Translation not up to date
Projektowanie reguły położenia danych obejmuje kierunek przenoszenia danych z jednego miejsca do drugiego, kryteria wymuszania reguły oraz odpowiednie działanie wymuszania.
Experimental Jest to wersja eksperymentalna i nie jest jeszcze obsługiwana w środowiskach produkcyjnych.
Kierunek danych, dla których wymuszana jest reguła, może być przychodzący, wychodzący lub obydwie. W przypadku określenia kierunku danych reguły jako danych przychodzących, dane wprowadzane do lokalizacji są ograniczone. Jeśli kierunek danych zostanie określony jako wychodzący, dane opuszczające jego położenie są ograniczone. Kryteria mogą obejmować użytkowników, którzy mają wpływ na dane, klasyfikacji zasobu danych lub innych metadanych przypisanych do zasobu danych. Działaniem wymuszania może być odmowa lub zezwolenie na dostęp do wszystkich danych w zasobie lub maskowanie niektórych danych i umożliwienie dostępu do reszty danych w zasobie.
wymagane uprawnienia
Użytkownik musi mieć następujące uprawnienia użytkownika:
- Aby utworzyć reguły położenia danych, użytkownik musi mieć uprawnienie Zarządzanie regułami ochrony danych .
- Aby uwzględnić artefakty zarządzania w regułach, użytkownik musi mieć uprawnienie Artefakty zarządzania dostępem , a użytkownik musi być współpracownikiem w kategoriach artefaktów zarządzania, które mają być używane w regule.
Jeśli nie masz uprawnień, poproś administratora platformy o nadanie im uprawnień.
Ustawienia dla reguł położenia danych
Ustawienia reguł położenia danych mają wpływ na wszystkie reguły położenia danych na platformie. Aby skonfigurować ustawienia dla reguł położenia danych, należy wywołać funkcję API produktu https://api.dataplatform.cloud.ibm.com/v3/enforcement/settings
. Więcej informacji na ten temat zawiera sekcja Wymagania wstępne dotyczące tworzenia reguły ochrony danych.
- Włączanie reguł położenia danych
- Domyślnie reguły położenia danych są wyłączone. Zmień ustawienie
enable_data_location_rules
natrue
. - Konwencja dostępu do danych
- Domyślną konwencję dostępu do danych można ustawić na jedną z następujących opcji:
AEAD: Wartość domyślna. Wynika z konwencji "Zezwól na wszystko autora autora". Umożliwia dostęp do danych, o ile reguła nie odmawia dostępu do danych. Użytkownik zapisuje reguły, które odmawiają dostępu do danych.
DEAA: Kontynuuje konwencję "Odmów wszystkiego autora". Odmawia dostępu do danych, o ile reguła nie zezwala na dostęp do danych. Użytkownik może zapisywać reguły zezwalające na dostęp do danych.
Właściwości reguł położenia danych
Właściwości i zachowanie reguł położenia danych różnią się znacząco od innych artefaktów zarządzania.
Właściwość lub zachowanie | Czy obsługuje? | Objaśnienie |
---|---|---|
Czy muszą mieć unikalne nazwy? | Tak | Każda reguła ochrony danych musi mieć unikalną nazwę. |
Opis? | Tak | Opisz to, co reguła robi w języku naturalnym, tak aby łatwo było zrozumieć. Dołącz standardowe słowa i terminy, aby ułatwić wyszukiwanie tej reguły. |
Czy dodać relacje do innych reguł? | Nie | Reguły położenia danych nie mają relacji ze sobą. |
Czy dodać relacje do innych artefaktów zarządzania? | Tak | Istnieje możliwość dodania artefaktów zarządzania w definicjach reguł położenia danych. Reguła położenia danych jest następnie wyświetlana na karcie Treść pokrewna artefaktów zarządzania, które są uwzględnione w definicji. Można również dodać reguły położenia danych do strategii. Reguły położenia danych są jednak wymuszane niezależnie od tego, czy zostały uwzględnione w żadnej opublikowanej strategii. |
Czy dodać relację do zasobu aplikacyjnego? | Tak | Patrz sekcja Relacje zasobów w katalogach. |
Czy dodać atrybuty niestandardowe? | Nie | Reguły położenia danych nie obsługują atrybutów niestandardowych. |
Czy dodać relacje niestandardowe? | Nie | Reguły położenia danych nie obsługują relacji niestandardowych. |
Organizuj w kategoriach? | Nie | Reguły położenia danych nie są kontrolowane przez kategorie. Są one wymuszane we wszystkich katalogach zarządzanych na platformie i widoczne dla wszystkich użytkowników. |
Czy zaimportować z pliku? | Nie | Każdą regułę położenia danych należy utworzyć osobno. |
Czy wyeksportować do pliku? | Nie | Nie można wyeksportować reguły położenia danych. |
Zarządzane przez przepływy pracy? | Nie | Reguły położenia danych są publikowane i aktywne po utworzeniu. |
Czy określić daty rozpoczęcia i zakończenia? | Nie | Reguły położenia danych są aktywne po utworzeniu i dopóki nie zostaną usunięte. |
Przypisać Steward? | Nie | Reguły położenia danych nie mają kierowników. |
Czy dodać znaczniki? | Tak | Mimo że nie można dodawać znaczników jako właściwości do reguł położenia danych, można uwzględnić znaczniki w definicjach reguł położenia danych. |
Przypisać do zasobu? | Tak | Mimo że nie można ręcznie przypisać reguł położenia danych do zasobów, reguły są wymuszane dla zasobów, gdy zasoby są zgodne z kryteriami reguły. |
Przypisać do kolumny w zasobie danych? | Tak | Mimo że nie można ręcznie przypisać reguły położenia danych do kolumny w zasobie, reguły położenia danych mogą maskować wartości kolumny, gdy kolumna jest zgodna z dyrektywami bloku reguł i bloku działania reguły. |
Zautomatyzowane przypisanie podczas profilowania lub wzbogacania? | Nie | Reguły położenia danych są wymuszane, gdy użytkownik próbuje uzyskać dostęp do zasobu danych. |
Predefiniowane artefakty w kategorii [ uncategorized] ? | Nie | Należy utworzyć wszystkie reguły położenia danych. |
Reguły położenia danych składają się z trzech komponentów:
Kierunek danych
Można określić kierunek wymuszania reguły lub akceptowania wartości domyślnych dla obu kierunków. Kierunek danych określa, czy ograniczenie danych jest wymagane w momencie wprowadzania lub opuszczania jego fizycznej lub suwerennej lokalizacji. Po określeniu kierunku danych, dostęp do danych może być ograniczony lub dozwolony w zależności od miejsca, do którego dane mają być dane. Jeśli kierunek danych jest określony jako wychodzący, dostęp do danych może być ograniczony lub dozwolony w zależności od położenia, z którego pochodzą dane.
Załóżmy na przykład, że użytkownicy w Stanach Zjednoczonych muszą uzyskać dostęp do danych fizycznie znajdujących się w Niemczech. W tym przykładzie, jeśli zostanie wybrany kierunek przychodzący, należy zdefiniować regułę do sterowania danymi, które mają być używane w Stanach Zjednoczonych. W przypadku wybrania kierunku wychodzącego należy zdefiniować regułę do sterowania danymi pochodzącą z Niemiec.
Kryteria
Kryteria określają warunki wymuszania reguły położenia danych. Kryteria składają się z jednego lub więcej warunków. Warunek składa się z jednego lub większej liczby predykatów, które opisują właściwości zasobów danych lub identyfikują użytkowników i są łączone przez operatorów.
Należy wybrać typ predykatu, zawiera dowolny lub nie zawiera żadnego operatora, a także konkretną wartość predykatu. Następnie można łączyć predykaty i warunki z operatorami boolowskim AND lub OR w celu utworzenia zagnieżdżonych struktur logicznych o dokładnych kryteriach.
Predykat | Opis | Konkretne wartości |
---|---|---|
Suwerenność | Suwerenna lokalizacja, do której dane mają być dane. Na przykład dane pochodzące z Japonii trafiają do Niemiec. Niemcy są suwerennością docelową. | Kliknij opcję Dodaj suwerenność , aby wybrać jedną lub więcej położeń docelowych. |
Niezależność od źródła | Suwerenna lokalizacja, z której pochodzą dane. Na przykład dane pochodzące z Japonii trafiają do Niemiec. Japonia jest suwerennością źródłową. | Kliknij opcję Dodaj suwerenność , aby wybrać jedną lub więcej położeń źródłowych. |
Właściciel zasobu | Adres e-mail użytkownika, który jest właścicielem zasobu w katalogu, na przykład [email protected]. | Wyszukaj, a następnie wybierz jeden lub kilka adresów e-mail. |
Termin biznesowy | Termin biznesowy przypisany do zasobu lub do kolumny. | Wyszukaj, a następnie wybierz opublikowany termin biznesowy. |
klasa danych | Klasa danych przypisana do kolumny, która klasyfikuje treść danych, na przykład numer klienta, data urodzenia lub miasto. | Wyszukaj, a następnie wybierz opublikowaną klasę danych. |
Znacznik | Znacznik, który jest przypisany do zasobu lub do kolumny. | Wprowadź jeden lub więcej znaczników, rozdzielając je przecinkami. |
Nazwa użytkownika | Nazwa lub adres e-mail istniejącego współpracownika katalogu, na przykład [email protected]. | Wyszukaj, a następnie wybierz jeden lub kilka adresów e-mail. |
Grupa użytkowników | Nazwa grupy użytkowników, która jest współpracownikiem katalogu. | Wyszukaj, a następnie wybierz jedną lub kilka grup użytkowników. |
Danych | Artefakt klasyfikacji, który jest przypisany do zasobu. | Wyszukaj, a następnie wybierz opublikowaną klasyfikację. |
Na przykład predykat, który ma na celu zaciemnienie zasobów danych Zjednoczonego Królestwa, które znajdują się w kolumnach PII i Address przed przyjazdem do Japonii, może wyglądać w ten sposób, gdy kierunek danych jest przychodzący:
If source sovereignty contains any United Kingdom
And
If the target sovereignty contains any Japan
Then
Obfuscate data in columns containing Column name
PII Address
Działania
Działanie reguły położenia danych definiuje efekt wymuszenia reguły. Działanie uniemożliwi członkom katalogu uzyskanie dostępu do oryginalnych danych lub wyświetlanie ich, zgodnie z warunkami. Jeśli źródłowe i docelowe lokalizacje suwerenne są takie same, gdy reguła jest wartościowana, reguła nie jest wymuszana i dozwolony jest dostęp do danych.
Wybierasz spośród trzech typów działań.
Działanie | Zakres | Wynik |
---|---|---|
Odmowa dostępu do danych | Wszystkie wartości danych we wszystkich kolumnach zasobu danych | Poszkodowane użytkownicy nie mogą wyświetlać podglądu żadnych wartości danych, wyświetlać profilu zasobu ani korzystać z danych zasobu. |
Zezwól na dostęp do danych | Wszystkie wartości danych we wszystkich kolumnach zasobu danych | Poszkodowane użytkownicy mogą wyświetlać podgląd dowolnych wartości danych, wyświetlać profil zasobu, korzystać z danych lub wykonywać działania na zasobie aplikowanym. Użytkownicy mogą także pobierać zasoby aplikacyjne lub dodawać je do projektu. |
Kolumny Redact | Wartości w kolumnie, które są zgodne z kryteriami maskowania | Poszkodowane użytkownicy widzą wartości zastępowane łańcuchem o powtarzającym się charakterze. Maskowanie może rozszerzać się na projekty. Patrz sekcja Maskowanie w projektach. |
Zaciemnij kolumny | Wartości w kolumnie, które są zgodne z kryteriami maskowania | Poszkodowane użytkownicy widzą zastępowane dane o podobnych wartościach i w tym samym formacie. Maskowanie może rozszerzać się na projekty. Patrz sekcja Maskowanie w projektach. |
Zastępowanie kolumn | Wartości w kolumnie, które są zgodne z kryteriami maskowania | Poszkodowane użytkownicy widzą zastępowane dane przy użyciu wartości mieszanej. Maskowanie może rozszerzać się na projekty. Patrz sekcja Maskowanie w projektach. |
Maskowanie
Aby maskować dane, dane muszą być zgodne z następującymi wymaganiami:
- Dane są ustrukturyzowane. Dane muszą znajdować się w tabelach relacyjnych lub w formacie CSV, Avro, partycjonowanych danych lub w plikach Parkiet.
- Nagłówki kolumn zawierają tylko znaki alfanumeryczne (a-z, A-Z, 0-9). Nagłówki kolumn nie mogą zawierać nieobsługiwanych znaków, takich jak znaki wielobajtowe lub znaki specjalne.
Po wybraniu czynności maskowania należy określić kryteria maskowania i metodę maskowania.
Kryteria maskowania
Kryterium maskowania identyfikuje kolumny do maskowania. Należy wybrać typ właściwości kolumny i określić jedną lub więcej konkretnych wartości właściwości, które są logicznie łączone z operatorem OR .
Typ właściwości kolumny | Opis | Konkretne wartości |
---|---|---|
Termin biznesowy | Termin biznesowy, który jest przypisany do kolumny. | Wyszukaj, a następnie wybierz co najmniej jedno opublikowane warunki biznesowe. |
klasa danych | Klasa danych, która jest przypisana do kolumny. | Wyszukaj, a następnie wybierz jedną lub więcej opublikowanych klas danych. |
Znacznik | Znacznik, który jest przypisany do kolumny w zasobie aplikowym. | Wprowadź jeden lub więcej znaczników, rozdzielając je przecinkami. |
Nazwa kolumny | Nazwa kolumny. | Wprowadź jedną lub więcej nazw kolumn, rozdzielając je przecinkami. |
Załóżmy na przykład, że wybrano właściwość kolumny klasy Data i konkretne wartości licencji sterownika stanu California State Driver's License i Nevada. Wartości są następnie maskowane w kolumnach, które są przypisane do klasy danych licencji sterownika stanu California State Driver's License lub klasy Nevada State Driver's License.
Metody maskowania
Głównymi różnicami między metodami maskowania są to, ile oryginalnych cech danych pozostaje. Im bardziej oryginalne cechy danych, które są zachowywane, tym bardziej użyteczne, ale mniej bezpieczne, zamaskowane dane stają się. Po wybraniu metody maskowania należy wziąć pod uwagę następujące czynniki:
Integralność danych: Określa, czy ma być powtarzana ta sama wartość maskowana dla powtarzanej pierwotnej wartości, aby zachować spójność referencyjną między tabelami.
Format danych: Określa, czy ma być zachowany format oryginalnych danych. Zachowanie formatu oznacza, że litery są zastępowane literami z tą samą wielkością liter, cyfry są zastępowane przez cyfry, a liczba znaków jest taka sama.
W poniższej tabeli opisano, w jaki sposób każda metoda maskowania ma wpływ na te parametry.
Metoda | Opis | Zachowuje integralność? | Czy zachowuje format danych? |
---|---|---|---|
Redaguj | Zastąp wartości dziesięcioma znakami X. Najbardziej bezpieczna metoda. | Nie | Nie |
PODSTAW | Zastąp wartości losowo wygenerowanymi wartościami, które zachowują spójność referencyjną. | Tak | Nie |
Obfuscate | Zastąp wartości wartościami, które zachowują spójność referencyjną i oryginalny format danych. Najmniej bezpieczna metoda. | Tak | Tak |
W przypadku danych wirtualnych zachowanie maskowania jest nieco inne, w oparciu o definicję pola danych. Patrz Maskowanie danych wirtualnych.
Redaguj
Metoda redact zastępuje każdą wartość danych łańcuchem dokładnie 10 liter X. W przypadku danych zredagowanych format danych i integralności danych nie są zachowywane. Redact jest najbardziej bezpieczną metodą maskowania, ale daje wyniki w najmniej przydatnych danych maskowanych.
Na przykład numer telefonu 510-555-1234 jest zastępowany przez XXXXXXXXXX. Wszystkie pozostałe numery telefonów są zastępowane tą samą wartością.
Można określić zaawansowane opcje utajnienia dla kryteriów, które są oparte na klasach danych z zaawansowanym maskowaniem danych. Jednak zaawansowane maskowanie danych nie jest wymuszane automatycznie. Należy zastosować ją do wybranych zasobów danych w projekcie, a następnie opublikować maskowane zasoby aplikacyjne w katalogu.
PODSTAW
Metoda zastępcza zastępuje dane wartościami, które nie są zgodne z oryginalnym formatem. Jednak zachowuje spójność referencyjną dla powtarzających się wartości dla wszystkich zasobów w katalogu. Podstawione wartości są bezsensowne, a oryginalny format wartości nie może być określony. Substytut zapewnia bezpieczeństwo i przydatność danych w metodach Redact i Obfuscate.
Na przykład numer telefonu 510-555-1234 jest zawsze zastępowany przez produkt 500ddcc98133703531re3456
.
Zaciemnienie
Metoda obfuscate zastępuje wartości danych w podobnie sformatowanych wartościach, które są zgodne z oryginalnym formatem i zachowuje spójność referencyjną dla powtarzających się wartości. Ponieważ zaciemnione wartości są w podobny sposób sformatowane, mogą być poprawnymi wartościami. Obfuscate jest najmniej bezpieczną metodą maskowania, ale daje wyniki w najbardziej przydatnych maskowanych danych.
Na przykład numer telefonu 510-555-1234 jest zawsze zastępowany liczbą 415 -987-6543.
Metoda obfuscate jest jednak ograniczona do wartości danych w kolumnach, które mają przypisane klasy danych z następującymi typami informacji:
- Dane osobowe, na przykład podstawowe atrybuty jednostki, takie jak przyrostek honorific lub przyrostek nazwy.
- Dane kontaktowe, na przykład adresy e-mail, numery telefonów, stan, adresy pocztowe, szerokość geograficzna lub długość geograficzna.
- Rachunki finansowe, na przykład karty kredytowe, bankowość lub inne numery rachunków finansowych.
- Tożsamości rządowe, na przykład osobiste numery identyfikacyjne wydawane przez rządy, takie jak SSN (US social security numbers) i CCN (numery kart kredytowych).
- Dane osobowe demograficzne, na przykład religia, pochodzenie etniczne, stan cywilny, hobby, czy status pracownika.
- Dane o połączeniach, na przykład adres IP lub adres MAC.
Jeśli reguła zostanie utworzona w celu zaciemnienia danych, a reguła jest wymuszana na danych, które nie są przypisane do klasy danych, która obsługuje zaciemnienie, zamiast niej zostanie użyta metoda zastępcza.
Użytkownik może określić zaawansowane opcje zaciemnienia dla kryteriów maskowania, które są oparte na klasach danych z zaawansowanym maskowaniem danych. Jednak zaawansowane maskowanie danych nie jest wymuszane automatycznie. Należy zastosować ją do wybranych zasobów danych w projekcie, a następnie opublikować maskowane zasoby aplikacyjne w katalogu.
Więcej inform.
- Wymuszanie reguł położenia danych
- Zarządzanie regułami położenia danych
- Zaawansowane maskowanie danych
Temat nadrzędny: Reguły położenia danych