데이터 보호 규칙 및 데이터 위치 규칙을 작성하기 전에 비즈니스 용어 상속 지정, 데이터 액세스 규칙 정의, 규칙 조치 우선순위 및 마스킹 메소드 우선순위는 작성된 규칙이 데이터를 일관되게 작동하고 보호하는 방법을 간소화합니다.
종속 비즈니스 용어가 있는 비즈니스 용어가 데이터 보호 규칙 및 데이터 위치 규칙이 평가될 때 포함될 관계 유형인지 여부를 판별하십시오.
데이터 보호 규칙 및 데이터 위치 규칙에 대해 두 가지 유형의 데이터 액세스 규칙 중에서 선택하십시오. 규칙이 허용하지 않는 경우 데이터에 대한 액세스를 허용하거나 규칙이 허용하지 않는 경우 데이터에 대한 액세스를 거부할 수 있습니다.
규칙 및 마스킹 메소드에 대한 우선순위를 선택할 수도 있습니다. 규칙 조치 우선순위는 여러 규칙에 동일한 데이터 값에 적용되는 서로 다른 조치가 있는 경우에 적용됩니다. 마스킹 메소드는 서로 다른 마스킹 메소드가 있는 여러 규칙이 동일한 데이터 값에 적용될 때 적용됩니다.
데이터 보호 규칙 및 데이터 위치 규칙을 작성하기 전에 데이터 액세스를 허용하거나 데이터에 대한 액세스를 거부하는 규칙을 계획하고 평가하십시오. 주의 깊게 계획한 후에 규칙을 디자인하면 규칙 및 해당 적용 조치를 적용하기 위한 기준을 판별하기 위한 견고한 기반이 제공됩니다. 이 신중한 계획 프로세스는 또한 규칙 액세스를 전환하기 위한 향후 의사결정에 대한 기회를 최소화합니다. 나중에 규칙에 대한 액세스 패러다임을 변경하기로 결정하는 경우 먼저 모든 기존 규칙을 삭제한 후 해당 규칙 클래스에 대한 새 규칙을 다시 작성해야 합니다.
다음 비즈니스 용어 옵션, 규칙 및 선례는 데이터 보호 규칙 및 데이터 위치 규칙 모두에 적용됩니다.
필요 권한
규칙 규칙을 설정하려면 IBM Cloud 계정 관리자여야 합니다.
개인정보보호규정 시행 결정
데이터 액세스에 대한 평가 결정을 조회하는 모든 활동은 감사 가능한 이벤트입니다. 감사 가능한 이벤트가 생성되어 감사 로깅 서비스로 전달됩니다. 다음 시행 결정을 감사 이벤트로 추적할 수 있습니다. 정책 평가를 감사 로그로 보내기 확인란이 선택되었습니다.
wdp-policy-service.policy_item.evaluateItem
– 항목을 평가합니다.wdp-policy-service.policy_item.evaluateItems
– 항목을 평가합니다.wdp-policy-service.policy_resource.evaluateResource
– 자원을 평가합니다.wdp-policy-service.policy_resource.evaluateResources
– 자원을 평가합니다.
규칙 및 비즈니스 용어 상속 평가
데이터 보호 규칙 및 데이터 위치 규칙이 평가될 때 계층 구조 유형 관계의 종속 비즈니스 용어가 포함되도록 하려면 비즈니스 용어 상속 을 선택하십시오. 예를 들어, 비즈니스 용어 Loan 은 Student loan 및 Personal loan과 관계의 유형을 가집니다. 비즈니스 용어 대출 과 해당 하위 유형 학생 대출 및 개인 대출 은 데이터 보호 규칙 및 데이터 위치 규칙이 평가될 때 모두 포함됩니다. 비즈니스 용어 간 계층 구조 유형 관계에 대한 자세한 정보는 비즈니스 용어 디자인을 참조하십시오.
데이터 규칙에 대한 액세스 허용
액세스 허용 규칙의 기본 동작은 데이터 액세스 권한을 부여하는 것입니다. 특정 데이터를 보호하려면 사용자 또는 데이터 속성을 기반으로 특정 데이터 액세스를 명시적으로 거부하는 규칙을 작성해야 합니다.
액세스 허용 데이터 규칙을 사용하면 데이터 보호 규칙 및 데이터 위치 규칙에 다음과 같은 사용 가능한 조치가 있습니다.
- 데이터에 대한 액세스 거부
- 데이터 마스크
- 행 필터링
이 규칙을 사용하는 예에는 모든 회사 직원이 일반적으로 동료 직원 데이터에 액세스할 수 있지만 급여 정보에 대한 액세스는 제한하는 데이터 보호 규칙 작성이 포함될 수 있습니다. 이를 수행하기 위해 급여 데이터와 관련되어 있음을 나타내는 속성을 포함하는 자산이 인적 자원 부서에 없는 사용자에 대해 거부되어야 함을 지정하는 규칙을 작성할 수 있습니다. 따라서 모든 유형의 모든 데이터가 허용되며 인적 자원에 없는 직원에 대한 급여 데이터의 예외만 거부됩니다.
액세스 허용 규칙은 데이터 보호 규칙에 대한 기본 데이터 규칙입니다.
데이터 규칙에 대한 액세스 거부
액세스 거부 규칙의 기본 동작은 데이터에 대한 액세스를 거부하는 것입니다. 특정 데이터를 표시하려면 특정 사용자가 데이터를 볼 수 있도록 명시적으로 허용하는 규칙을 작성해야 합니다. 대부분의 데이터 액세스를 제한해야 하는 환경에서 거부 규칙을 사용하면 데이터를 제한해야 하는 모든 경우에 대한 규칙을 작성하는 대신 데이터가 허용되는 몇 가지 규칙을 작성할 수 있습니다.
데이터 보호 규칙에 대한 거부 규칙을 사용하는 예로는 부서 간에 볼 수 없는 민감한 개인 정보를 포함하는 카탈로그를 들 수 있습니다. 이 경우 마케팅 그룹의 구성원이 아닌 다른 사용자가 액세스하는 marketing 으로 태그 지정된 데이터 자원은 거부되어야 합니다. 그러나 마케팅 사용자 그룹의 구성원인 사용자는 marketing으로 태그 지정된 자원을 볼 수 있습니다. 규칙으로 인해 모든 사용자는 데이터 보호 규칙에 의해 marketing 으로 태그 지정된 데이터에 액세스할 수 있는 마케팅 사용자 그룹의 사용자를 제외한 모든 데이터에 대한 액세스가 거부됩니다.
이 예제는 데이터 위치 규칙에도 적용되며 데이터 위치 규칙의 기본 데이터 규칙은 거부 액세스입니다.
데이터 위치 규칙에 대한 거부 규칙을 사용하는 예로는 국가 경계를 넘을 수 없는 민감한 개인 정보를 포함하는 카탈로그가 있습니다. 이 경우, 임의의 위치에서 다른 위치로 이동하는 데이터가 거부되도록 지정하는 데이터 위치 규칙을 작성하십시오. 그러나 특정 위치 사이에 데이터 공유 허용량이 있으므로 칠레의 위치에서 아르헨티나의 위치로 데이터 이동이 허용되도록 지정하는 규칙을 제외하고 모든 데이터 이동이 거부됩니다.
액세스 거부 데이터 규칙을 사용하면 데이터 보호 규칙 및 데이터 위치 규칙에 다음과 같은 조치를 사용할 수 있습니다.
- 데이터에 대한 액세스 허용
- 데이터 마스크
- 행 필터링
데이터 액세스 규칙 설정
팀에서 데이터 보호 규칙 및 데이터 위치 규칙을 작성하기 전에 규칙 규칙을 설정해야 합니다. 규칙을 변경하기 전에 기존 규칙을 삭제해야 합니다. 규칙을 변경할 때 규칙에는 허용되는 다른 조치 세트가 있습니다.
규칙 규칙을 설정하려면 통제 > 규칙 을 선택한 후 규칙 설정 관리를 클릭하여 규칙 설정 관리 페이지로 이동하십시오. 또는 규칙 적용 설정 API를 호출할 수도 있습니다.
데이터 보호 규칙에 대한 규칙 규칙
규칙 규칙을 설정하려면 규칙 설정 관리 UI를 사용하거나 규칙 적용 설정 API를 호출하여 ' governance_access_type
'을 다음 값 중 하나로 설정합니다:
UI 설정 | API 설정 | 규칙 |
---|---|---|
잠금 해제됨 | AEAD | 기본값. 모든 작성자 거부 허용 (AEAD) 규칙을 따릅니다. 규칙이 거부하지 않는 한 데이터에 대한 액세스를 허용합니다. 데이터에 대한 액세스를 거부하는 규칙을 작성하고 데이터를 마스크하고 데이터에서 행을 필터링합니다. |
잠김 | DEAA | 모든 작성자 허용 거부 (DEAA) 규칙을 따릅니다. 규칙이 허용하지 않으면 데이터에 대한 액세스를 거부합니다. 데이터에 대한 액세스를 허용하는 규칙을 작성하고 데이터를 마스크하고 데이터에서 행을 필터링합니다. |
변환 규칙을 평가할 수 없는 경우 결과는 기본적으로 다음 규칙 의사결정으로 설정됩니다.
- 잠김
의 경우Deny
- 잠금 해제됨 의 경우
Allow
데이터 위치 규칙에 대한 규칙 규칙
규칙 규칙을 설정하려면 규칙 설정 관리 UI를 사용하거나 규칙 적용 설정 API를 호출하여 ' governance_dlr_type
'을 다음 값 중 하나로 설정합니다:
UI 설정 | API 설정 | 규칙 |
---|---|---|
잠금 해제됨 | AEAD | 모든 작성자 거부 허용 (AEAD) 규칙을 따릅니다. 규칙이 거부하지 않는 한 데이터에 대한 액세스를 허용합니다. 데이터에 대한 액세스를 거부하는 규칙을 작성하고 데이터를 마스크하고 데이터에서 행을 필터링합니다. |
잠김 | DEAA | 기본값. 모든 작성자 허용 거부 (DEAA) 규칙을 따릅니다. 규칙이 허용하지 않으면 데이터에 대한 액세스를 거부합니다. 데이터에 대한 액세스를 허용하는 규칙을 작성하고 데이터를 마스크하고 데이터에서 행을 필터링합니다. |
규칙 조치 및 마스킹 메소드의 우선순위 설정
규칙 규칙을 정의한 후 규칙 및 마스킹 메소드에 대한 우선순위를 설정하면 다음을 판별하는 데 도움이 됩니다.
- 서로 다른 조치가 있는 여러 규칙이 동일한 데이터 값에 적용되는 경우 적용할 조치입니다.
- 서로 다른 마스킹 메소드가 있는 여러 규칙이 동일한 데이터 값에 적용되는 경우 적용할 마스킹 메소드입니다.
규칙 우선순위를 설정하려면 통제 > 규칙 을 선택한 후 규칙 설정 관리를 클릭하여 규칙 설정 관리 페이지로 이동하십시오.
규칙 조치 우선순위
규칙 조치 우선순위는 사용자가 자산에 대해 갖는 가장 안전한, 가장 관대한 또는 계층 구조 적용 액세스 권한을 지정합니다. 관대한 순서로 조치는 액세스 허용, 마스크 및 필터, 액세스 거부입니다.
이 우선순위를 적용하는 예제는 인적 자원 자산이 인적 자원 부서 간에 공유되는 것입니다. 규칙 규칙은 액세스를 거부하도록 설정됩니다. 규칙은 자산이 인적 자원 문서로 표시되는지 여부를 지정하고 사용자가 인적 자원 사용자 그룹 내에 있는 경우 액세스를 허용합니다. 다른 규칙은 규칙에 직원 재무 정보가 포함된 경우 해당 정보를 마스크해야 함을 나타냅니다.
직원 재무 정보는 작업, 급여 및 퇴직 데이터를 결합하는 테이블이 있는 데이터베이스에 보관됩니다. 작업 테이블에는 모든 유형의 직원에 대한 데이터와 직원의 퇴직 상태를 표시하는 RetireType 열이 있습니다. 세 번째 규칙은 RetireType 컬럼의 값이 Retired
인 경우 모든 행을 제외합니다.
모든 규칙이 적용되는 경우 첫 번째 규칙의 Allow access
의사결정은 Most secure action wins
인 경우 두 번째 규칙의 데이터를 마스크하는 의사결정에 의해 무효화됩니다. 세 번째 규칙은 RetireType 이 Retired
로 설정된 모든 행을 필터링합니다.
규칙 조치 우선순위로서의 계층 구조 적용
보다 제한적인 데이터 액세스가 필요하고 더 일반적인 규칙을 작성하려는 경우 계층 구조 적용이 특히 중요합니다. 그러나 사용자 및 데이터 유형의 각 액세스 조합에 대한 분리 규칙을 작성하여 결과 동작을 수행할 수 있습니다. 규칙 조치 우선순위로서 계층 구조 적용 옵션은 두 개의 개별 질문으로 생각하여 단순화된 사고 프로세스를 제공합니다.
누가 어떤 자산에 대한 액세스 권한을 부여받을 수 있습니까? 그런 다음 특정 데이터 유형을 마스킹하는 많은 질문을 제거하고
Allow
또는Deny
의 두 가지 옵션으로만 의사결정을 단순화할 수 있습니다.마스킹이 필요한 데이터 그러면 액세스 부여에 대한 첫 번째 질문의 상태를 대부분 무시할 수 있습니다. 이제 더 추상적인 마스킹 규칙을 작성할 수 있습니다 (예: 데이터 자산에 데이터 클래스의 열이 포함된 경우
sensitive personal data
데이터 클래스가 있는 열 수정sensitive personal data
). 계층 구조 구성 외부의 이 규칙에는 마스킹이 적용된 자산에 대한 내재적 액세스 권한 부여가 포함됩니다.
규칙 의사결정 우선순위를 계층 구조 적용 으로 설정하는 옵션은 규칙 설정 관리 마법사에서 설정하거나 또는 access_decision_precedence
API에 대한 HIERARCHICAL
값을 설정하여 설정할 수 있습니다. 계층 구조 적용 설정은 데이터 보호 규칙에 대한 두 계층 평가를 구성합니다. 첫 번째 계층은 마스킹 조치를 고려하지 않고 Allow
또는 Deny
조치가 되는 의사결정에 대한 규칙을 평가합니다. 그런 다음 첫 번째 계층의 의사결정이 Allow
액세스인 경우에만 두 번째 계층이 Transform
조치가 있는 규칙을 고려하여 평가됩니다. 마스크된 데이터 또는 원시 데이터를 보려면 하나 이상의 Allow
의사결정이 필요합니다.
Locked
규칙의 경우 이Allow
의사결정은Allow
조치가 있는 규칙으로만 수행할 수 있습니다.Locked
규칙에서Transform
또는Mask
의사결정을 생성하는 규칙이 있지만 액세스 권한을 부여하는Allow
규칙이 없는 경우 결과는Deny
로 유지됩니다. 그러나Allow
및Transform
조치가 있는 여러 규칙이 있는 경우Allow
는Transform
평가를 진행하고 결합된 결과 의사결정은 결과 마스킹 조치입니다.Unlocked
규칙의 경우 첫 번째 계층 구조의Allow
의사결정은Deny
가 되는 효과적인 규칙이 없는 경우에만 달성할 수 있으므로 계층 구조 우선순위는 가장 안전한 조치 우선 (RESTRICTIVE
API 옵션) 우선순위와 같습니다. 따라서Deny
조치 및Transform
조치가 모두 있는 경우 계층 구조 적용 (HIERARCHICAL
API 옵션) 및 가장 안전한 조치 우선 (RESTRICTIVE
API 옵션) 모두의 결과는Deny
조치입니다.
마스킹 메소드 우선순위
마스킹 메소드 우선순위는 가장 개인정보 보호정책 또는 가장 많은 유틸리티에서 데이터 값의 변환을 지정합니다. 우선순위는 규칙 조치가 마스크일 때 적용되며 데이터 값이 마스크되는 방법을 판별합니다. 개인정보 보호 순서로 표시되는 마스킹 메소드는 Redact, Substitute, Obfuscate입니다. 유틸리티 순서로 표시되는 마스킹 메소드는 Obfuscate, Substitute, Redactdlqslek입니다.
이 우선순위를 적용하는 예로는 신용 카드 번호를 난독화해야 함을 지정하는 규칙을 작성한 회계사가 있습니다. 번호를 마스크하면 청구 담당자만 카드 번호를 보고 상품을 반품하려는 고객을 지원할 수 있습니다. 회계사가 영업 부서에 있는 경우 모든 신용 카드 번호를 수정하는 다른 규칙을 작성했습니다.
판매 부서와 청구 부서 모두에 있는 직원이 동일한 신용카드 정보에 액세스할 때 두 마스킹 방법 모두 동일한 데이터에 대해 작동합니다. 규칙 규칙이 가장 안전한 경우 마스킹 메소드 우선순위는 영업에서 액세스하는 정보를 수정합니다. 그러나 직원이 청구 부서에 있기 때문에 해당 직원은 난독화된 신용카드 번호의 마지막 4자리숫자를 볼 수 있습니다.
시나리오: 규칙 및 우선순위 적용
다음 예제는 규칙 규칙, 규칙 조치 우선순위 및 마스킹 메소드 우선순위를 결합합니다. 함께 사용하면 데이터 보호를 위한 유연한 옵션을 작성할 수 있습니다.
Clarice는 직원 스프레드시트를 작성하고 규칙 설정 및 데이터 보호 규칙을 사용하여 회사의 다른 팀에서 직원 데이터를 보호합니다. 그녀는 먼저 작성 중인 규칙에 대한 규칙 및 우선순위를 설정한 후 규칙을 디자인하여 직원 데이터를 보호합니다.
시나리오: 규칙 및 우선순위 설정
Clarice는 규칙 설정 관리에서 다음 옵션을 선택했습니다.
- 규칙: 모든 작성자 거부 허용 (AEAD) 규칙을 따르는 잠금 해제된 데이터 액세스 규칙입니다.
- 규칙 조치 우선순위: 가장 관대한 조치가 우선합니다.
- 규칙 마스킹 메소드 우선순위: 개인정보 보호정책이 가장 많은 메소드
시나리오: 데이터 보호 규칙 작성
Clarice는 다음 직원 스프레드시트의 데이터를 보호하기 위해 세 가지 규칙을 작성합니다.
규칙 1: If the user group is the Sales team, then deny access to the data in the asset.
영업 팀의 모든 사용자가 Clarice가 소유한 데이터를 볼 수 없습니다.
규칙 2: If the asset name is Employee Spreadsheet and it contains columns named Last Name, Email Address, then mask by obfuscating all columns named Last Name and Email Address.
다음 예제는 Finance의 누군가가 액세스할 때 직원 스프레드시트에서 난독화된 성 및 이메일 주소 열을 표시합니다.
규칙 3: If the user group is the Sales team and that user is accessing the Employee Spreadsheet, then mask by redacting the column named Email Address.
다음 예제는 영업 팀이 스프레드시트에 액세스할 때 관대한 규칙 우선순위로 인해 액세스가 거부되지 않음을 보여줍니다. 난독화된 성을 볼 수 있습니다. 그러나 Clarice가 가장 개인용 마스킹 방법 우선순위를 선택했기 때문에 이메일 주소가 수정되었습니다.
자세한 정보
상위 주제: 관리IBM Knowledge Catalog