데이터 위치 규칙을 설계하는 것은 데이터가 하나의 위치에서 다른 위치로 이동하는 방향, 규칙을 적용하기 위한 기준, 및 대응하는 적용 조치를 포함합니다.
실험 이는 실험적인 릴리스이며 아직 프로덕션 환경에서 사용하도록 지원되지 않습니다.
규칙이 적용되는 데이터의 방향은 수신, 전송 또는 둘 다일 수 있습니다. 규칙의 데이터 방향을 수신으로 지정하면 위치를 입력하는 데이터가 제한됩니다. 규칙의 데이터 방향을 출력으로 지정하면 해당 위치를 떠나는 데이터가 제한됩니다. 기준은 영향을 받는 사용자, 데이터 자산의 분류 또는 데이터 자산에 지정된 기타 메타데이터를 포함할 수 있습니다. 적용 조치는 자산 내의 모든 데이터에 대한 액세스를 거부 또는 허용하거나 일부 데이터를 마스크하고 자산 내의 나머지 데이터에 대한 액세스를 허용하는 것일 수 있습니다.
필요 권한
다음 사용자 권한이 있어야 합니다.
- 데이터 위치 규칙을 작성하려면 데이터 보호 규칙 관리 권한이 있어야 합니다.
- 규칙에 거버넌스 아티팩트를 포함하려면 거버넌스 아티팩트 액세스 권한이 있어야 하며 규칙에서 사용할 거버넌스 아티팩트 카테고리의 협업자가 되어야 합니다.
권한이 누락된 경우 플랫폼 관리자에게 문의하여 권한을 부여하십시오.
데이터 위치 규칙에 대한 설정
데이터 위치 규칙에 대한 설정은 플랫폼의 모든 데이터 위치 규칙에 영향을 줍니다. 데이터 위치 규칙에 대한 설정을 구성하려면 https://api.dataplatform.cloud.ibm.com/v3/enforcement/settings
API를 호출하십시오. 데이터 보호 규칙 작성에 대한 전제조건을 참조하십시오.
- 데이터 위치 규칙 사용
- 기본적으로 데이터 위치 규칙은 사용 안함으로 설정되어 있습니다.
enable_data_location_rules
설정을true
로 변경하십시오. - 데이터 액세스 규칙
- 기본 데이터 액세스 규칙을 다음 옵션 중 하나로 설정할 수 있습니다.
AEAD: 기본값입니다. "모든 작성자가 거부할 수 있도록 허용" 규칙을 따릅니다. 규칙이 거부하지 않는 한 데이터에 대한 액세스를 허용합니다. 데이터에 대한 액세스를 거부하는 규칙을 작성합니다.
DEAA: "모든 작성자가 허용하는 거부" 규칙을 따릅니다. 규칙이 허용하지 않으면 데이터에 대한 액세스를 거부합니다. 데이터에 대한 액세스를 허용하는 규칙을 작성합니다.
데이터 위치 규칙의 특성
데이터 위치 규칙의 특성 및 동작은 다른 거버넌스 아티팩트와 상당히 다릅니다.
특성 또는 동작 | 지원? | 설명 |
---|---|---|
고유한 이름이 있어야 합니까? | 예 | 각 데이터 보호 규칙에는 고유한 이름이 있어야 합니다. |
설명? | 예 | 이해하기 쉽도록 자연 언어에서 규칙이 수행하는 내용을 설명하십시오. 이 규칙을 쉽게 검색할 수 있도록 표준 단어와 용어를 포함시키십시오. |
다른 규칙에 관계를 추가하시겠습니까? | 아니오 | 데이터 위치 규칙은 서로 관계가 없습니다. |
다른 거버넌스 아티팩트에 관계를 추가하시겠습니까? | 예 | 데이터 위치 규칙의 정의에 거버넌스 아티팩트를 추가할 수 있습니다. 그러면 데이터 위치 규칙이 해당 정의에 포함된 거버넌스 아티팩트의 관련 내용 탭에 표시됩니다. 또한 정책에 데이터 위치 규칙을 추가할 수 있습니다. 그러나 데이터 위치 규칙은 공개된 정책에 포함되는지 여부에 관계없이 강제 실행됩니다. |
자산에 관계를 추가하시겠습니까? | 예 | 카탈로그의 자산 관계를 참조하십시오. |
사용자 정의 속성 추가? | 아니오 | 데이터 위치 규칙은 사용자 정의 속성을 지원하지 않습니다. |
사용자 정의 관계 추가? | 아니오 | 데이터 위치 규칙은 사용자 정의 관계를 지원하지 않습니다. |
카테고리를 구성하시겠습니까? | 아니오 | 데이터 위치 규칙은 카테고리별로 제어되지 않습니다. 플랫폼의 모든 거버넌스된 카탈로그에 적용되며 모든 사용자에게 표시됩니다. |
파일에서 가져오시겠습니까? | 아니오 | 각 데이터 위치 규칙을 개별적으로 작성해야 합니다. |
파일로 내보내시겠습니까? | 아니오 | 데이터 위치 규칙을 내보낼 수 없습니다. |
워크플로우 관리 | 아니오 | 데이터 위치 규칙은 작성 후에 공개되고 활성화됩니다. |
시작 및 종료 날짜를 지정하시겠습니까? | 아니오 | 데이터 위치 규칙은 작성 후 및 삭제될 때까지 활성입니다. |
스튜워드 지정? | 아니오 | 데이터 위치 규칙에는 스튜워드가 없습니다. |
태그 추가? | 예 | 데이터 위치 규칙에 특성으로 태그를 추가할 수 없지만 데이터 위치 규칙의 정의에 태그를 포함시킬 수 있습니다. |
자산에 지정? | 예 | 자산에 수동으로 데이터 위치 규칙을 지정할 수는 없지만 자산이 규칙의 기준과 일치하는 경우 자산에 대해 규칙이 적용됩니다. |
데이터 자산의 열에 지정하시겠습니까? | 예 | 데이터 위치 규칙을 자산의 열에 수동으로 지정할 수 없지만 데이터 위치 규칙은 열이 규칙의 기준 및 조치 블록 지시문과 일치할 때 열 값을 마스크할 수 있습니다. |
프로파일링 또는 강화 중에 자동화된 지정? | 아니오 | 데이터 위치 규칙은 사용자가 데이터 자산에 액세스하려고 할 때 적용됩니다. |
[범주화되지 않음] 카테고리의 사전 정의된 아티팩트 | 아니오 | 모든 데이터 위치 규칙을 작성해야 합니다. |
데이터 위치 규칙은 다음 세 가지 구성요소로 구성됩니다.
데이터 방향
규칙을 적용할 방향을 지정하거나 두 방향 모두의 기본값을 승인할 수 있습니다. 데이터 방향은 데이터가 물리적 또는 주권적 위치에 들어가거나 나갈 때 데이터의 제한이 필요한지 여부를 판별합니다. 데이터 방향을 수신으로 지정하면 데이터가 이동하는 위치에 따라 데이터에 대한 액세스가 제한되거나 허용될 수 있습니다. 데이터 방향을 송신으로 지정하면 데이터가 들어오는 위치에 따라 데이터에 대한 액세스가 제한되거나 허용될 수 있습니다.
예를 들어, 미국의 사용자가 독일에 물리적으로 있는 데이터에 액세스해야 한다고 가정하십시오. 이 예제에서는 수신 방향을 선택하는 경우 미국으로 이동하는 데이터를 제어하는 규칙을 정의합니다. 발신 방향을 선택하는 경우 독일에서 오는 데이터를 제어하는 규칙을 정의합니다.
기준
기준은 데이터 위치 규칙을 적용하기 위한 조건을 식별합니다. 기준은 하나 이상의 조건으로 구성됩니다. 조건은 데이터 자산의 특성을 설명하거나 사용자를 식별하고 운영자가 조합하는 하나 이상의 술어로 구성됩니다.
술어의 유형(contains any 또는 does not contain any operator)과 술어의 특정 값을 선택합니다. 그런 다음 AND 또는 OR 부울 연산자를 사용하여 술어 및 조건을 결합하여 정확한 기준으로 중첩된 논리 구조를 작성할 수 있습니다.
술어 | 설명 | 특정 값 |
---|---|---|
대상 주권 | 데이터가 이동하는 국가 위치입니다. 예를 들어, 일본에서 시작되는 데이터는 독일로 가고 있습니다. 독일은 대상 주권입니다. | 하나 이상의 대상 위치를 선택하려면 주권 추가를 클릭하십시오. |
소스 주권 | 데이터가 제공되는 주권 위치입니다. 예를 들어, 일본에서 시작되는 데이터는 독일로 가고 있습니다. 일본은 소스 주권입니다. | 하나 이상의 소스 위치를 선택하려면 주권 추가를 클릭하십시오. |
자산 소유자 | 카탈로그에서 자산을 소유하는 사용자의 이메일 주소입니다 (예: [email protected]). | 하나 이상의 이메일 주소를 검색한 후 선택하십시오. |
비즈니스 용어 | 자산 또는 열에 지정되는 비즈니스 용어입니다. | 공개된 비즈니스 용어를 검색한 후 선택하십시오. |
데이터 클래스 | 데이터의 컨텐츠(예: 고객 번호, 생년월일 또는 도시)를 분류하는 열에 지정된 데이터 클래스입니다. | 공개된 데이터 클래스를 검색한 후 선택하십시오. |
태그 | 자산 또는 열에 지정되는 태그입니다. | 하나 이상의 태그를 쉼표로 구분하여 입력하십시오. |
사용자 이름 | 기존 카탈로그 협업자의 이름 또는 이메일 주소입니다 (예: [email protected]). | 하나 이상의 이메일 주소를 검색한 후 선택하십시오. |
사용자 그룹 | 카탈로그 협업자인 사용자 그룹의 이름입니다. | 하나 이상의 사용자 그룹을 검색한 후 선택하십시오. |
분류 | 자산에 지정된 분류 아티팩트입니다. | 공개된 분류를 검색한 후 선택하십시오. |
예를 들어, 일본에 도착하기 전에 PII 및 주소 열에 있는 영국 데이터 자산을 난독화하도록 설계된 조건자는 데이터 방향이 수신될 때 다음과 같이 보일 수 있습니다.
If source sovereignty contains any United Kingdom
And
If the target sovereignty contains any Japan
Then
Obfuscate data in columns containing Column name
PII Address
조치
데이터 위치 규칙의 조치는 규칙을 적용하는 효과를 정의합니다. 조치는 영향을 받는 카탈로그 멤버가 조건에 지정된 대로 원본 데이터에 액세스하거나 보지 못하게 합니다. 규칙을 평가할 때 소스 및 대상 국가 위치가 동일하면 규칙이 적용되지 않고 데이터 액세스가 허용됩니다.
세 가지 유형의 조치 중에서 선택합니다.
조치 | 범위 | 결과 |
---|---|---|
데이터에 대한 액세스 거부 | 데이터 자산의 모든 열에 있는 모든 데이터 값 | 영향을 받는 사용자는 데이터 값을 미리보거나, 자산 프로파일을 보거나, 자산 데이터를 사용할 수 없습니다. |
데이터에 대한 액세스 허용 | 데이터 자산의 모든 열에 있는 모든 데이터 값 | 영향을 받는 사용자는 모든 데이터 값을 미리볼 수 있으며 자산 프로파일을 보거나 데이터를 사용하거나 자산에 대한 조치를 수행할 수 있습니다. 사용자는 자산을 다운로드하거나 프로젝트에 추가할 수도 있습니다. |
컬럼 수정 | 마스킹 기준과 일치하는 열의 값 | 영향을 받는 사용자는 한 개의 반복되는 문자로 된 문자열로 대체된 값을 볼 수 있습니다. 마스킹은 프로젝트로 확장될 수 있습니다. 프로젝트에서 마스킹을 참조하십시오. |
컬럼 난독 처리 | 마스킹 기준과 일치하는 열의 값 | 영향을 받는 사용자에게는 동일한 형식의 유사한 값으로 대체된 데이터가 표시됩니다. 마스킹은 프로젝트로 확장할 수 있습니다. 프로젝트에서 마스킹을 참조하십시오. |
컬럼 대체 | 마스킹 기준과 일치하는 열의 값 | 영향을 받는 사용자에게 해시된 값으로 대체된 데이터가 표시됩니다. 마스킹은 프로젝트로 확장할 수 있습니다. 프로젝트에서 마스킹을 참조하십시오. |
마스킹
데이터를 마스크하려면 데이터가 다음 요구사항을 준수해야 합니다.
- 데이터가 구조화되어 있습니다. 데이터는 관계형 테이블 또는 CSV, Avro, 파티션된 데이터 또는 Parquet 파일에 있어야 합니다.
- 열 헤더에는 영숫자 문자(a-z, A-Z, 0-9)만 포함됩니다. 열 헤더에는 지원되지 않는 문자(예: 멀티바이트 문자 또는 특수 문자)가 포함될 수 없습니다.
마스킹 조치를 선택하는 경우 마스킹 기준 및 마스킹 방법을 지정해야 합니다.
마스킹 기준
마스킹 기준은 마스크할 컬럼을 식별합니다. 열 특성의 유형을 선택하고 OR 연산자와 논리적으로 조합된 특성의 하나 이상의 특정 값을 지정합니다.
열 특성 유형 | 설명 | 특정 값 |
---|---|---|
비즈니스 용어 | 열에 지정된 비즈니스 용어입니다. | 하나 이상의 공개된 비즈니스 용어를 검색한 후 선택하십시오. |
데이터 클래스 | 열에 지정된 데이터 클래스입니다. | 하나 이상의 공개된 데이터 클래스를 검색한 후 선택하십시오. |
태그 | 자산의 열에 지정되는 태그입니다. | 하나 이상의 태그를 쉼표로 구분하여 입력하십시오. |
컬럼 이름 | 컬럼의 이름입니다. | 하나 이상의 열 이름을 쉼표로 구분하여 입력하십시오. |
예를 들어, 데이터 클래스의 열 특성과 캘리포니아 주 드라이버 라이센스 및 네바다 주 드라이버 라이센스의 특정 값을 선택한다고 가정하십시오. 그런 다음, 값은 캘리포니아 주 드라이버의 라이센스 또는 네바다 상태 드라이버의 라이센스 데이터 클래스가 지정된 열에서 마스크됩니다.
마스킹 방법
마스킹 메소드 간의 주요 차이점은 데이터의 원래 특성이 얼마나 남아 있는지입니다. 보유되는 데이터의 원래 특성이 많을수록 더 유용하지만 덜 안전하게 마스킹된 데이터가 됩니다. 마스킹 방법을 선택하는 경우 다음 요인을 고려하십시오.
데이터 무결성: 테이블 간의 참조 무결성을 유지하기 위해 반복된 원래 값에 대해 동일한 마스크된 값을 반복할지 여부입니다.
데이터 형식: 원본 데이터의 형식을 유지할지 여부입니다. 형식을 보존하는 것은 대소문자가 동일한 문자로 대체되고 숫자가 숫자로 대체되며 문자 수가 동일하다는 것을 의미합니다.
다음 테이블에서는 각 마스킹 방법이 이러한 특성에 미치는 영향에 대해 설명합니다.
방법 | 설명 | 무결성 유지? | 데이터 형식 보존? |
---|---|---|---|
개정 | 값을 10개의 X자로 바꾸십시오. 가장 안전한 방법입니다. | 아니오 | 아니오 |
대체 | 참조 무결성을 보존하는 무작위로 생성된 값으로 값을 바꿉니다. | 예 | 아니오 |
난독화 | 참조 무결성 및 원본 데이터 형식을 보존하는 값으로 값을 대체합니다. 최소한의 보안 방법입니다. | 예 | 예 |
가상 데이터의 경우, 마스킹 동작은 데이터 필드 정의에 따라 약간 다릅니다. 가상 데이터 마스킹을 참조하십시오.
개정
개정 방법은 각 데이터 값을 X의 정확한 10자 문자열로 대체합니다. 수정된 데이터를 사용하면 데이터 및 데이터 무결성의 형식이 보존되지 않습니다. 개정은 가장 안전한 마스킹 방법이지만, 가장 덜 유용한 마스킹된 데이터를 가져옵니다.
예를 들어, 전화번호 510-555-1234는 XXXXXXXXXX로 교체됩니다. 다른 모든 전화번호는 동일한 값으로 대체됩니다.
고급 데이터 마스킹이 있는 데이터 클래스를 기반으로 하는 기준에 대한 고급 편집 옵션을 지정할 수 있습니다. 그러나 고급 데이터 마스킹은 자동으로 적용되지 않습니다. 프로젝트에서 선택한 데이터 자산에 이를 적용한 후 마스크된 자산을 카탈로그에 공개해야 합니다.
대체
대체 방법은 원본 형식과 일치하지 않는 값으로 데이터를 대체합니다. 그러나 카탈로그의 모든 자산에 대해 반복되는 값에 대한 참조 무결성을 보존합니다. 대체된 값은 의미가 없으며 값의 원본 형식을 판별할 수 없습니다. 대체는 개정과 난독화 방법 사이에 보안 및 데이터 유용성을 제공합니다.
예를 들어, 전화 번호 510-555-1234는 항상 500ddcc98133703531re3456
(으)로 바뀝니다.
난독화
난독화 방법은 데이터 값을 원본 형식과 일치하는 유사하게 형식화된 값으로 대체하고 반복된 값에 대해 참조 무결성을 보존합니다. 난독화된 값은 유사하게 형식화되므로 유효값이 될 수 있습니다. 난독화는 가장 덜 안전한 마스킹 방법이지만 가장 유용한 마스크된 데이터를 생성합니다.
예를 들어, 전화 번호 510-555-1234는 항상 415-987-6543으로 교체됩니다.
그러나 난독화 방법은 다음 유형의 정보를 가진 데이터 클래스가 지정된 열의 데이터 값으로 제한됩니다.
- 개인 정보(예: 개인의 기본 속성)(예: 존칭 또는 이름 접미부).
- 연락처 세부사항(예: 이메일 주소, 전화번호, 시/도, 우편번호, 위도 또는 경도).
- 금융 계정(예: 신용카드, 뱅킹 또는 기타 금융 계정 번호).
- 정부 ID(예: SSN(미국 사회보장번호) 및 CCN(신용카드 번호)와 같이 정부에서 발행한 주민등록번호).
- 개인 인구 통계 정보(예: 종교, 인종, 결혼 여부, 취미 또는 직원 상태).
- 연결 데이터(예: IP 주소 또는 mac 주소)
데이터를 변조하도록 규칙을 작성하고 난독화를 지원하는 데이터 클래스가 지정되지 않은 데이터에 규칙이 적용되는 경우 대체 방법이 대신 사용됩니다.
고급 데이터 마스킹이 있는 데이터 클래스를 기반으로 하는 마스킹 기준에 대해 고급 난독화 옵션을 지정할 수 있습니다. 그러나 고급 데이터 마스킹은 자동으로 적용되지 않습니다. 프로젝트에서 선택한 데이터 자산에 이를 적용한 후 마스크된 자산을 카탈로그에 공개해야 합니다.
자세한 정보
상위 주제: 데이터 위치 규칙