La conception d'une règle d'emplacement de données inclut la direction que les données se déplacent d'un emplacement à un autre, les critères d'application de la règle et les mesures d'exécution correspondantes.
Expérimental Il s'agit d'une version expérimentale qui n'est pas encore prise en charge dans les environnements de production.
La direction des données pour lesquelles la règle est appliquée peut être entrante, sortante ou les deux. Lorsque vous spécifiez la direction des données de la règle comme étant entrante, les données qui entrent dans l'emplacement sont restreintes. Lorsque vous spécifiez la direction des données de la règle comme sortante, les données qui quittent son emplacement sont restreintes. Les critères peuvent inclure les utilisateurs concernés, la classification de l'actif de données ou d'autres métadonnées affectées à l'actif de données. L'action de mise en application peut être de refuser ou d'autoriser l'accès à toutes les données de l'actif, ou de masquer certaines données et d'autoriser l'accès au reste des données de l'actif.
Droits requis
Vous devez disposer des droits utilisateursuivants:
- Pour créer des règles d'emplacement de données, vous devez disposer des droits d'accès pour gérer les règles de protection des données.
- Pour inclure des artefacts de gouvernance dans vos règles, vous devez disposer du droit pour accéder aux artefacts de gouvernance et vous devez être un collaborateur dans les catégories des artefacts de gouvernance que vous souhaitez utiliser dans la règle.
Si vous ne disposez pas de droits d'accès, demandez à votre administrateur de la plateforme de vous les donner.
Paramètres des règles d'emplacement des données
Les paramètres des règles de localisation de données affectent toutes les règles de localisation de données de la plateforme. Pour configurer les paramètres des règles d'emplacement des données, appelez l'API https://api.dataplatform.cloud.ibm.com/v3/enforcement/settings
. Voir Conditions préalables à la création d'une règle de protection des données.
- Activation des règles d'emplacement des données
- Par défaut, les règles d'emplacement des données sont désactivées. Remplacez le paramètre
enable_data_location_rules
partrue
. - Convention d'accès aux données
- Vous pouvez définir la convention d'accès aux données par défaut avec l'une des options suivantes:
AEAD: valeur par défaut. Suit la convention "Allow Everything Author Deny". Autorise l'accès aux données à moins qu'une règle ne les refuse. Vous écrivez des règles qui refusent l'accès aux données.
DEAA: applique la convention "Refuser tout ce que l'auteur autorise". Refuse l'accès aux données sauf si une règle l'autorise. Vous écrivez des règles qui permettent l'accès aux données.
Propriétés des règles d'emplacement de données
Les propriétés et le comportement des règles de localisation des données diffèrent considérablement des autres artefacts de gouvernance.
Propriété ou comportement | Prend en charge ? | Explication |
---|---|---|
Doit avoir des noms uniques ? | Oui | Chaque règle de protection des données doit avoir un nom unique. |
Description? | Oui | Décrivez ce que la règle fait en langage naturel pour qu'elle soit facile à comprendre. Ajoutez des mots et des termes standard pour faciliter la recherche de cette règle. |
Ajouter des relations à d'autres règles ? | Non | Les règles de localisation des données n'ont pas de relations entre elles. |
Ajouter des relations à d'autres artefacts de gouvernance ? | Oui | Vous pouvez ajouter des artefacts de gouvernance dans les définitions de règles d'emplacement de données. La règle d'emplacement des données apparaît alors dans l'onglet Contenu associé des artefacts de gouvernance inclus dans sa définition. Vous pouvez également ajouter des règles d'emplacement de données aux règles. Cependant, les règles de localisation des données sont appliquées, qu'elles soient ou non incluses dans les règles publiées. |
Ajouter une relation à l'actif? | Oui | Voir Relations d'actifs dans les catalogues. |
Ajouter des attributs personnalisés ? | Non | Les règles d'emplacement des données ne prennent pas en charge les attributs personnalisés. |
Ajouter des relations personnalisées ? | Non | Les règles d'emplacement des données ne prennent pas en charge les relations personnalisées. |
Organiser en catégories ? | Non | Les règles de localisation des données ne sont pas contrôlées par catégories. Ils sont appliqués sur tous les catalogues gérés sur la plateforme et visibles pour tous les utilisateurs. |
Importer à partir d'un fichier ? | Non | Vous devez créer chaque règle d'emplacement de données individuellement. |
Exporter dans un fichier ? | Non | Vous ne pouvez pas exporter une règle d'emplacement de données. |
Géré par flux de travaux ? | Non | Les règles de localisation des données sont publiées et actives après la création. |
Indiquez les dates de début et de fin ? | Non | Les règles d'emplacement des données sont actives après la création et jusqu'à ce qu'elles soient supprimées. |
Affecter un intendant ? | Non | Les règles de localisation des données n'ont pas de responsable. |
Ajouter des étiquettes ? | Oui | Bien que vous ne puissiez pas ajouter de balises comme propriétés aux règles d'emplacement de données, vous pouvez inclure des balises dans les définitions de règles d'emplacement de données. |
Affecter à un actif ? | Oui | Bien que vous ne pouvez pas affecter manuellement des règles d'emplacement de données aux actifs, les règles sont appliquées pour les actifs lorsque les actifs correspondent aux critères de la règle. |
Affecter à une colonne d'un actif de données ? | Oui | Bien que vous ne puissiez pas affecter manuellement une règle d'emplacement de données à une colonne d'un actif, les règles d'emplacement de données peuvent masquer les valeurs d'une colonne lorsque la colonne correspond aux critères et aux directives de bloc d'action de la règle. |
Affectation automatisée lors du profilage ou de l'enrichissement ? | Non | Les règles d'emplacement des données sont appliquées lorsqu'un utilisateur tente d'accéder à un actif de données. |
Des artefacts prédéfinis dans la catégorie [ uncategorized ] ? | Non | Vous devez créer toutes les règles de localisation des données. |
Les règles de localisation des données sont composées de trois composants :
Direction des données
Vous pouvez spécifier une direction pour laquelle appliquer la règle ou accepter la valeur par défaut des deux directions. La direction des données détermine si une restriction des données est requise lorsqu'elles entrent ou quittent leur emplacement physique ou souverain. Lorsque vous spécifiez la direction de données entrant, l'accès aux données peut être restreint ou autorisé en fonction de l'emplacement des données. Lorsque vous spécifiez la direction de données comme sortante, l'accès aux données peut être restreint ou autorisé en fonction de l'emplacement à partir des données.
Par exemple, supposons que les utilisateurs aux Etats-Unis aient besoin d'accéder à des données physiquement situées en Allemagne. Dans cet exemple, si vous sélectionnez la direction entrante, vous définissez une règle pour contrôler les données qui vont aux Etats-Unis. Si vous sélectionnez la direction sortante, vous définissez une règle pour contrôler les données provenant de l'Allemagne.
Critères
Les critères identifient les conditions d'application de la règle d'emplacement des données. Un critère consiste en une ou plusieurs conditions. Une condition se compose d'un ou de plusieurs prédicats qui décrivent les propriétés des actifs de données ou identifient les utilisateurs et qui sont combinés par des opérateurs.
Vous sélectionnez le type de prédicat, Contient tout ou Ne contient aucun opérateur, et la valeur spécifique du prédicat. Vous pouvez ensuite vous joindre aux prédicats et aux conditions avec les opérateurs booléens ET ou OU pour créer des structures logiques imbriquées avec des critères précis.
Prédicat | Descriptif | Valeurs spécifiques |
---|---|---|
Souveraineté cible | L'emplacement souverain auquel les données se trouvent. Par exemple, les données provenant du Japon se rendent en Allemagne. L'Allemagne est la cible de la souveraineté. | Cliquez sur Ajouter des souveraintés pour sélectionner un ou plusieurs emplacements cible. |
Souveraineté des sources | L'emplacement souverain à partir de laquelle les données sont en train de venir. Par exemple, les données provenant du Japon se rendent en Allemagne. Le Japon est la source de la souveraineté. | Cliquez sur Ajouter des souveraintés pour sélectionner un ou plusieurs emplacements source. |
Propriétaire d'actif | Adresse électronique de l'utilisateur propriétaire de l'actif dans le catalogue, par exemple, [email protected]. | Recherchez, puis sélectionnez une ou plusieurs adresses électroniques. |
Terme métier | Terme métier affecté à l'actif ou à une colonne. | Recherchez puis sélectionnez un terme métier publié. |
Classe de données | Classe de données affectée à une colonne qui classe le contenu des données, par exemple, le numéro de client, la date de naissance ou la ville. | Recherchez puis sélectionnez une classe de données publiée. |
Balise | Balise affectée à l'actif ou à une colonne. | Entrez une ou plusieurs balises, séparées par des virgules. |
Nom d'utilisateur | Nom ou adresse électronique d'un collaborateur de catalogue existant, par exemple, [email protected]. | Recherchez, puis sélectionnez une ou plusieurs adresses électroniques. |
Groupe d'utilisateurs | Nom d'un groupe d'utilisateurs qui est un collaborateur de catalogue. | Recherchez puis sélectionnez un ou plusieurs groupes d'utilisateurs. |
Classification | Artefact de classification affecté à l'actif. | Recherchez puis sélectionnez une classification publiée. |
Par exemple, un prédicat conçu pour masquer les actifs de données du Royaume-Uni qui se trouvent dans les colonnes PII et Adresse avant d'arriver au Japon peut ressembler à ceci lorsque la direction de données est entrante :
If source sovereignty contains any United Kingdom
And
If the target sovereignty contains any Japan
Then
Obfuscate data in columns containing Column name
PII Address
Actions
L'action de la règle d'emplacement des données définit l'effet de l'application de la règle. L'action empêche les membres de catalogue concernés d'accéder ou de visualiser les données d'origine, comme spécifié par les conditions. Si les emplacements souverains source et cible sont identiques lorsque la règle est évaluée, la règle n'est pas appliquée et l'accès aux données est autorisé.
Vous avez le choix entre trois types d'action.
Opération | Portée | Résultat |
---|---|---|
Refuser l'accès aux données | Toutes les valeurs de données dans toutes les colonnes de l'actif de données | Les utilisateurs affectés ne peuvent pas prévisualiser de valeurs de données, afficher le profil d'actif ou utiliser les données d'actif. |
Autorisez l'accès aux données | Toutes les valeurs de données dans toutes les colonnes de l'actif de données | Les utilisateurs affectés peuvent prévisualiser les valeurs de données, afficher le profil d'actif, utiliser les données ou effectuer des actions sur l'actif. Les utilisateurs peuvent également télécharger les actifs ou les ajouter à un projet. |
Occulter les colonnes | Les valeurs de la colonne qui correspondent aux critères de masquage | Les utilisateurs concernés voient les valeurs remplacées par une chaîne d'un caractère répété. Le masquage peut s'étendre aux projets. Voir Masquage dans les projets. |
Brouiller les colonnes | Les valeurs de la colonne qui correspondent aux critères de masquage | Les utilisateurs concernés voient les données remplacées par des valeurs similaires et dans le même format. Le masquage peut s'étendre aux projets. Voir Masquage dans les projets. |
Remplacer les colonnes | Les valeurs de la colonne qui correspondent aux critères de masquage | Les utilisateurs concernés voient les données remplacées par une valeur hachée. Le masquage peut s'étendre aux projets. Voir Masquage dans les projets. |
Masquage
Pour masquer les données, les données doivent être conformes à ces exigences :
- Les données sont structurées. Les données doivent se trouver dans des tables relationnelles ou CSV, Avro, des données partitionnées ou des fichiers Parquet.
- Les en-têtes de colonne contiennent uniquement des caractères alphanumériques (a-z, A-Z, 0-9). Les en-têtes de colonne ne peuvent pas contenir de caractères non pris en charge, tels que des caractères multi-octets ou des caractères spéciaux.
Lorsque vous choisissez l'action de masquage, vous devez spécifier les critères de masquage et la méthode de masquage.
Critères de masquage
Les critères de masquage identifient les colonnes à masquer. Vous sélectionnez le type de propriété de colonne et spécifiez une ou plusieurs valeurs spécifiques de la propriété, qui sont logiquement associées à l'opérateur OU.
Type de propriété de colonne | Descriptif | Valeurs spécifiques |
---|---|---|
Terme métier | Terme métier affecté à la colonne. | Recherchez puis sélectionnez un ou plusieurs termes métier publiés. |
Classe de données | Classe de données affectée à la colonne. | Recherchez puis sélectionnez une ou plusieurs classes de données publiées. |
Balise | Balise affectée à une colonne de l'actif. | Entrez une ou plusieurs balises, séparées par des virgules. |
Nom de colonne | Nom d'une colonne. | Entrez un ou plusieurs noms de colonne, séparés par des virgules. |
Par exemple, supposons que vous choisissiez la propriété de colonne de la classe Data et les valeurs spécifiques de California State Driver's License et Nevada State Driver's License. Les valeurs sont ensuite masquées dans les colonnes qui sont attribuées soit au California State Driver's License, soit à la classe de données du Nevada State Driver.
Méthodes de masquage
Les principales différences entre les méthodes de masquage sont la quantité des caractéristiques d'origine des données qui restent. Plus les caractéristiques originales des données sont conservées, plus elles sont utiles, mais moins sécurisées, les données masquées deviennent. Lorsque vous choisissez une méthode de masquage, examinez ces facteurs :
Intégrité des données : Indique s'il faut répéter la même valeur masquée pour une valeur d'origine répétée afin de maintenir l'intégrité référentielle entre les tables.
Format de données : Indique si le Format des données d'origine doit être conservé. Préserver le format signifie que les lettres sont remplacées par des lettres avec le même cas, les chiffres sont remplacés par des chiffres, et le nombre de caractères est le même.
Le tableau suivant décrit comment chaque méthode de masquage affecte ces caractéristiques.
Méthode | Descriptif | Préserve l'intégrité ? | Le format des données de la réserve ? |
---|---|---|---|
Occulter | Remplacez les valeurs par 10 caractères X. La méthode la plus sûre. | Non | Non |
Remplacer | Remplacez les valeurs par des valeurs générées de manière aléatoire qui préservent l'intégrité référentielle. | Oui | Non |
Brouiller | Remplacez les valeurs par des valeurs qui préservent l'intégrité référentielle et le format de données d'origine. La méthode la moins sécurisée. | Oui | Oui |
Pour les données virtuelles, le comportement du masquage est légèrement différent, en fonction de la définition de la zone de données. Voir Masquage des données virtuelles.
Occulter
La méthode redact remplace chaque valeur de données par une chaîne de 10 lettres exactement de X. Avec les données expurgées, le format des données et l'intégrité des données ne sont pas conservés. Redact est la méthode de masquage la plus sûre, mais les résultats sont les moins utiles pour les données masquées.
Par exemple, le numéro de téléphone 510-555-1234 est remplacé par XXXXXXXXXX. Tous les autres numéros de téléphone sont remplacés par la même valeur.
Vous pouvez spécifier des options d'action redaction avancées pour les critères basés sur des classes de données avec Masquage des données avancées. Toutefois, le masquage des données avancées n'est pas automatiquement appliqué. Vous devez l'appliquer à des actifs de données sélectionnés dans un projet, puis publier les actifs masqués dans un catalogue.
Remplacer
La méthode de remplacement remplace les données par des valeurs qui ne correspondent pas au format d'origine Toutefois, elle conserve l'intégrité référentielle pour les valeurs répétées de tous les actifs du catalogue. Les valeurs substituées sont dénuées de sens et le format original des valeurs ne peut pas être déterminé. Le substituant fournit la sécurité et l'utilité des données entre les méthodes Redact et Obfuscate.
Par exemple, le numéro de téléphone 510-555-1234 est toujours remplacé par 500ddcc98133703531re3456
.
Brouiller
La méthode obfuscate remplace les valeurs de données par des valeurs formatées de la même manière qui correspondent au format d'origine et préserve l'intégrité référentielle pour les valeurs répétées. Comme les valeurs obfusquées sont formatées de manière similaire, elles peuvent être des valeurs valides. L'obscurcate est la méthode de masquage la moins sûre, mais les résultats sont les données masquées les plus utiles.
Par exemple, le numéro de téléphone 510-555-1234 est toujours remplacé par 415 -987-6543.
Toutefois, la méthode obfuscate est limitée aux valeurs de données dans les colonnes auxquelles sont affectées des classes de données avec les types d'informations suivants :
- Les informations personnelles, par exemple, les attributs de base d'un individu, tels que le suffixe honorifique ou le suffixe de nom.
- Coordonnées, par exemple adresses e-mail, numéros de téléphone, état, adresses postales, latitude ou longitude.
- Comptes financiers, par exemple, cartes de crédit, opérations bancaires ou autres numéros de compte financier.
- Identités gouvernementales, par exemple numéros d'identification personnels émis par les gouvernements, comme les numéros de sécurité sociale aux Etats-Unis (SSN) ou les numéros de carte de crédit (CCN).
- Données démographiques personnelles, par exemple, religion, appartenance ethnique, état matrimonial, passe-temps ou statut d'employé.
- Données de connectivité, par exemple, adresse IP ou adresse mac.
Si vous créez une règle pour masquer les données et que la règle est appliquée sur des données qui ne sont pas affectées d'une classe de données prenant en charge l'obscurcissement, la méthode de substitution est utilisée à la place.
Vous pouvez spécifier des options d'obfuscation avancées pour le masquage des critères basés sur des classes de données avec Masquage des données avancées. Toutefois, le masquage des données avancées n'est pas automatiquement appliqué. Vous devez l'appliquer à des actifs de données sélectionnés dans un projet, puis publier les actifs masqués dans un catalogue.
En savoir plus
- Application des règles d'emplacement des données
- Gestion des règles d'emplacement des données
- Masquage avancé des données
Rubrique parent : Règles de localisation des données