0 / 0
Retourner à la version anglaise de la documentation
Planification de la protection des données à l'aide de règles
Dernière mise à jour : 13 déc. 2024
Planification de la protection des données à l'aide de règles

Les règles de protection des données définissent les données à contrôler, en fonction des propriétés des actifs de données et des utilisateurs, et les actions à effectuer sur les actifs de données affectés. Une fois que votre équipe de gouvernance a créé des règles de protection des données, les actifs de données qui se trouvent dans les catalogues gouvernés sont automatiquement protégés. Vous pouvez également choisir d'appliquer les règles aux tables virtualisées, de créer des copies masquées permanentes des ressources de données ou d'appliquer les règles aux données protégées par une solution d'application approfondie, telle que IBM Data Virtualization ou IBM watsonx.data

Les règles de protection des données sont appliquées dans les catalogues lorsque toutes les conditions d'application en vigueur sont remplies. Les conditions d'exécution peuvent inclure des paramètres de catalogue, l'identité de l'utilisateur, le format de données et l'outil qui lit les données. Chaque fois qu'un utilisateur tente d'accéder à un actif de données dans un catalogue gouverné, les règles de protection des données sont évaluées pour leur application. Voir Application des règles de protection des données.

Pour protéger vos données à l'aide de règles de protection des données, effectuez ces tâches.

Tâche Obligatoire ? Délai
Accepter le protocole révisé pour l'application des règles de protection des données Oui Confirmations multiples
Modifier le comportement par défaut des règles Non Lors de la configuration uniquement
Documentation des normes de protection des données Non anytime
Créer des règles qui définissent comment protéger les données Oui anytime
Masquage permanent des données avec des flux de masquage Non anytime
Appliquer les règles de protection des données avec IBM Data Virtualization Non anytime
Appliquez les règles de protection des données avec IBM watsonx.data Non anytime
Appliquez les règles de protection des données avec IBM Match 360 Non anytime

Accepter le protocole révisé pour l'application des règles de protection des données

La plateforme vous invite dans plusieurs tâches à prendre en compte la manière dont les règles de protection des données sont appliquées.

Les règles de protection des données sont désormais appliquées dans les catalogues gouvernés ou par une solution de mise en application approfondie. Une solution d'application approfondie est une solution de protection permettant d'appliquer des règles sur les données qui se trouvent en dehors de Cloud Pak for Data lorsque la source de données est intégrée à l'un de ces services:

  • IBM Data Virtualization
  • IBM watsonx.data

Pour configurer la plate-forme avec une solution d'application approfondie, vous pouvez créer une définition de source de données pour définir le type de source de données. Le type de source de données détermine les types de connexions auxquels la définition de la source de données peut être associée et les options de solution de protection disponibles. Pour plus d'informations, voir Solutions de protection pour les définitions de sources de données.

Si vous n'avez pas configuré de solution d'application approfondie, aucun actif n'est appliqué dans les catalogues ou les projets non gouvernés. Si une solution de mise en application approfondie est configurée, les actifs sont protégés, que les données se trouvent dans des catalogues gouvernés ou non, ou dans des projets. Les données que vous voyez dans un aperçu correspondent aux données que vous voyez dans un bloc-notes car vous êtes mis en application par la solution de mise en application approfondie.

Les actifs qui ont été ajoutés à partir d'un catalogue gouverné dans un projet peuvent conserver le comportement d'application statique en fonction de l'utilisateur et de l'heure à laquelle cet actif a été ajouté à un projet.

Il vous sera rappelé les protocoles révisés d'application des règles de protection des données lorsque vous:

Modifier le comportement de la règle par défaut

Les paramètres de comportement des règles déterminent la manière dont les règles de protection des données sont appliquées. Par défaut, les utilisateurs peuvent accéder aux actifs de données sauf s'ils sont empêchés par une règle. Lorsque plusieurs règles affectent le même actif de données, des règles de protection des données plus sécurisées et des méthodes de masquage plus privées sont prioritaires.

Si vous souhaitez modifier les paramètres de comportement de règle par défaut, vous devez les modifier avant de créer des règles de protection des données. Sinon, vous devez supprimer toutes les règles existantes avant de pouvoir modifier les paramètres. Evaluez la direction de la convention d'accès aux données la plus simple ou la plus appropriée pour vos règles.

Convention d'accès aux données par défaut
Indiquez si les données sont déverrouillées ou verrouillées par défaut et si vous écrivez des règles pour refuser ou autoriser l'accès aux données. Par défaut, les données sont déverrouillées.
Priorité d'action de règle
Choisissez si des règles plus sûres ou plus clémentes sont prioritaires lorsque plusieurs règles s'appliquent aux mêmes valeurs de données ou utilisent une mise en application hiérarchique. Les actions, dans l'ordre de sécurité, sont: Refuser l'accès, Masque, Autoriser l'accès. Par défaut, la plupart des actions sécurisées sont prioritaires.
Le comportement d'application hiérarchique varie si vous choisissez l'option déverrouillée ou verrouillée dans les paramètres de la convention d'accès aux données par défaut :
  • Pour la convention déverrouillée, la priorité de mise en application hiérarchique devient équivalente à la priorité de la plupart des actions sécurisées.
  • Pour les conventions verrouillées, pour voir les données masquées ou brutes, au moins une décision d'autorisation est nécessaire. Pour le résultat masqué, des décisions de masque et d'autorisation sont nécessaires. Sinon, l'accès est refusé.
Priorité de la méthode de masquage de règle
Choisissez si les règles avec un masquage plus privé ou plus utile sont prioritaires lorsque plusieurs règles qui masquent des données s'appliquent aux mêmes valeurs de données. Les méthodes de masquage, par ordre de confidentialité, sont : Occulter, Remplacer, Brouiller. Par défaut, la méthode avec la plus grande confidentialité est prioritaire.

En savoir plus sur la modification des paramètres de règle

Normes de protection des données de document

Vous pouvez écrire des stratégies qui décrivent les raisons de la création de règles de protection des données et les résultats nécessaires des règles. Les stratégies et les règles de gouvernance associées décrivent les normes de votre organisation et comment rendre les actifs de données conformes à ces normes. Les catégories peuvent être organisées dans une hiérarchie en fonction de leur signification et des relations qui les unissent. Les règles de gouvernance fournissent la description métier du comportement ou des actions requis pour implémenter une stratégie de gouvernance spécifique. Les politiques et les règles de gouvernance ne sont pas applicables. Toutefois, vous pouvez affecter des règles de protection des données à des stratégies afin de lier la méthode de vérification de la conformité avec les informations relatives à la norme.

En savoir plus sur l'écriture de stratégies et de règles de gouvernance

Créer des règles qui définissent comment protéger les données

Les règles de protection des données définissent comment contrôler l'accès aux données, masquer les valeurs de données ou filtrer les lignes dans les actifs de données. Les règles de protection des données sont évaluées pour leur application chaque fois qu'un utilisateur tente d'accéder à un actif dans un espace de travail où les règles sont appliquées. La mise en application dépend de la personne qui accède à l'actif de données, de l'endroit où l'utilisateur accède à l'actif de données et de la correspondance des propriétés de l'actif de données avec les critères spécifiés dans la règle.

En règle générale, vous générez les critères de règle et spécifiez le masquage à l'aide d'artefacts de gouvernance qui décrivent des données, telles que des termes métier, des classes de données et des classifications. Si vos règles de protection des données sont basées sur certaines classes de données, vous pouvez spécifier des options de masquage avancées pour augmenter l'utilité des données masquées.

Si vos règles reposent sur des artefacts de gouvernance, vous devez vous assurer que les artefacts de gouvernance appropriés sont affectés aux actifs de données. Par exemple, vous pouvez créer une règle pour masquer les numéros de carte de crédit pour les colonnes auxquelles la classe de données Numéro de carte de crédit est affectée. Toute colonne contenant des données de carte de crédit pour laquelle la classe de données Numéro de carte de crédit n'est pas affectée n'est pas masquée.

Les règles de protection des données entrent en vigueur immédiatement après leur création.

En savoir plus sur la création de règles de protection des données

Masquer définitivement les données avec des flux de masquage

Si vous disposez de règles de protection des données qui masquent des données, vous pouvez exécuter des flux de masquage pour créer des actifs de données masqués de manière permanente qui sont des copies d'actifs de données dans un catalogue gouverné. Vous ajoutez les actifs du catalogue à un projet, exécutez un flux de masquage, puis vous pouvez publier les actifs de données résultants dans le catalogue en tant que nouveaux actifs. Vous pouvez choisir de copier une ou plusieurs tables et de masquer leurs colonnes ou de masquer un sous-ensemble de tables associées. Dans les deux cas, vous pouvez définir des conditions pour filtrer les données dans les actifs de données résultants.

En savoir plus sur le masquage des flux

Appliquer les règles de protection des données avec IBM Data Virtualization

Si vous disposez de règles de protection des données qui interdisent l'accès aux données ou masquent les données, vous pouvez appliquer ces règles sur l'ensemble de la plateforme pour les tables virtualisées dans les catalogues, quel que soit l'emplacement de l'actif en cours. Indique si l'actif est situé dans un catalogue gouverné ou non gouverné, ou dans un projet, étant donné qu'une copie de l'actif existe dans un catalogue gouverné au sein de la plateforme.

En savoir plus sur l'application des règles pour les tables virtualisées

Appliquez des règles de protection des données avec IBM watsonx.data

Si vous disposez de règles de protection des données qui refusent l'accès aux données ou masquent les données, vous pouvez appliquer ces règles à l'ensemble de la plateforme pour les tables des catalogues, quel que soit l'emplacement de l'actif en cours. Indique si l'actif est situé dans un catalogue gouverné ou non gouverné, ou dans un projet, étant donné qu'une copie de l'actif existe dans un catalogue gouverné au sein de la plateforme.

En savoir plus sur IBM watsonx.data

Application des règles de protection des données avec IBM Match 360

Si vous disposez de règles de protection des données qui refusent l'accès aux données ou masquent des données, vous pouvez appliquer ces règles dans vos entités et enregistrements de données maître. Vous devez activer l'application des règles de protection des données dans les paramètres IBM Match 360 .

En savoir plus sur l'application de règles pour les données maître

Tâches de planification précédentes

Tâches de planification suivantes

Rubrique parent: Planification de l'implémentation de la gouvernance des données

Recherche et réponse à l'IA générative
Ces réponses sont générées par un modèle de langue de grande taille dans watsonx.ai en fonction du contenu de la documentation du produit. En savoir plus