profundo conocimiento de los activos de datos y los requisitos de datos de los usuarios de datos. Usted es responsable de preparar los datos para enmascarar y configurar el acceso de usuario a los datos enmascarados. Consulte las tareas que los administradores de datos deben completar.
Como usuario de datos, como por ejemplo científicos de datos, analistas empresariales, probadores y desarrolladores, confía en que el administrador de datos curse y proporcione los datos protegidos que necesita para realizar su trabajo. Consulte las tareas que los usuarios de datos pueden realizar.
Orígenes de datos soportados
Copy link to section
El flujo de enmascaramiento da soporte a los siguientes orígenes de datos relacionales y no relacionales:
Apache Hive
Unidad lógica de trabajo de Db2
Db2 Warehouse
MySQL
Netezza
Oracle
PostgreSQL
SQL Server
Teradata
Tareas de requisito previo para los administradores de datos
Copy link to section
Permisos necesarios
Debe ser un administrador de cuentas de IBM Cloud .
En el momento en que se instala el flujo de enmascaramiento, hay al menos una cuenta de administrador configurada en la organización. Este administrador puede dar acceso de administrador a otros usuarios.
Prepárese para privatizar los datos completando las tareas siguientes:
Añada activos de datos a los catálogos importando automáticamente activos de datos con metadata. Puede crear conexiones con los datos del catálogo de metadatos. Cuando importe los activos de datos, seleccione el catálogo que se ha creado en el paso anterior como destino de la importación. Consulte Publicación de activos de un proyecto en un catálogo.
De forma predeterminada, las reglas de protección de datos no se aplican para el propietario del activo, el usuario que ha añadido el activo al catálogo. Esto significa que, para el propietario del activo, las vistas previas de catálogo no están protegidas para los activos de datos que poseen.
Cuando traslada un activo de un catálogo a un proyecto, el activo del proyecto es una copia del activo de catálogo. Los activos de proyecto no están enlazados a reglas de protección de datos.
Si la persona que traslada el activo es el propietario del activo, la vista previa del activo no está enmascarada para todos los usuarios del proyecto.
Si la persona que traslada el activo no es el propietario del activo, la vista previa del activo está enmascarada para todos los usuarios del proyecto.
Puesto que las reglas de protección de datos no se aplican para los propietarios de activos, cuando los propietarios de activos ejecutan un flujo de enmascaramiento, la copia de datos que se carga en una base de datos de destino no está enmascarada. Los datos solo se enmascaran cuando los usuarios de datos ejecutan el flujo de enmascaramiento.
Práctica recomendada para evitar fugas de datos no intencionadas
Tenga en cuenta las siguientes prácticas recomendadas para evitar la fuga de datos:
El proyecto que utiliza el administrador para importar metadatos en el catálogo no se debe utilizar para enmascarar flujos. Si desea utilizar el mismo proyecto para importar metadatos y para enmascarar flujos, asegúrese de que todos los usuarios del proyecto tengan permisos para ver datos no enmascarados.
Los administradores de datos no deben trasladar datos de catálogos a proyectos para crear flujos de enmascaramiento. Los administradores de datos deben añadir usuarios de datos como visores al catálogo y luego solo los usuarios de datos deben trasladar datos del catálogo al proyecto. Si lo desean, pueden añadir otros usuarios al proyecto.
Evitar errores de falta de memoria
Copy link to section
Durante un trabajo de flujo de enmascaramiento, Spark puede intentar leer un origen de datos completo en la memoria. Es posible que se produzcan errores cuando no hay suficiente memoria para dar soporte al trabajo. El volumen de datos más alto que puede ajustarse al nodo de proceso de Spark desplegado de mayor tamaño es de aproximadamente 12GB.
Para los trabajos de flujo de enmascaramiento que tienen un alto uso de memoria, para evitar errores de falta de memoria:
Limite el número de ejecutores y el tamaño de los ejecutores para el trabajo.
Establezca las columnas de la tabla de origen para particionar los datos.
Cuando enmascarar trabajos de flujo implica mover una gran cantidad de datos, asegúrese de seleccionar las columnas por las que se pueden particionar los datos durante el trabajo de flujo de enmascaramiento.
Salida truncada para acomodar restricciones de longitud de columna
Copy link to section
La longitud de columna es la longitud máxima que se define para una columna en una base de datos para los datos de tipo serie.
Anteriormente, la salida de enmascaramiento generada no tenía en cuenta la longitud de columna y el trabajo de flujo de enmascaramiento fallaría si alguno de los valores de salida sobrepasara la longitud de columna.
Ahora, la salida generada se trunca para asegurarse de que no supera las restricciones de longitud de columna.
Tareas de requisito previo para usuarios de datos
Copy link to section
Los usuarios de datos ya deben ser miembros de la plataforma o deben tener el nivel de permiso para el rol de científico de datos.
Permisos necesarios
Debes tener un IBM Cloud cuenta y tener derecho a IBM Knowledge Catalog Plan ligero.
Permisos opcionales
Los administradores de datos pueden otorgarle acceso de Editor o Visor a catálogos.
Los administradores de datos u otros usuarios de datos también pueden otorgarle acceso a proyectos individuales que creen.
Prepare copias de datos enmascaradas completando las tareas siguientes:
Use this interactive map to learn about the relationships between your tasks, the tools you need, the services that provide the tools, and where you use the tools.
Select any task, tool, service, or workspace
You'll learn what you need, how to get it, and where to use it.
Some tools perform the same tasks but have different features and levels of automation.
Jupyter notebook editor
Prepare data
Visualize data
Build models
Deploy assets
Create a notebook in which you run Python, R, or Scala code to prepare, visualize, and analyze data, or build a model.
AutoAI
Build models
Automatically analyze your tabular data and generate candidate model pipelines customized for your predictive modeling problem.
SPSS Modeler
Prepare data
Visualize data
Build models
Create a visual flow that uses modeling algorithms to prepare data and build and train a model, using a guided approach to machine learning that doesn’t require coding.
Decision Optimization
Build models
Visualize data
Deploy assets
Create and manage scenarios to find the best solution to your optimization problem by comparing different combinations of your model, data, and solutions.
Data Refinery
Prepare data
Visualize data
Create a flow of ordered operations to cleanse and shape data. Visualize data to identify problems and discover insights.
Orchestration Pipelines
Prepare data
Build models
Deploy assets
Automate the model lifecycle, including preparing data, training models, and creating deployments.
RStudio
Prepare data
Build models
Deploy assets
Work with R notebooks and scripts in an integrated development environment.
Federated learning
Build models
Create a federated learning experiment to train a common model on a set of remote data sources. Share training results without sharing data.
Deployments
Deploy assets
Monitor models
Deploy and run your data science and AI solutions in a test or production environment.
Catalogs
Catalog data
Governance
Find and share your data and other assets.
Metadata import
Prepare data
Catalog data
Governance
Import asset metadata from a connection into a project or a catalog.
Metadata enrichment
Prepare data
Catalog data
Governance
Enrich imported asset metadata with business context, data profiling, and quality assessment.
Data quality rules
Prepare data
Governance
Measure and monitor the quality of your data.
Masking flow
Prepare data
Create and run masking flows to prepare copies of data assets that are masked by advanced data protection rules.
Governance
Governance
Create your business vocabulary to enrich assets and rules to protect data.
Data lineage
Governance
Track data movement and usage for transparency and determining data accuracy.
AI factsheet
Governance
Monitor models
Track AI models from request to production.
DataStage flow
Prepare data
Create a flow with a set of connectors and stages to transform and integrate data. Provide enriched and tailored information for your enterprise.
Data virtualization
Prepare data
Create a virtual table to segment or combine data from one or more tables.
OpenScale
Monitor models
Measure outcomes from your AI models and help ensure the fairness, explainability, and compliance of all your models.
Data replication
Prepare data
Replicate data to target systems with low latency, transactional integrity and optimized data capture.
Master data
Prepare data
Consolidate data from the disparate sources that fuel your business and establish a single, trusted, 360-degree view of your customers.
Services you can use
Services add features and tools to the platform.
watsonx.ai Studio
Develop powerful AI solutions with an integrated collaborative studio and industry-standard APIs and SDKs. Formerly known as Watson Studio.
watsonx.ai Runtime
Quickly build, run and manage generative AI and machine learning applications with built-in performance and scalability. Formerly known as Watson Machine Learning.
IBM Knowledge Catalog
Discover, profile, catalog, and share trusted data in your organization.
DataStage
Create ETL and data pipeline services for real-time, micro-batch, and batch data orchestration.
Data Virtualization
View, access, manipulate, and analyze your data without moving it.
Watson OpenScale
Monitor your AI models for bias, fairness, and trust with added transparency on how your AI models make decisions.
Data Replication
Provide efficient change data capture and near real-time data delivery with transactional integrity.
Match360 with Watson
Improve trust in AI pipelines by identifying duplicate records and providing reliable data about your customers, suppliers, or partners.
Manta Data Lineage
Increase data pipeline transparency so you can determine data accuracy throughout your models and systems.
Where you'll work
Collaborative workspaces contain tools for specific tasks.
Project
Where you work with data.
> Projects > View all projects
Catalog
Where you find and share assets.
> Catalogs > View all catalogs
Space
Where you deploy and run assets that are ready for testing or production.
> Deployments
Categories
Where you manage governance artifacts.
> Governance > Categories
Data virtualization
Where you virtualize data.
> Data > Data virtualization
Master data
Where you consolidate data into a 360 degree view.