0 / 0
Torna alla versione inglese della documentazione
Progettazione di regole di localizzazione dei datiIBM Knowledge Catalog)
Ultimo aggiornamento: 07 ott 2024
Progettazione di regole di localizzazione dei datiIBM Knowledge Catalog)

La progettazione di una regola di posizione dei dati include la direzione che i dati si spostano da una posizione all'altra, i criteri per l'applicazione della regola e la corrispondente azione di esecuzione.

Sperimentale Questa è una release sperimentale e non è ancora supportata per l'utilizzo in ambienti di produzione.

La direzione dei dati per i quali viene eseguita la regola può essere in arrivo, in uscita o entrambi. Quando si specifica la direzione dati della regola come in arrivo, i dati che stanno entrando nella posizione sono limitati. Quando si specifica la direzione dati della regola come in uscita, i dati che ne escono sono limitati. I criteri possono includere quali utenti sono interessati, la classificazione dell'asset di dati o altri metadati assegnati all'asset dati. L'azione di esecuzione può essere quella di negare o consentire l'accesso a tutti i dati all'interno dell'asset, o di mascherare alcuni dati e consentire l'accesso al resto dei dati all'interno dell'asset.

Autorizzazioni richieste

È necessario disporre di queste autorizzazioni utente:

  • Per creare regole di location dei dati, è necessario disporre delle autorizzazioni Gestisci regole di protezione dei dati .
  • Per includere gli artefatti di governance nelle tue regole, devi avere il permesso Accesso alla governance e devi essere un collaboratore nelle categorie degli artefatti di governance che si desidera utilizzare nella norma.

Se mancano i permessi, chiedi all'amministratore della piattaforma di darli a te.

Impostazioni per le regole di localizzazione dei dati

Le impostazioni relative alle regole di localizzazione dei dati influenzano tutte le regole di localizzazione dei dati presenti nella piattaforma. Per configurare le impostazioni per le regole di location dei dati, chiamare l'API https://api.dataplatform.cloud.ibm.com/v3/enforcement/settings . Consultare Prerequisiti per creare una regola di protezione dei dati.

Abilitazione delle regole di ubicazione dati
Per impostazione predefinita, le regole di ubicazione dati sono disabilitate. Modificare l'impostazione enable_data_location_rules in true.
Convenzione di accesso ai dati
È possibile impostare la convenzione di accesso ai dati predefinita su una delle seguenti opzioni:
  • AEAD: Predefinito. Segue la convenzione "Consenti tutto Autore Negato". Consente l'accesso ai dati a meno che una regola non lo nega. Si scrivono regole che negano l'accesso ai dati.

  • DEAA: Folli la convenzione "Deny tutto autrice". Nega l'accesso ai dati a meno che una regola lo permetta. Si scrivono regole che consentono l'accesso ai dati.

Proprietà delle regole di localizzazione dei dati

Le proprietà e il comportamento delle regole di localizzazione dei dati differiscono significativamente da altri manufatti di governance.

Proprietà o comportamento Supporti? Spiegazione
Deve avere nomi univoli? Ogni regola di protezione dei dati deve avere un nome univoco.
Descrizione? Descrivi cosa fa la regola in linguaggio naturale in modo che sia facile da capire. Includere parole e termini standard per semplificare la ricerca di questa regola.
Aggiungere relazioni ad altre regole? N Le regole di localizzazione dei dati non hanno relazioni tra loro.
Aggiungere relazioni ad altri artefatti di governance? È possibile aggiungere artefatti di governance nelle definizioni delle regole di location dei dati. La regola della posizione dei dati appare quindi sulla scheda Contenuto correlato degli artefatti di governance inclusi nella sua definizione. È anche possibile aggiungere regole di posizione dei dati alle policy. Tuttavia, le regole di localizzazione dei dati vengono applicate indipendentemente dal fatto che siano incluse in qualsiasi policy pubblicata.
Aggiungere la relazione all'asset? Vedere Relazioni di asset nei cataloghi.
Aggiungere attributi personalizzati? N Le regole di posizione dei dati non supportano attributi personalizzati.
Aggiungere relazioni personalizzate? N Le regole di localizzazione dei dati non supportano relazioni personalizzate.
Organizzare in categorie? N Le regole di localizzazione dei dati non sono controllate da categorie. Vengono applicati in tutti i cataloghi regolati sulla piattaforma e visibili a tutti gli utenti.
Importare da un file? N È necessario creare ogni regola di posizione dei dati singolarmente.
Esportare in un file? N Non è possibile esportare una regola di posizione dei dati.
Gestito dai flussi di lavoro? N Le regole di location dei dati sono pubblicate e attive dopo la creazione.
Specificare le date di inizio e fine? N Le regole di localizzazione dei dati sono attive dopo la creazione e fino a quando non vengono cancellate.
Assegnare un Steward? N Le regole di localizzazione dei dati non hanno steward.
Aggiungere tag? Anche se non è possibile aggiungere tag come proprietà alle regole di location dei dati, è possibile includere tag nelle definizioni delle regole di location dei dati.
Assegnare ad un asset? Anche se non è possibile assegnare manualmente le regole di location dei dati agli asset, le regole vengono applicate per gli asset quando gli asset corrispondono ai criteri della regola.
Assegnare a una colonna in un asset dati? Anche se non è possibile assegnare manualmente una regola di posizione dei dati ad una colonna in un asset, le regole di posizione dei dati possono mascherare i valori di una colonna quando la colonna corrisponde ai criteri e alle direttive di blocco azione della regola.
Assegnazione automatizzata durante la profilazione o l'arricchimento? N Le regole di localizzazione dei dati vengono applicate quando un utente tenta di accedere ad un asset di dati.
Manufatti predefiniti nella categoria [ uncategorized] ? N È necessario creare tutte le regole di location dei dati.

Le regole di localizzazione dei dati sono composte da tre componenti:

Direzione dei dati

È possibile specificare una direzione per la quale far rispettare la regola o accettare il default di entrambe le direzioni. La direzione dati determina se la limitazione dei dati è necessaria quando si entra o ne esce dalla sua posizione fisica o sovrana. Quando si specifica la direzione dei dati è in arrivo, l'accesso ai dati può essere limitato o consentito in base alla posizione in cui si trovano i dati. Quando si specifica la direzione dei dati come in uscita, l'accesso ai dati può essere limitato o consentito in base alla posizione da cui provengono i dati.

Ad esempio, si supponga che gli utenti negli Stati Uniti abbiano bisogno di accedere ai dati che si trovano fisicamente in Germania. In questo esempio, se si seleziona la direzione in entrata, si definisce una regola per controllare i dati che stanno andando negli Stati Uniti. Se si seleziona la direzione in uscita, allora si definisce una regola per controllare i dati che arrivano dalla Germania.

Criteri

I criteri individuano le condizioni per l'applicazione della regola della localizzazione dei dati. Un criterio è costituito da una o più condizioni. Una condizione è costituita da uno o più predicati che descrivono le proprietà degli asset dati o identificano gli utenti e che sono combinati dagli operatori.

Si seleziona il tipo di predicato, il contiene qualsiasi o il non contiene alcun operatore, e il valore specifico del predicato. Si possono quindi unire predicati e condizioni con gli operatori booleani AND o OR per creare strutture logiche nidificate con criteri precisi.

Predicato Descrizione Valori specifici
diritto di destinazione La posizione sovrana che i dati stanno andando. Ad esempio, i dati originari del Giappone vanno in Germania. La Germania è la sovranità obiettivo. Fare clic su Aggiungi sovrani per selezionare una o più posizioni di destinazione.
diritto di origine La posizione sovrana che i dati stanno provenendo. Ad esempio, i dati originari del Giappone vanno in Germania. Il Giappone è la sovranità di origine. Clicca su Aggiungi sovrani per selezionare una o più posizioni di origine.
Proprietario asset L'indirizzo email dell'utente proprietario dell'asset nel catalogo, ad esempio, [email protected]. Cercare e quindi selezionare uno o più indirizzi email.
Termine di business Un termine di business assegnato all'asset o a una colonna. Cercare e quindi selezionare un termine aziendale pubblicato.
Classe dati La classe dati che viene assegnata ad una colonna che classifica il contenuto dei dati, ad esempio il numero di cliente, la data di nascita o la città. Cercare e quindi selezionare una classe dati pubblicata.
Tag Un tag assegnato all'asset o a una colonna. Inserire uno o più tag, separati da virgoli.
Nome utente Il nome o l'indirizzo e-mail di un collaboratore del catalogo esistente, ad esempio, [email protected]. Cercare e quindi selezionare uno o più indirizzi email.
Gruppo utenti Il nome di un gruppo di utenti che è un collaboratore di catalogo. Cercare e quindi selezionare uno o più gruppi di utenti.
Classificazione Il manufatto di classificazione che viene assegnato all'asset. Cercare e quindi selezionare una classificazione pubblicata.

Ad esempio, un predicato progettato per offuscare gli asset dati del Regno Unito che si trovano nelle colonne di PII e Indirizzo prima di arrivare in Giappone potrebbe apparire così quando la direzione dei dati è in arrivo:

If source sovereignty contains any United Kingdom
And
If the target sovereignty contains any Japan
Then
Obfuscate data in columns containing Column name
PII Address

Azioni

L'azione della regola dell'ubicazione dei dati definisce l'effetto di far rispettare la norma. L'azione impedisce ai membri del catalogo interessati di accedere o visualizzare i dati originali, come specificato dalle condizioni. Se le posizioni sovrane di origine e di destinazione sono le stesse quando la regola viene valutata, la regola non viene forzata e l'accesso ai dati è consentito.

Si sceglie da tre tipi di azioni.

Azione Ambito Risultato:
Nega accesso ai dati Tutti i valori dei dati in tutte le colonne dell'asset dati Gli utenti interessati non possono visualizzare in anteprima alcun valore dei dati, visualizzare il profilo dell'asset o utilizzare i dati dell'asset.
Consenti accesso ai dati Tutti i valori dei dati in tutte le colonne dell'asset dati Gli utenti interessati possono visualizzare in anteprima qualsiasi valore dei dati, visualizzare il profilo dell'asset, utilizzare i dati o eseguire azioni sull'asset. Gli utenti possono anche scaricare gli asset o aggiungerli ad un progetto.
Altera colonne I valori nella colonna che corrispondono ai criteri di mascheramento Gli utenti interessati vedono i valori sostituiti con una stringa di un carattere ripetuto.
La mascheratura può estendersi ai progetti. Consultare Maschiamento nei progetti.
Offusca colonne I valori nella colonna che corrispondono ai criteri di mascheramento Gli utenti interessati vedono i dati sostituiti con valori simili e nello stesso formato.
La mascherazione può essere estesa ai progetti. Consultare Maschiamento nei progetti.
Sostituisci colonne I valori nella colonna che corrispondono ai criteri di mascheramento Gli utenti interessati vedono i dati sostituiti con un valore hash.
Il mascheramento può estendersi ai progetti. Consultare Maschiamento nei progetti.

Mascheramento

Per mascherare i dati, i dati devono essere conformi a questi requisiti:

  • I dati sono strutturati. I dati devono essere in tabelle relazionali o CSV, Avro, dati partizionati o file di Parquet.
  • Le intestazioni di colonna contengono solo caratteri alfanumerici (a-z, A-Z, 0-9). Le intestazioni delle colonne non possono contenere caratteri non supportati, come, caratteri multi - byte o caratteri speciali.

Quando si sceglie l'azione di mascheramento, è necessario specificare i criteri di mascheramento e il metodo di mascheramento.

Criteri di mascheramento

I criteri di mascheramento identificano le colonne da mascherare. Si seleziona il tipo di proprietà della colonna e si specificano uno o più valori specifici della proprietà, che sono logicamente combinati con l'operatore OR .

Tipo di proprietà della colonna Descrizione Valori specifici
Termine di business Un termine di business assegnato alla colonna. Cercare e quindi selezionare uno o più termini aziendali pubblicati.
Classe dati La classe dati assegnata alla colonna. Cercare e quindi selezionare una o più classi di dati pubblicati.
Tag Un tag assegnato a una colonna nell'asset. Inserire uno o più tag, separati da virgoli.
Nome colonna Il nome di una colonna. Inserire uno o più nomi di colonne, separati da virgoli.

Si supponga, ad esempio, di scegliere la proprietà della colonna di Data class e i valori specifici della licenza della California State Driver's License e del Nevada State Driver. I valori vengono poi maschati in colonne che vengono assegnate sia la licenza della California State Driver sia la classe dati di licenza del Nevada State Driver.

Metodi di mascheramento

Le principali differenze tra i metodi di mascheramento sono quanto delle caratteristiche originali dei dati rimangono. Le caratteristiche più originali dei dati che vengono conservati, più utili, ma meno sicuri, i dati mascheri diventano. Quando si sceglie un metodo di mascheramento, considerare questi fattori:

  • integrità dei dati: Che ripetere lo stesso valore mascherato per un valore originale ripetuto per mantenere l'integrità referenziale tra tabelle.

  • Formato dati: Che conservare il formato dei dati originali. Preservare il formato significa che le lettere sono sostituite da lettere con lo stesso caso, le cifre sono sostituite da cifre e il numero di caratteri è lo stesso.

La seguente tabella descrive come ogni metodo di mascheramento influendi queste caratteristiche.

Metodo Descrizione Conserva integrità? Conserva il formato dei dati?
Altera Sostituire i valori con dieci caratteri X. Il metodo più sicuro. N N
Sostituisci Sostituire i valori con valori generati casualmente che preservano l'integrità referenziale. N
Offusca Sostituire i valori con valori che preservano l'integrità referenziale e il formato dati originale. Il metodo meno sicuro.

Per i dati virtuali, il funzionamento in maschera è leggermente diverso, in base alla definizione del campo dati. Vedere Masking dati virtuali.

Altera

Il metodo redatto sostituisce ogni valore dati con una stringa di esattamente 10 lettere di X. Con i dati redatti, il formato dei dati e l'integrità dei dati non sono conservati. Redact è il metodo di mascheramento più sicuro, ma risulta nei dati meno utili mascherati.

Ad esempio, il numero di telefono 510-555-1234 è sostituito con XXXXXXXXXX. Tutti gli altri numeri di telefono sono sostituiti con lo stesso valore.

È possibile specificare opzioni di redazioni avanzate per criteri che si basano sulle classi di dati con mascheramento dei dati avanzati. Tuttavia, la mascheratura avanzata dei dati non viene eseguita automaticamente. È necessario applicarlo agli asset dati selezionati in un progetto e poi pubblicare gli asset mascheri in un catalogo.

Sostituisci

Il metodo sostituente sostituisce i dati con valori che non corrispondono al formato originale. Tuttavia, conserva l'integrità referenziale per i valori ripetibili per tutti gli asset presenti nel catalogo. I valori sostitutivi sono privi di significato e il formato originale dei valori non può essere determinato. Il sostituto fornisce sicurezza e utilità dei dati in tra i metodi Redact e Obfuscate.

Ad esempio, il numero di telefono 510-555-1234 viene sempre sostituito con 500ddcc98133703531re3456.

Offusca

Il metodo offuscato sostituisce i valori dei dati con valori formattati analogamente che corrispondono al formato originale e preserva l'integrità referenziale per valori ripetuti. Poiché i valori offuscati sono analogamente formattati, possono essere valori validi. Offuscato è il metodo di mascheramento meno sicuro, ma risulta nei dati più utili mascherati.

Ad esempio, il numero di telefono 510-555-1234 è sempre sostituito con 415 -987-6543.

Tuttavia, il metodo offuscato è limitato ai valori dei dati in colonne che hanno assegnato classi di dati con i seguenti tipi di informazioni:

  • Le informazioni personali, ad esempio, gli attributi di base di un individuo, come il suffisso onorifico o il nome.
  • Dettagli di contatto, ad esempio indirizzi email, numeri di telefono, stato, indirizzi postali, latitudine o longitudine.
  • Conti finanziari, ad esempio, carte di credito, banche o altri numeri di conto finanziario.
  • Le identità governative, ad esempio, i numeri di identificazione personale emessi dai governi, come SSN (numeri di sicurezza sociale statunitensi) e CCN (numeri di carta di credito).
  • Informazioni demografiche personali, ad esempio, religione, etnia, stato civile, hobbies o status di dipendente.
  • Dati di connettività, ad esempio indirizzo IP o indirizzo mac.

Se si crea una regola per offuscare i dati e la regola viene applicata sui dati che non viene assegnata una classe dati che supporta l'offuscamento, viene utilizzato invece il metodo sostituente.

È possibile specificare opzioni di offuscamento avanzate per i criteri di mascheramento che si basano sulle classi di dati con mascheramento dati avanzato. Tuttavia, la mascheratura avanzata dei dati non viene eseguita automaticamente. È necessario applicarlo agli asset dati selezionati in un progetto e poi pubblicare gli asset mascheri in un catalogo.

Ulteriori informazioni

Argomento principale: Norme di location dati

Ricerca e risposta AI generativa
Queste risposte sono generate da un modello di lingua di grandi dimensioni in watsonx.ai basato sul contenuto della documentazione del prodotto. Ulteriori informazioni