Planificación para crear reglas de protección de datos
El objetivo de este tema es establecer una directriz sobre diseño de reglas de protección de datos para maximizar la protección que utiliza datos y atributos de usuario. Explore los pasos para crear reglas basadas en particiones identificadas utilizadas para formar conjuntos disjuntos de activos que se pueden controlar de forma efectiva utilizando reglas de protección de datos.
Considere un caso de uso de ejemplo en el que los activos de datos pueden contener términos empresariales como, por ejemplo, información personal confidencial (
), información de identificación personal (SPI
) y clases de datos como, por ejemplo, el número de seguridad social (PII
). Además, los usuarios pueden pertenecer a grupos de usuarios como, por ejemplo, SSN
, ADMINISTRATORS
y DATA STEWARDS
. Para simplificar este ejemplo, se presupone que la pertenencia a grupos de usuarios es desconjunta y utiliza reglas de protección de datos sin depender de la prioridad.DEVELOPERS
El término partición significa una división lógica de un grupo de objetos. Por ejemplo, particionar todos los activos o usuarios para que estén en determinados conjuntos significativos basándose en sus atributos asignados.
Ilustración de la partición de activos en conjuntos lógicos mediante conjuntos de atributos asignados:
Realice las tareas siguientes para crear reglas de protección de datos:
- Configuración de valores de regla.
- Identificar o particionar el activo y el espacio de usuario.
- Elección del resultado para cada partición.
- Definición de reglas para cada partición.
- Opcional: Definición de meta reglas dinámicas para el proceso de excepciones de decisión.
Configuración de valores de regla
- Establezca el convenio de acceso a datos. Puede elegir entre las dos opciones de convenio siguientes:
Valor de API | Valor de interfaz de usuario | Convención |
---|---|---|
AEAD (valor predeterminado) |
Desbloqueado | Valor predeterminado. Sigue la convención allow todo author deny (AEAD). Permite el acceso a los datos a menos que una regla lo deniegue. Escriba reglas que denieguen el acceso a los datos, enmascare los datos y filtre las filas de los datos. |
DEAA | Bloqueado | Sigue el convenio deny todo author allow (DEAA). Deniega el acceso a los datos a menos que una regla lo permita. Puede escribir reglas que permitan el acceso a datos, enmascarar datos y filtrar filas de datos. |
Si no se puede evaluar ninguna regla de transformación, el resultado toma de forma predeterminada las siguientes decisiones de convenio:
para BloqueadoDeny
para DesbloqueadoAllow
Si un usuario intenta acceder a un activo y no se desencadena ninguna regla, el convenio determina uno de los siguientes resultados:
Deny
- Cuando el convenio de acceso a datos se establece en la interfaz de usuario como Bloqueado o se configura en la API como
, el resultado esDEAA
.Deny
Allow
- Cuando el convenio de acceso a datos se establece en la interfaz de usuario como Desbloqueado o se configura en la API como
, el resultado esAEAD
.Allow
- Establezca la prioridad de acción de regla. Elija una de las opciones siguientes para determinar el curso de acción que se debe llevar a cabo si se desencadenan varias reglas en conflicto al mismo tiempo para un activo específico y un usuario específico:
- La acción más segura gana (valor predeterminado)
- Si el convenio de acceso a datos se establece en la interfaz de usuario como Bloqueado o se configura en la API como
, el orden de prioridad es la reglaDEAA
y, a continuación, la reglaTransform
.Allow
- Si el convenio de acceso a datos se establece en la interfaz de usuario como Bloqueado o se configura en la API como
- Si el convenio de acceso a datos se establece en la interfaz de usuario como Desbloqueado o se configura en la API como
, el orden de prioridad es la reglaAEAD
y, a continuación, la reglaDeny
.Transform
- Si el convenio de acceso a datos se establece en la interfaz de usuario como Desbloqueado o se configura en la API como
- La acción más indulgente tiene prioridad
- Si el convenio de acceso a datos se establece en la interfaz de usuario como Bloqueado o se configura en la API como
, el orden de prioridad es la reglaDEAA
y, a continuación, la reglaAllow
.Transform
- Si el convenio de acceso a datos se establece en la interfaz de usuario como Bloqueado o se configura en la API como
- Si el convenio de acceso a datos se establece en la interfaz de usuario como Desbloqueado o se configura en la API como
, el orden de prioridad es la reglaAEAD
y, a continuación, la reglaTransform
.Deny
- Si el convenio de acceso a datos se establece en la interfaz de usuario como Desbloqueado o se configura en la API como
En un ejemplo del convenio Bloqueado (
), si un usuario intenta acceder a un activo y se desencadenan dos reglas de forma que una regla transforma una o más columnas y la otra regla permite el acceso completo al activo, y se selecciona La acción más indulgente gana , el usuario puede acceder a todo el activo porque la regla DEAA
altera temporalmente la regla Allow
.Transform
- Establezca la prioridad del método de enmascaramiento de reglas. Elija una de las opciones siguientes:
- El método con más privacidad gana (valor predeterminado)
- El orden de prioridad de transformación es
,Redact
y, a continuación,Substitute
.Obfuscate
- El método con más utilidad tiene prioridad
- El orden de prioridad de transformación es
,Obfuscate
y, a continuación,Substitute
.Redact
Por ejemplo, si un usuario intenta acceder a un activo y se desencadenan dos reglas de forma que una regla redacta una columna determinada y la otra enmascara la misma columna, y se selecciona el Método con más ganancias de privacidad , dicha columna se redacta porque la regla
altera temporalmente la regla Redact
.Obfuscate
Para obtener más información sobre los valores de regla, consulte el tema Gestión de valores de regla . Además, consulte la siguiente captura de pantalla de la ventana Gestionar valores de regla donde puede configurar la interfaz de usuario.
Identificación o particionamiento del activo y el espacio de usuario
- Anote los atributos del espacio de activos y los valores de los atributos que desea enmascarar o proteger para formar la base de las reglas de protección de datos. Ejemplos de atributos en el espacio de activos son clases de datos, términos empresariales, etiquetas y nombres de columna.
- Tome nota de los atributos del espacio de usuario y de los valores de los atributos que desea enmascarar o proteger para formar la base de las reglas de protección de datos. Ejemplos de atributos en el espacio de usuario son roles de usuario y grupos de usuarios.
Por ejemplo, considere la posibilidad de crear reglas basadas en los términos empresariales
y SPI
. Además, el atributo de usuario user group con los valores PII
, ADMINISTRATORS
y DATA STEWARDS
. El espacio de activo y el espacio de usuario se pueden particionar tal como se ilustra en la tabla siguiente:DEVELOPERS
Término empresarial | Grupo de usuarios |
---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
,
|
|
,
|
|
,
|
|
,
|
|
Un diagrama de Venn que ilustra este ejemplo con los activos particionados:
Elección del resultado para cada partición
Decida cuál es el resultado para cada combinación de los atributos y valores de ejemplo.
Término empresarial | Grupo de usuarios | Acción o resultado seleccionado |
---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
,
|
|
|
,
|
|
|
,
|
|
|
,
|
|
|
Un conjunto de resultados de ejemplo donde el verde indica
, el rojo indica Allow
, el amarillo indica Deny
y el marrón indica Obfuscate
en los siguientes diagramas de Venn para cada grupo de usuarios:Redact
La tabla de ejemplo y los diagramas ayudan a proporcionar claridad al comportamiento seleccionado para todas las particiones.
Definición de reglas para cada partición
En función del convenio, se pueden diseñar las reglas adecuadas Desbloqueado (
) o Bloqueado (AEAD
) para aplicar los requisitos de resultados. Por ejemplo, considere un escenario en el que se eligen los siguientes valores de regla:DEAA
- Convenio: Bloqueado (
) donde sin ninguna regla, ningún usuario obtiene acceso a ningún dato.DEAA
- Prioridad de acción de regla: La acción más segura gana
- Prioridad de método de enmascaramiento de reglas: El método con más privacidad gana
Con los valores y resultados especificados, las reglas se pueden diseñar con las reglas siguientes:
- Regla 1
- Condición
IF (userGroup contains ADMINISTRATORS)
- Acción
ALLOW
- Regla 2
- Condición
IF (userGroup contains DATA STEWARDS) AND (businessTerm contains SPI)
- Acción
REDACT (SPI)
- Regla 3
- Condición
IF (userGroup contains DATA STEWARDS) AND (businessTerm contains PII)
- Acción
OBFUSCATE (PII)
Regla 4 Las reglas siguientes 4.1 y 4.2 son dos reglas diferentes para cada grupo de usuarios
y DEVELOPERS
:DATA STEWARDS
- Regla 4.1
- Condición
IF (userGroup contains DEVELOPERS) AND NOT (businessTerm CONTAINS {SPI, PII})
- Acción
ALLOW
- Regla 4.2
- Condición
IF (userGroup contains DATA STEWARDS) AND NOT (businessTerm CONTAINS {SPI, PII})
- Acción
ALLOW
- Opcional La regla siguiente combina las reglas 4.1 y 4.2 en una sola regla:
- Condición
IF (userGroup contains {DATA STEWARDS, DEVELOPERS}) AND NOT (businessTerm CONTAINS {SPI, PII})
- Acción
ALLOW
- Regla 5
- Condición
IF (userGroup contains DEVELOPERS) AND (businessTerm CONTAINS PII) AND NOT (businessTerm CONTAINS SPI)
- Acción
REDACT (PII)
Si se incluyen más atributos de activo o de usuario cuando se diseña la protección de datos, la tabla de resultados requiere columnas adicionales para enumerar todas las posibilidades.
Una captura de pantalla de Regla 2 en una interfaz de usuario:
Continuando con el ejemplo, considere la posibilidad de incluir otro atributo de activo, como una clase de datos con el valor
en el espacio de reglas. Para diseñar reglas en este escenario, repita las siguientes tareas anteriores con este nuevo particionamiento del espacio de activos:SSN
- Identificar o particionar el activo y el espacio de usuario.
- Elección del resultado para cada partición.
- Definición de reglas para cada partición.
Término empresarial | Clase de datos | Grupo de usuarios | Acción o resultado seleccionado |
---|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Diagramas de Venn para cada grupo de usuarios que incluye una clase de datos con el valor
en el espacio de reglas:SSN
Con el atributo añadido y los resultados seleccionados correspondientes, se modifican las reglas siguientes en el espacio de reglas:
- Regla 6
- Condición
IF (userGroup contains DATA STEWARDS) AND (dataClass contains SSN)
- Acción
REDACT (SSN)
- Regla 7
- Condición
IF (userGroup contains DEVELOPERS) AND (dataClass contains SSN) AND NOT (businessTerm CONTAINS SPI)
- Acción
REDACT (SSN)
- Regla 4 ' (modificación de Regla 4)
- Condición
IF (userGroup contains {DATA STEWARDS, DEVELOPERS}) AND NOT (businessTerm CONTAINS {SPI, PII}) AND NOT (dataClass CONTAINS SSN)
- Acción
ALLOW
En su lugar, si el convenio elegido es Desbloqueado (AEAD), las reglas se pueden diseñar en los valores siguientes:
- Convenio: Desbloqueado (
) donde sin reglas, todos los usuarios obtienen acceso a todos los datos.AEAD
- Prioridad de acción de regla: La acción más segura gana
- Prioridad de método de enmascaramiento de reglas: El método con más privacidad gana
Término empresarial | Grupo de usuarios | Acción o resultado seleccionado |
---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
,
|
|
|
,
|
|
|
,
|
|
|
,
|
|
|
- Regla 1
- Condición
IF (userGroup contains DATA STEWARDS) AND (businessTerm contains SPI)
- Acción
REDACT (SPI)
- Regla 2
- Condición
IF (userGroup contains DATA STEWARDS) AND (businessTerm contains PII)
- Acción
OBFUSCATE (PII)
- Regla 3
- Condición
IF (userGroup contains DEVELOPERS) AND (businessTerm CONTAINS SPI)
- Acción
DENY
- Regla 4
- Condición
IF (userGroup contains DEVELOPERS) AND (businessTerm CONTAINS PII)
- Acción
REDACT (PII)
- Regla 5
- Condición
IF NOT (userGroup contains {ADMINISTRATORS, DATA STEWARDS, DEVELOPERS})
- Acción
DENY
Si el atributo de activo, como la clase de datos con el valor
, se añade al espacio de reglas, las reglas se pueden modificar basándose en este nuevo particionamiento del espacio de activos.SSN
Término empresarial | Clase de datos | Grupo de usuarios | Acción o resultado seleccionado |
---|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
- Regla 6
- Condición
IF (userGroup contains {DATA STEWARDS, DEVELOPERS}) AND (dataClass contains SSN)
- Acción
REDACT (SSN)
Para el convenio Desbloqueado (
), si los activos con una etiqueta AEAD
y sin public
, PII
o SPI
eran preferidos para ser accesibles para todos los usuarios, como por ejemplo el resultado seleccionado era SSN
, la Regla 5 existente tendría que modificarse añadiendo los predicados adicionales siguientes:Allow
- Regla 5 ' (modificación del artículo 5)
- Condición
IF NOT (userGroup contains { ADMINISTRATORS, DATA STEWARDS, DEVELOPERS } ) AND NOT (tag CONTAINS PUBLIC) AND ((businessTerm CONTAINS {SPI, PII}) OR (dataClass CONTAINS SSN))
- Acción
DENY
(Opcional) Definición de meta reglas dinámicas para el proceso de excepciones de decisión
Las meta reglas dinámicas se crean para añadir excepciones para determinados superusuarios. Cuando se define una meta regla dinámica para un determinado usuario o grupo de usuarios, se omiten todas las reglas de protección de datos definidas en la sección Definición de reglas para cada partición y se otorga acceso a todos los activos a los usuarios de la meta regla dinámica. Por ejemplo, si un grupo de usuarios de
necesita un acceso de superusuario, se puede definir la siguiente meta regla dinámica:SUPERADMINS
- Meta regla dinámica
- Condición
IF (userGroup contains SUPERADMINS)
- Acción
ALLOW
Una meta regla dinámica sólo se define con la acción
en los sistemas Bloqueado y Desbloqueado .ALLOW
Más información
Tema padre: Planificación de la implementación del gobierno de datos