0 / 0
Zurück zur englischen Version der Dokumentation
Durchsetzung von Datenschutzregeln
Letzte Aktualisierung: 13. Dez. 2024
Durchsetzung von Datenschutzregeln

Datenschutzregeln werden in regulierten Katalogen durchgesetzt, wenn alle geltenden Bedingungen für die Durchsetzung erfüllt sind. Bedingungen für die Durchsetzung können Katalogeinstellungen, die Benutzeridentität, das Datenformat und das Tool zum Lesen der Daten umfassen. Die Durchsetzung kann unter bestimmten Umständen auf Projekte und virtualisierte Tabellen erweitert werden.

Wenn Sie eine Datenschutzregel erstellen, wird sie sofort umgesetzt, es sei denn, das betroffene Asset verfügt über eine Vorschau im Cache. In diesem Fall kann die Regeldurchsetzung bis zu einem Tag verzögert werden. Wenn Sie das Profil eines Assets so ändern, dass die Durchsetzung in einem regulierten Katalog einer Datenschutzregel ausgelöst wird, wird die Regel nach der Aktualisierung der Assetvorschau durchgesetzt. Die Assetvorschau wird standardmäßig täglich aktualisiert. Alternativ können Sie die Vorschau manuell aktualisieren.

Umfang der Durchsetzung

Datenschutzregeln werden in den folgenden Arbeitsbereichen durchgesetzt:

Kataloge: Regeln werden dynamisch durchgesetzt, wenn die beiden folgenden Bedingungen zutreffen:

  • Für den Katalog ist die Durchsetzung der Governance aktiviert. Die Durchsetzung der Governance wird beim Erstellen des Katalogs festgelegt und kann danach nicht mehr geändert werden.
  • Der Benutzer ist nicht der Asseteigner. Dem Asseteigner hat immer Einsicht in die Originaldaten. Er ist nicht von der Regel betroffen.

Projekte:

Assets in Projekten werden durchgesetzt, wenn eine umfassende Durchsetzungslösung konfiguriert ist oder wenn beide der folgenden Bedingungen zutreffen:

  • Wenn Sie vorhandene Assets haben, die zuvor aus einem regulierten Katalog hinzugefügt wurden, behalten die Assets möglicherweise ihr statisches Durchsetzungsverhalten bei. Bei Assets mit beibehaltener statischer Durchsetzung werden die Regeln basierend auf dem Benutzer durchgesetzt, der das Asset zum Zeitpunkt des Hinzufügens hinzugefügt hat, und erscheinen für alle anderen Benutzer im Projekt gleich.
  • Die Assets mit beibehaltener statischer Durchsetzung werden in der Vorschau angezeigt, heruntergeladen oder geöffnet imData Refinery Werkzeug. Data Refinery unterstützt keine Datenschutzregeln für die Zeilenfilterung. Data Refinery -Jobs schlagen fehl, wenn das Asset durch Datenschutzregeln für Zeilenfilterung gesteuert wird. Wenn Sie ein Asset aus IBM Knowledge Catalog zu einem Projekt hinzufügen, das durch Datenschutzregeln für Zeilenfilterung gesteuert wird, wird die Maskierung in Data Refinerynicht umgesetzt.

Datenassets, die von einem Maskierungsablauf maskiert werden, werden für alle Benutzer permanent maskiert. Weitere Informationen finden Sie unter Maskierung in Projekten.

Data virtualization: Regeln werden durchgesetzt, wenn alle folgenden Bedingungen zutreffen:

  • Die Durchsetzung von Datenschutzregeln ist für virtualisierte Tabellen aktiviert.
  • Auf das Objekt wird als Ergebnis einer Abfrage zugegriffen.
  • Das Datenasset wird in einem Katalog publiziert, der für die Durchsetzung von Datenschutzregeln konfiguriert ist.

Weitere Informationen finden Sie unter Virtuelle Daten maskieren.

Überprüfen Sie auch die bekannten Probleme für andere Situationen, in denen Datenschutzregeln nicht durchgesetzt werden. Weitere Informationen finden Sie unter Bekannte Probleme und Einschränkungen.

Datenschutzregeln können Daten in einem Asset mit Maskierungsablauf permanent maskieren. Siehe Daten mit Maskierungsablauf maskieren.

Grundregeln für die Auswertung von Datenschutzregeln

Datenschutzregeln werten Anforderungen für den Zugriff auf Datenassets mithilfe der in der folgenden Tabelle beschriebenen Regeln aus.

Grundregel Erläuterung
Regeln nicht für Asseteigner durchsetzen Handelt es sich bei dem Benutzer, der versucht, auf das Asset zuzugreifen, um den Eigner des Assets (standardmäßig der Benutzer, von dem das Asset erstellt wurde), wird die Regel nicht durchgesetzt.
Zugriff auf Assets bei der Profilerstellung beschränken Wird für das Asset zu dem Zeitpunkt, zu dem von der Profilerstellung abhängige Datenschutzregeln ausgewertet werden, gleichzeitig ein Profil erstellt, kann nur der Eigner auf das Asset zugreifen. Wenn Profilerstellung und Auswertung nicht innerhalb von 24 Stunden abgeschlossen werden, wird das Asset für alle Benutzer mit Ausnahme des Asseteigners gesperrt.
Zugriff zulassen oder verweigern, wenn keine Regeln gelten Wenn das Asset die Kriterien für eine Datenschutzregel nicht erfüllt, hängt das Verhalten von der Einstellung der Datenzugriffskonvention ab:
(Standardwert) Wenn die Datenzugriffskonvention auf Entsperrtgesetzt ist, erhält der Benutzer Zugriff auf die Daten.
Wenn die Datenzugriffskonvention auf Gesperrtgesetzt ist, wird dem Benutzer der Zugriff auf die Daten verweigert.

Siehe Regeleinstellungen verwalten.
Regeln für Assets auf der Basis einer Tenantmodalitätseinstellung für Aliasnamen durchsetzen Zwei Datenassets mit demselben Ressourcenschlüssel stellen dieselben zugrunde liegenden Daten dar. Daher werden diese Assets als Aliasnamenbezeichnet. Sie können festlegen, welche Aliasnamen bei einer Auswertungsressourcenoperation durch eine Tenantmodalitätseinstellung verwendet werden sollen. Rufen Sie die update tenant settings -API auf, um die Option asset_dealiasing_item_selection mit einem der folgenden Werte zu konfigurieren:
- Oldest (Standardwert): Nach Erstellungsdatum.
- Latest: Nach Datum der letzten Änderung.
- Merge: Führt Annotationen wie Begriffe und Tags aller Aliasnamen zusammen.
Sicherste oder toleranteste Aktion erzwingen Versucht ein Benutzer, der nicht der Eigner des Assets ist, auf das Asset zuzugreifen, werden alle Datenschutzregeln ausgewertet. Wenn das Asset die Kriterien für mehrere Regeln erfüllt, hängt das Verhalten von der Vorrangstellung der Regelaktion ab.

(Standardeinstellung) Wenn die Vorrangstellung der Regelaktion auf Die sicherste Aktion hat Vorranggesetzt ist, gilt die folgende Reihenfolge der Sicherheitsvorrangstellung:
1. Zugriff verweigern
2. Spalten maskieren oder Zeilen filtern
3. Zugriff zulassen

Wenn die Vorrangstellung für die Regelaktion auf Die toleranteste Aktion hat Vorranggesetzt ist, wird die folgende Vorrangstellung angewendet:
1. Zugriff zulassen
2. Spalten maskieren oder Zeilen filtern
3. Zugriff verweigern

Siehe Regelaktionsrangfolge.
Maske mit den meisten Privatsphäre oder die meisten Dienstprogramm Versucht ein Benutzer, der nicht der Eigner des Assets ist, auf das Asset zuzugreifen, werden alle Datenschutzregeln ausgewertet. Wenn das Asset die Kriterien für mehrere Regeln erfüllt und mehrere Regeln Daten maskieren, wird die Vorrangstellung der Maskierungsmethode angewendet.

(Standardeinstellung) Wenn die Vorrangstellung der Maskierungsmethode auf Methode mit den meisten Datenschutzgewinnengesetzt ist, wird die folgende Reihenfolge der meisten Datenschutzrangfolge angewendet:
1. Redact-Methode
2. Ersatzmethode
3. Obfuscate-Methode

Wenn die Vorrangstellung der Maskierungsmethode auf Method with the most utility winsgesetzt ist, wird die folgende Reihenfolge der meisten Dienstprogrammvorrangstellungen angewendet:
1. Verschlüsseln Sie die Methode
2. Ersatzmethode
3. Redact-Methode

Weitere Informationen finden Sie unter Vorrangstellung der Maskierungsmethode .

Durchsetzung der Maskierung

Die Maskierung hat die folgenden Auswirkungen auf die Darstellung eines Assets in einem Katalog, einem Projekt oder im Arbeitsbereich der Datenvirtualisierung:

  • Die Datenvorschau zeigt ein Schutzsymbol Schutzsymbol in der Kopfzeile der betroffenen Spalten und eine QuickInfo zeigt den Namen der Regel an.
  • In der Datenvorschau werden maskierte Werte in den betroffenen Spalten angezeigt.
  • Auf der Seite Profil werden keine Profilerstellungsdetails für maskierte Datenspalten angezeigt.
  • Wenn das Datenasset für den Download verfügbar ist, enthält die Datei die maskierten Werte.

Die Schemainformationen für das Asset spiegeln immer die Gesamtzahl der Spalten wider, die im ursprünglichen Asset enthalten sind.

Für virtuelle Daten gelten bei der Maskierungsdurchsetzung in der Data Virtualization Einschränkungen und andere Unterschiede. Weitere Informationen finden Sie unter Virtuelle Daten maskieren.

Maskierung in Projekten

Maskierungsdatenflussjobs schreiben eine maskierte Kopie der Quellenassetdaten in die konfigurierten Zieltabellen.

Alle neu erstellten Projekte werden umgesetzt, wenn eine umfassende Durchsetzungslösung konfiguriert ist oder wenn beide der folgenden Bedingungen zutreffen:

  • Wenn Sie vorhandene Assets haben, die zuvor aus einem regulierten Katalog hinzugefügt wurden, behalten die Assets möglicherweise ihr statisches Durchsetzungsverhalten bei. Bei Assets mit beibehaltener statischer Durchsetzung werden die Regeln basierend auf dem Benutzer durchgesetzt, der das Asset zum Zeitpunkt des Hinzufügens hinzugefügt hat, und erscheinen für alle anderen Benutzer im Projekt gleich.
  • Die Assets mit beibehaltener statischer Durchsetzung werden in der Vorschau angezeigt, heruntergeladen oder geöffnet imData Refinery Werkzeug. Data Refinery unterstützt keine Datenschutzregeln für die Zeilenfilterung. Data Refinery -Jobs schlagen fehl, wenn das Asset durch Datenschutzregeln für Zeilenfilterung gesteuert wird. Wenn Sie ein Asset aus IBM Knowledge Catalog zu einem Projekt hinzufügen, das durch Datenschutzregeln für Zeilenfilterung gesteuert wird, wird die Maskierung in Data Refinerynicht umgesetzt.

Weitere Informationen

Übergeordnetes Thema: Datenschutzregeln