El diseño de una regla de ubicación de datos incluye la dirección en la que los datos se mueven de una ubicación a otra, los criterios para aplicar la regla y la acción de aplicación correspondiente.
Experimental Este es un release experimental y aún no recibe soporte para su uso en entornos de producción.
La dirección de los datos para los que se aplica la regla puede ser entrante, saliente o ambos. Cuando especifica la dirección de datos de la regla como entrante, los datos que entran en la ubicación están restringidos. Cuando especifica la dirección de datos de la regla como saliente, los datos que salen de su ubicación están restringidos. Los criterios pueden incluir los usuarios que se ven afectados, la clasificación del activo de datos u otros metadatos asignados al activo de datos. La acción de imposición puede ser denegar o permitir el acceso a todos los datos dentro del activo, o enmascarar algunos de los datos y permitir el acceso al resto de los datos dentro del activo.
Permisos necesarios
Debe tener estos permisos de usuario:
- Para crear reglas de ubicación de datos, debe tener el permiso Gestionar reglas de protección de datos.
- Para incluir artefactos de gobierno en las reglas, debe tener el permiso Acceder a artefactos de gobierno y debe ser colaborador en las categorías de los artefactos de gobierno que desea utilizar en la regla.
Si le faltan permisos, solicite al administrador de la plataforma que se los asigne.
Valores para reglas de ubicación de datos
Los valores de las reglas de ubicación de datos afectan a todas las reglas de ubicación de datos de la plataforma. Para configurar los valores para las reglas de ubicación de datos, llame a la API https://api.dataplatform.cloud.ibm.com/v3/enforcement/settings
. Consulte Requisitos previos para crear una regla de protección de datos.
- Habilitación de reglas de ubicación de datos
- De forma predeterminada, las reglas de ubicación de datos están inhabilitadas. Cambie el valor de
enable_data_location_rules
atrue
. - Convenio de acceso a datos
- Puede establecer el convenio de acceso a datos predeterminado en una de estas opciones:
AEAD: valor predeterminado. Sigue la convención "Permitir al autor denegar todo". Permite el acceso a los datos a menos que una regla lo deniegue. Escriba reglas que denieguen el acceso a los datos.
DEAA: sigue el convenio "Denegar todo lo que permite el autor". Deniega el acceso a los datos a menos que una regla lo permita. Se escriben reglas que permiten el acceso a los datos.
Propiedades de las reglas de ubicación de datos
Las propiedades y el comportamiento de las reglas de ubicación de datos difieren significativamente de otros artefactos de gobierno.
Propiedad o comportamiento | ¿Soporte? | Explicación |
---|---|---|
¿Debe tener nombres exclusivos? | Sí | Cada regla de protección de datos debe tener un nombre exclusivo. |
¿Descripción? | Sí | Describir lo que hace la regla en lenguaje natural para que sea fácil de entender. Incluir palabras y términos estándares para facilitar la búsqueda de esta regla. |
¿Añadir relaciones con otras reglas? | Nee | Las reglas de ubicación de datos no tienen relaciones entre sí. |
¿Añadir relaciones con otros artefactos de gobierno? | Sí | Puede añadir artefactos de gobierno en las definiciones de reglas de ubicación de datos. La regla de ubicación de datos aparece en la pestaña Contenido relacionado de los artefactos de gobierno que se incluyen en su definición. También puede añadir reglas de ubicación de datos a políticas. Sin embargo, las reglas de ubicación de datos se aplican independientemente de si se incluyen en cualquier política publicada. |
¿Añadir relación a activo? | Sí | Consulte Relaciones de activos en catálogos. |
¿Añadir atributos personalizados? | Nee | Las reglas de ubicación de datos no dan soporte a atributos personalizados. |
¿Añadir relaciones personalizadas? | Nee | Las reglas de ubicación de datos no dan soporte a relaciones personalizadas. |
¿Organizar en categorías? | Nee | Las reglas de ubicación de datos no se controlan por categorías. Se aplican en todos los catálogos gobernados en la plataforma y son visibles para todos los usuarios. |
¿Importar desde un archivo? | Nee | Debe crear cada regla de ubicación de datos individualmente. |
¿Exportar a un archivo? | Nee | No puede exportar una regla de ubicación de datos. |
¿Gestionado por flujos de trabajo? | Nee | Las reglas de ubicación de datos se publican y activan después de la creación. |
¿Especificar fechas de inicio y finalización? | Nee | Las reglas de ubicación de datos están activas después de la creación y hasta que se suprimen. |
¿Asignar un representante? | Nee | Las reglas de ubicación de datos no tienen representantes. |
¿Añadir etiquetas? | Sí | Aunque no puede añadir etiquetas como propiedades a las reglas de ubicación de datos, puede incluir etiquetas en las definiciones de reglas de ubicación de datos. |
¿Asignar a un activo? | Sí | Aunque no puede asignar manualmente reglas de ubicación de datos a activos, las reglas se aplican para los activos cuando los activos coinciden con los criterios de la regla. |
¿Asignar a una columna de un activo de datos? | Sí | Aunque no puede asignar manualmente una regla de ubicación de datos a una columna de un activo, las reglas de ubicación de datos pueden enmascarar los valores de una columna cuando la columna coincide con los criterios y las directivas de bloque de acción de la regla. |
¿Asignación automatizada durante la elaboración de perfiles o enriquecimiento? | Nee | Las reglas de ubicación de datos se aplican cuando un usuario intenta acceder a un activo de datos. |
¿Artefactos predefinidos en la categoría [sin categorizar] ? | Nee | Debe crear todas las reglas de ubicación de datos. |
Las reglas de ubicación de datos constan de tres componentes:
Dirección de datos
Puede especificar una dirección para la que aplicar la regla o aceptar el valor predeterminado de ambas direcciones. La dirección de los datos determina si se requiere la restricción de los datos cuando entran o salen de su ubicación física o soberana. Cuando especifica que la dirección de datos es entrante, el acceso a los datos se puede restringir o permitir en función de la ubicación a la que van a ir los datos. Cuando se especifica la dirección de datos como saliente, el acceso a los datos se puede restringir o permitir en función de la ubicación de la que proceden los datos.
Por ejemplo, supongamos que los usuarios de los Estados Unidos necesitan acceder a los datos que se encuentran físicamente en Alemania. En este ejemplo, si selecciona la dirección de entrada, define una regla para controlar los datos que van a los Estados Unidos. Si selecciona la dirección de salida, define una regla para controlar los datos que proceden de Alemania.
Criterios
Los criterios identifican las condiciones para aplicar la regla de ubicación de datos. Un criterio consiste en una o más condiciones. Una condición consta de uno o varios predicados que describen propiedades de activos de datos o identifican usuarios y que se combinan mediante operadores.
Seleccione el tipo de predicado, contiene cualquiera o el no contiene ningún operador, y el valor específico del predicado. Luego puede unir predicados y condiciones con los operadores booleanos AND u OR para crear estructuras lógicas anidadas con criterios precisos.
Predicado | Descripción | Valores específicos |
---|---|---|
Soberanía de destino | La ubicación soberana a la que van los datos. Por ejemplo, los datos que se originan en Japón van a Alemania. Alemania es la soberanía de destino. | Pulse Añadir soberanías para seleccionar una o más ubicaciones de destino. |
Soberanía de origen | La ubicación soberana de la que proceden los datos. Por ejemplo, los datos que se originan en Japón van a Alemania. Japón es la soberanía de origen. | Pulse Añadir soberanías para seleccionar una o más ubicaciones de origen. |
Propietario de activo | La dirección de correo electrónico del usuario propietario del activo en el catálogo, por ejemplo, [email protected]. | Busque y seleccione una o más direcciones de correo electrónico. |
Término empresarial | Término empresarial que se asigna al activo o a una columna. | Busque y seleccione un término empresarial publicado. |
Clase de datos | La clase de datos que se asigna a una columna que clasifica el contenido de los datos, por ejemplo número de cliente, fecha de nacimiento o ciudad. | Busque y seleccione una clase de datos publicada. |
Etiqueta | Etiqueta que se asigna al activo o a una columna. | Especifique una o más etiquetas, separadas por comas. |
Nombre de usuario | El nombre o la dirección de correo electrónico de un colaborador de catálogo existente, por ejemplo, [email protected]. | Busque y seleccione una o más direcciones de correo electrónico. |
Grupo de usuarios | El nombre de un grupo de usuarios que es un colaborador de catálogo. | Busque y seleccione uno o varios grupos de usuarios. |
Clasificación | El artefacto de clasificación asignado al activo. | Busque y seleccione una clasificación publicada. |
Por ejemplo, un predicado que está diseñado para oscurecer los activos de datos del Reino Unido que están en las columnas PII y Dirección antes de llegar a Japón podría ser parecido a lo siguiente cuando la dirección de datos sea entrante:
If source sovereignty contains any United Kingdom
And
If the target sovereignty contains any Japan
Then
Obfuscate data in columns containing Column name
PII Address
Acciones
La acción de la regla de ubicación de datos define el efecto de aplicar la regla. La acción impide que los miembros del catálogo afectados accedan o vean los datos originales, tal como se especifica en las condiciones. Si las ubicaciones soberana de origen y destino son las mismas cuando se evalúa la regla, la regla no se aplica y se permite el acceso a los datos.
Puede elegir entre tres tipos de acciones.
Acción | Ámbito | Resultado |
---|---|---|
Denegar el acceso a los datos | Todos los valores de datos de todas las columnas del activo de datos | Los usuarios afectados no pueden obtener una vista previa de ningún valor de datos, ver el perfil de activo o utilizar los datos de activo. |
Permitir acceso a los datos | Todos los valores de datos de todas las columnas del activo de datos | Los usuarios afectados pueden obtener una vista previa de los valores de datos, ver el perfil de activo, utilizar los datos o realizar acciones sobre el activo. Los usuarios también pueden descargar los activos o añadirlos a un proyecto. |
Ocultar columnas | Los valores de la columna que coinciden con los criterios de enmascaramiento | Los usuarios afectados ven los valores sustituidos por una serie de un carácter repetido. El enmascaramiento puede extenderse a los proyectos. Consulte Enmascaramiento en proyectos. |
Enmascarar columnas | Los valores de la columna que coinciden con los criterios de enmascaramiento | Los usuarios afectados ven los datos sustituidos por valores similares y en el mismo formato. El enmascaramiento puede extenderse a los proyectos. Consulte Enmascaramiento en proyectos. |
Sustituir columnas | Los valores de la columna que coinciden con los criterios de enmascaramiento | Los usuarios afectados ven los datos sustituidos por un valor hash. El enmascaramiento puede extenderse a los proyectos. Consulte Enmascaramiento en proyectos. |
Enmascaramiento
Para enmascarar datos, los datos deben ajustarse a estos requisitos:
- Los datos están estructurados. Los datos deben estar en tablas relacionales o archivos CSV, Avro, datos particionados o Parquet.
- Las cabeceras de columna solo contienen caracteres alfanuméricos (a-z, A-Z, 0-9). Las cabeceras de columna no pueden contener caracteres no soportados, como caracteres de varios bytes o caracteres especiales.
Cuando elige la acción de enmascaramiento, debe especificar los criterios de enmascaramiento y el método de enmascaramiento.
Criterios de enmascaramiento
El criterio de enmascaramiento identifica las columnas a enmascarar. Seleccione el tipo de propiedad de columna y especifique uno o más valores específicos de la propiedad, que se combinarán lógicamente con el operador OR .
Tipo de propiedad de columna | Descripción | Valores específicos |
---|---|---|
Término empresarial | Término empresarial que se asigna a la columna. | Busque y seleccione uno o más términos empresariales publicados. |
Clase de datos | La clase de datos que se asigna a la columna. | Busque y seleccione una o varias clases de datos publicadas. |
Etiqueta | Etiqueta que se asigna a una columna del activo. | Especifique una o más etiquetas, separadas por comas. |
Nombre de columna | Nombre de una columna. | Especifique uno o más nombres de columna, separados por comas. |
Por ejemplo, supongamos que elige la propiedad de columna de la clase de datos y los valores específicos de la licencia de conducir del estado de California y la licencia de conducir del estado de Nevada. A continuación, los valores se enmascaran en columnas que se asignan a la clase de datos de licencia de conducir del estado de California o licencia de conducir del estado de Nevada.
Métodos de enmascaramiento
Las principales diferencias entre los métodos de enmascaramiento son cuánto de las características originales de los datos permanecen. Cuantas más características originales de los datos queden, más útiles, pero menos seguros, son los datos enmascarados. Cuando elija un método de enmascaramiento, tenga en cuenta estos factores:
Integridad de datos: Si desea repetir el mismo valor enmascarado para un valor original repetido para mantener la integridad referencial entre las tablas.
Formato de datos: Si se debe conservar el formato de los datos originales. La conservación del formato significa que las letras se sustituyen por letras con las mismas ayúsculas y minúsculas, los dígitos se sustituyen por dígitos y el número de caracteres es el mismo.
En la tabla siguiente se describe cómo afecta a estas características cada método de enmascaramiento.
Método | Descripción | ¿Conserva la integridad? | ¿Conserva el formato de datos |
---|---|---|---|
Ocultar | Sustituir valores por diez caracteres X. El método más seguro. | Nee | Nee |
Sustituir | Sustituir los valores por valores generados aleatoriamente que conservan la integridad referencial. | Sí | Nee |
Oscurecer | Sustituir valores por valores que conservan la integridad referencial y el formato de datos original. El método menos seguro. | Sí | Sí |
Para los datos virtuales, el comportamiento de enmascaramiento es ligeramente diferente, en función de la definición del campo de datos. Consulte Enmascaramiento de datos virtuales.
Ocultar
El método Ocultar sustituye cada valor de datos por una serie de exactamente 10 letras X. Con los datos ocultos, el formato de los datos y la integridad de los datos no se conservan. Ocultar es el método de enmascaramiento más seguro, pero da lugar a los datos enmascarados menos útiles.
Por ejemplo, el número de teléfono 510-555-1234 se sustituye por XXXXXXXXXX. Todos los demás números de teléfono se sustituyen por el mismo valor.
Puede especificar opciones avanzadas de ocultación para criterios basados en clases de datos con enmascaramiento de datos avanzado. Sin embargo, el enmascaramiento de datos avanzado no se aplica automáticamente. Debe aplicarlo a los activos de datos seleccionados en un proyecto y luego publicar los activos enmascarados en un catálogo.
Sustituir
El método Sustituir sustituye los datos por valores que no coinciden con el formato original. Sin embargo, conserva la integridad referencial para los valores repetidos para todos los activos del catálogo. Los valores sustituidos no tienen sentido y el formato original de los valores no se puede determinar. El método Sustituir proporciona un nivel de seguridad y de utilidad de datos que está entre los métodos Ocultar y Oscurecer.
Por ejemplo, el número de teléfono 510-555-1234 siempre se sustituye por 500ddcc98133703531re3456
.
Oscurecer
El método Oscurecer sustituye los valores de datos por valores con formato similar que coinciden con el formato original y conserva la integridad referencial para los valores repetidos. Puesto que los valores oscurecidos tienen un formato similar, pueden ser valores válidos. Oscurecer es el método de enmascaramiento menos seguro, pero da lugar a los datos enmascarados más útiles.
Por ejemplo, el número de teléfono 510-555-1234 siempre se sustituye por 415-987-6543.
Sin embargo, el método Oscurecer se limita a los valores de datos en columnas que tienen asignadas clases de datos con los siguientes tipos de información:
- Información personal, por ejemplo, atributos básicos de un individuo, como por ejemplo el sufijo honorífico de de nombre.
- Detalles del contacto, por ejemplo, direcciones de correo electrónico, números de teléfono, estado, distrito postal, latitud o longitud.
- Cuentas financieras, por ejemplo números de tarjetas de crédito, de cuentas bancarias o de otras cuentas financieras.
- Identidades de gobierno, por ejemplo, números de identificación personal emitidos por los gobiernos, como SSN (los números de seguridad social de EE.UU.) y CCN (los números de tarjetas de crédito).
- Información demográfica personal, por ejemplo, religión, origen étnico, estado civil, aficiones o estado de empleo.
- Datos de conectividad, por ejemplo, dirección IP o dirección mac.
Si crea una regla para oscurecer datos y la regla se aplica a los datos que no tienen asignada una clase de datos que da soporte al oscurecimiento, en su lugar se utiliza el método sustituto.
Puede especificar opciones avanzadas de oscurecimiento para enmascarar criterios basados en clases de datos con el enmascaramiento de datos avanzado. Sin embargo, el enmascaramiento de datos avanzado no se aplica automáticamente. Debe aplicarlo a los activos de datos seleccionados en un proyecto y luego publicar los activos enmascarados en un catálogo.
Más información
- Aplicación de reglas de ubicación de datos
- Gestión de reglas de ubicación de datos
- Enmascaramiento de datos avanzado
Tema principal: Reglas de ubicación de datos