データ保護ルールの作成の計画
このトピックの目的は、データおよびユーザー属性を使用する保護を最大化するための データ保護ルールの設計 に関するガイドラインを確立することです。 データ保護ルールを使用して効果的に管理できる非結合の資産セットを形成するために使用される、識別された区画に基づいてルールを作成する手順について説明します。
データ資産に、機密性の高い個人情報 (
)、個人情報 (SPI
)、および社会保障番号 (PII
) などのデータ・クラスなどのビジネス用語を含めることができるユース・ケースの例を考えてみます。 さらに、ユーザーは SSN
、 ADMINISTRATORS
、および DATA STEWARDS
などのユーザー・グループに属することができます。 この例を単純化するために、ユーザー・グループ・メンバーシップは非結合であると想定され、優先順位に依存せずにデータ保護ルールを使用します。DEVELOPERS
パーティション という用語は、オブジェクトのグループの論理分割を意味します。 例えば、割り当てられた属性に基づいて、すべての資産またはユーザーを特定の意味のあるセットに区分化します。
割り当てられた属性のセットによる資産の論理セットへの分割を示す図:
データ保護ルールを作成するには、以下のタスクを実行します。
- ルール設定の構成。
- 資産およびユーザー・スペースの識別または区分化。
- 各パーティションの結果の選択。
- 各パーティションのルールの定義。
- オプション: 意思決定の例外処理のための動的メタ・ルールの定義。
ルール設定の構成
- データ・アクセス規則を設定します。 以下の 2 つの規則オプションから選択できます。
API 設定 | UI 設定 | 表記方法 |
---|---|---|
AEAD (デフォルト) |
アンロック済み | デフォルト。 すべての作成者の拒否を許可 (AEAD) 規則に従います。 ルールによって拒否されない限り、データへのアクセスを許可します。 データへのアクセスを拒否し、データをマスクし、データから行をフィルタリングするルールを作成します。 |
「DEAA」 | ロック済み | deny 全作成者許可 (DEAA) 規則に従います。 ルールで許可されていない限り、データへのアクセスを拒否します。 データへのアクセス、データのマスク、およびデータからの行のフィルタリングを許可するルールを作成します。 |
変換規則を評価できない場合、結果はデフォルトで以下の規則の決定になります。
for ロック済みDeny
for アンロック済みAllow
ユーザーがアセットにアクセスしようとしたときにルールがトリガーされない場合、規則によって以下のいずれかの結果が決定されます。
Deny
- データ・アクセス規則がユーザー・インターフェースで 「ロック済み」 として設定されているか、API で
として構成されている場合、結果はDEAA
になります。Deny
Allow
- データ・アクセス規則がユーザー・インターフェースで 「アンロック済み」 として設定されているか、API で
として構成されている場合、結果はAEAD
になります。Allow
- ルール・アクションの優先順位を設定します。 特定のアセットと特定のユーザーに対して複数の競合するルールが同時にトリガーされた場合に実行するアクションを決定するには、以下のいずれかのオプションを選択します。
- 最もセキュアなアクションが優先 (デフォルト設定)
- データ・アクセス規則がユーザー・インターフェースで 「ロック済み」 として設定されているか、API で
として構成されている場合、優先順位はDEAA
ルールの次にTransform
ルールになります。Allow
- データ・アクセス規則がユーザー・インターフェースで 「ロック済み」 として設定されているか、API で
- データ・アクセス規則がユーザー・インターフェースで Unlocked として設定されているか、API で
として構成されている場合、優先順位はAEAD
ルールの次にDeny
ルールになります。Transform
- データ・アクセス規則がユーザー・インターフェースで Unlocked として設定されているか、API で
- 最も寛容なアクションが優先される
- データ・アクセス規則がユーザー・インターフェースで 「ロック済み」 として設定されているか、API で
として構成されている場合、優先順位はDEAA
ルールの次にAllow
ルールになります。Transform
- データ・アクセス規則がユーザー・インターフェースで 「ロック済み」 として設定されているか、API で
- データ・アクセス規則がユーザー・インターフェースで Unlocked として設定されているか、API で
として構成されている場合、優先順位はAEAD
ルールの次にTransform
ルールになります。Deny
- データ・アクセス規則がユーザー・インターフェースで Unlocked として設定されているか、API で
「ロック」 (
) 規則の例では、ユーザーが資産にアクセスしようとしたときに、1 つの規則が 1 つ以上の列を変換し、もう 1 つの規則が資産へのフルアクセスを許可するように 2 つの規則がトリガーされ、 「最も緩やかなアクションが優先」 が選択された場合、 DEAA
規則が Allow
規則をオーバーライドするため、ユーザーは資産全体にアクセスできます。Transform
- ルール・マスキング方式の優先順位を設定します。 以下のいずれかのオプションを選択します。
- プライバシーの優先度が最も高い方法 (デフォルト設定)
- 変換の優先順位は、
、Redact
、次にSubstitute
です。Obfuscate
- 最も実用性の高いメソッドが優先される
- 変換の優先順位は、
、Obfuscate
、次にSubstitute
です。Redact
例えば、ユーザーが資産にアクセスしようとしたときに、1 つのルールが特定の列を編集し、もう 1 つのルールが同じ列を難読化するという 2 つのルールがトリガーされ、 「最もプライバシーが優先されるメソッド」 が選択された場合、
ルールが Redact
ルールをオーバーライドするため、その列は編集されます。Obfuscate
ルール設定について詳しくは、「 ルール設定の管理 」トピックを参照してください。 さらに、ユーザー・インターフェースを構成できる 「ルール設定の管理」 ウィンドウの以下の画面キャプチャーを参照してください。
資産およびユーザー・スペースの識別または区分化
- 資産スペース 内の属性と、データ保護ルールの基礎を形成するためにマスクまたは保護する属性の値をメモしておきます。 資産スペース内の属性の例としては、データ・クラス、ビジネス用語、タグ、および列名があります。
- ユーザー・スペース 内の属性、およびデータ保護ルールの基礎を形成するためにマスクまたは保護する属性の値をメモします。 ユーザー・スペース内の属性の例としては、ユーザー・ロールやユーザー・グループがあります。
例えば、 ビジネス用語
および SPI
に基づいてルールを作成することを検討してください。 さらに、値 PII
、 ADMINISTRATORS
、および DATA STEWARDS
を持つ ユーザー・グループ ・ユーザー属性。 資産スペースとユーザー・スペースは、以下の表に示すようにパーティション化できます。DEVELOPERS
ビジネス用語 | ユーザー・グループ |
---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
,
|
|
,
|
|
,
|
|
,
|
|
資産が分割されたこの例を示すベン図表:
各パーティションの結果の選択
属性と値の例の組み合わせごとに、結果を決定します。
ビジネス用語 | ユーザー・グループ | アクションまたは結果が選択されました |
---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
,
|
|
|
,
|
|
|
,
|
|
|
,
|
|
|
以下の各ユーザー・グループのベン図で、結果の例 (緑色は
、赤色は Allow
、黄色は Deny
、茶色は Obfuscate
) は以下のとおりです。Redact
表と図の例は、すべてのパーティションの選択された振る舞いを明確にするのに役立ちます。
各パーティションのルールの定義
規則 Unlocked (
) または Locked (AEAD
) に応じて、結果要件を適用するための適切な規則を設計できます。 例えば、以下のルール設定が選択されているシナリオを考えてみます。DEAA
- 規則: ロック済み (
)。ルールが指定されていない場合、ユーザーはどのデータにもアクセスできません。DEAA
- ルール・アクションの優先順位: 最もセキュアなアクションが優先されます
- ルール・マスキング方式の優先順位: ほとんどのプライバシーが優先される方式
指定された設定と結果を使用して、以下のルールを使用してルールを設計できます。
- ルール 1
- 条件 (Condition)
IF (userGroup contains ADMINISTRATORS)
- アクション
ALLOW
- ルール 2
- 条件 (Condition)
IF (userGroup contains DATA STEWARDS) AND (businessTerm contains SPI)
- アクション
REDACT (SPI)
- ルール 3
- 条件 (Condition)
IF (userGroup contains DATA STEWARDS) AND (businessTerm contains PII)
- アクション
OBFUSCATE (PII)
ルール 4 以下のルール 4.1 および 4.2 は、ユーザー・グループ
および DEVELOPERS
ごとに異なる 2 つのルールです。DATA STEWARDS
- ルール 4.1
- 条件 (Condition)
IF (userGroup contains DEVELOPERS) AND NOT (businessTerm CONTAINS {SPI, PII})
- アクション
ALLOW
- ルール 4.2
- 条件 (Condition)
IF (userGroup contains DATA STEWARDS) AND NOT (businessTerm CONTAINS {SPI, PII})
- アクション
ALLOW
- オプション 以下のルールは、ルール 4.1 と 4.2 を単一のルールに結合します。
- 条件 (Condition)
IF (userGroup contains {DATA STEWARDS, DEVELOPERS}) AND NOT (businessTerm CONTAINS {SPI, PII})
- アクション
ALLOW
- ルール 5
- 条件 (Condition)
IF (userGroup contains DEVELOPERS) AND (businessTerm CONTAINS PII) AND NOT (businessTerm CONTAINS SPI)
- アクション
REDACT (PII)
データ保護の設計時に追加の資産属性またはユーザー属性が含まれている場合、結果表には、すべての可能性を列挙するための追加の列が必要です。
ユーザー・インターフェースの ルール 2 の画面キャプチャー:
この例に続いて、
値を持つデータ・クラスなど、別の資産属性をルール・スペースに組み込むことを検討してください。 このシナリオでルールを設計するには、この新しい資産スペースの区分化を使用して、上記の以下のタスクを繰り返します。SSN
ビジネス用語 | データ・クラス | ユーザー・グループ | アクションまたは結果が選択されました |
---|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
ルール・スペースに対する
値を持つデータ・クラスを含む各ユーザー・グループのベン図表:SSN
追加された属性とそれに対応する選択された結果を使用して、ルール・スペースで以下のルールが変更されます。
- ルール 6
- 条件 (Condition)
IF (userGroup contains DATA STEWARDS) AND (dataClass contains SSN)
- アクション
REDACT (SSN)
- ルール 7
- 条件 (Condition)
IF (userGroup contains DEVELOPERS) AND (dataClass contains SSN) AND NOT (businessTerm CONTAINS SPI)
- アクション
REDACT (SSN)
- Rule 4 ' ( Rule 4の変更)
- 条件 (Condition)
IF (userGroup contains {DATA STEWARDS, DEVELOPERS}) AND NOT (businessTerm CONTAINS {SPI, PII}) AND NOT (dataClass CONTAINS SSN)
- アクション
ALLOW
代わりに、選択された規則がロック解除 (AEAD) の場合は、代わりに以下の設定で規則を設計できます。
- 規則: Unlocked (
)。ルールが指定されていない場合、すべてのユーザーがすべてのデータにアクセスできます。AEAD
- ルール・アクションの優先順位: 最もセキュアなアクションが優先されます
- ルール・マスキング方式の優先順位: ほとんどのプライバシーが優先される方式
ビジネス用語 | ユーザー・グループ | アクションまたは結果が選択されました |
---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
,
|
|
|
,
|
|
|
,
|
|
|
,
|
|
|
- ルール 1
- 条件 (Condition)
IF (userGroup contains DATA STEWARDS) AND (businessTerm contains SPI)
- アクション
REDACT (SPI)
- ルール 2
- 条件 (Condition)
IF (userGroup contains DATA STEWARDS) AND (businessTerm contains PII)
- アクション
OBFUSCATE (PII)
- ルール 3
- 条件 (Condition)
IF (userGroup contains DEVELOPERS) AND (businessTerm CONTAINS SPI)
- アクション
DENY
- ルール 4
- 条件 (Condition)
IF (userGroup contains DEVELOPERS) AND (businessTerm CONTAINS PII)
- アクション
REDACT (PII)
- ルール 5
- 条件 (Condition)
IF NOT (userGroup contains {ADMINISTRATORS, DATA STEWARDS, DEVELOPERS})
- アクション
DENY
値を持つデータ・クラスなどの資産属性がルール・スペースに追加された場合、この新しい資産スペースの区分化に基づいてルールを変更できます。SSN
ビジネス用語 | データ・クラス | ユーザー・グループ | アクションまたは結果が選択されました |
---|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
- ルール 6
- 条件 (Condition)
IF (userGroup contains {DATA STEWARDS, DEVELOPERS}) AND (dataClass contains SSN)
- アクション
REDACT (SSN)
アンロック (
) 規則では、選択された結果が AEAD
であるなど、 Allow
タグがあり、 public
、 PII
、または SPI
がない資産にすべてのユーザーがアクセスできるようにしたい場合、既存の ルール 5 を変更するには、以下の述部を追加する必要があります。SSN
- ルール 5 ' (ルール 5 の変更)
- 条件 (Condition)
IF NOT (userGroup contains { ADMINISTRATORS, DATA STEWARDS, DEVELOPERS } ) AND NOT (tag CONTAINS PUBLIC) AND ((businessTerm CONTAINS {SPI, PII}) OR (dataClass CONTAINS SSN))
- アクション
DENY
(オプション) 意思決定の例外処理のための動的メタ・ルールの定義
動的メタ・ルールは、特定のスーパーユーザーの例外を追加するために作成されます。 特定のユーザーまたはユーザー・グループに対して動的メタ・ルールが定義されている場合、 「各区画のルールの定義」 セクションで定義されているすべてのデータ保護ルールはスキップされ、動的メタ・ルール内のユーザーに対してすべての資産へのアクセス権限が付与されます。 例えば、
ユーザー・グループがスーパーユーザー・アクセスを必要とする場合、以下の動的メタ規則を定義できます。SUPERADMINS
- 動的メタ規則
- 条件 (Condition)
IF (userGroup contains SUPERADMINS)
- アクション
ALLOW
動的メタ規則は、 「ロック済み」 システムと 「アンロック済み」 システムの両方で、アクション
を使用してのみ定義されます。ALLOW
もっと見る
親トピック: データ・ガバナンスの実装計画