Datenschutzregeln definieren, welche Daten basierend auf Eigenschaften von Datenassets und Benutzern gesteuert werden sollen und was mit den betroffenen Datenassets zu tun ist. Nachdem Ihr Governance-Team Datenschutzregeln erstellt hat, sind die Datenassets in regulierten Katalogen automatisch geschützt. Sie können die Regeln auch auf virtualisierte Tabellen anwenden, permanent maskierte Kopien von Datenbeständen erstellen oder die Regeln auf Daten anwenden, die durch eine Deep Enforcement-Lösung wie IBM Data Virtualization oder IBM watsonx.data geschützt sind.
Datenschutzregeln werden in Katalogen durchgesetzt, wenn alle geltenden Bedingungen für die Durchsetzung erfüllt sind. Bedingungen für die Durchsetzung können Katalogeinstellungen, die Benutzeridentität, das Datenformat und das Tool zum Lesen der Daten umfassen. Jedes Mal, wenn ein Benutzer versucht, auf ein Datenasset in einem regulierten Katalog zuzugreifen, werden Datenschutzregeln zur Durchsetzung ausgewertet. Siehe Durchsetzung von Datenschutzregeln.
Führen Sie die folgenden Tasks aus, um Ihre Daten mit Datenschutzregeln zu schützen.
Task | Verbindlich? | Zeitplan: |
---|---|---|
Überarbeitetes Protokoll zur Durchsetzung von Datenschutzregeln akzeptieren | Ja | Mehrere Bestätigungen |
Standardregelverhalten ändern | Nein | Nur während der Konfiguration |
Datenschutzstandards dokumentieren | Nein | anytime |
Regeln erstellen, die definieren, wie Daten geschützt werden | Ja | anytime |
Daten mit Maskierungsflüssen permanent maskieren | Nein | anytime |
Durchsetzung von Datenschutzregeln mit IBM Data Virtualization | Nein | anytime |
Datenschutzregeln mit IBM watsonx.datadurchsetzen | Nein | anytime |
Durchsetzung von Datenschutzregeln mit IBM Match 360 | Nein | anytime |
Überarbeitetes Protokoll zur Durchsetzung von Datenschutzregeln akzeptieren
Die Plattform fordert Sie zur Eingabe mehrerer Tasks auf, um das Verständnis für die Umsetzung von Datenschutzregeln zu bestätigen.
Datenschutzregeln werden jetzt in regulierten Katalogen oder durch eine umfassende Durchsetzungslösung durchgesetzt. Eine Lösung für die umfassende Durchsetzung ist eine Schutzlösung zur Durchsetzung von Regeln für Daten außerhalb von Cloud Pak for Data , wenn die Datenquelle in einen der folgenden Services integriert ist:
- IBM Data Virtualization
- IBM watsonx.data
Um die Plattform mit einer Deep Enforcement-Lösung zu konfigurieren, können Sie eine Datenquellendefinition erstellen, um den Datenquellentyp festzulegen. Der Datenquellentyp bestimmt, mit welchen Arten von Verbindungen die Datenquellendefinition verknüpft werden kann und welche Optionen für die Schutzlösung zur Verfügung stehen. Weitere Informationen finden Sie unter Schutzlösungen für Datenquellendefinitionen.
Wenn Sie keine umfassende Durchsetzungslösung konfiguriert haben, werden keine Assets in nicht regulierten Katalogen oder Projekten durchgesetzt. Wenn eine umfassende Durchsetzungslösung konfiguriert ist, werden Assets geschützt, unabhängig davon, ob sich die Daten in regulierten oder nicht regulierten Katalogen oder in Projekten befinden. Die Daten, die in einer Vorschau angezeigt werden, stimmen mit den Daten überein, die in einem Notebook angezeigt werden, da Sie von der umfassenden Durchsetzungslösung durchgesetzt werden.
Assets, die aus einem regulierten Katalog einem Projekt hinzugefügt wurden, behalten möglicherweise das statische Durchsetzungsverhalten basierend auf dem Benutzer und dem Zeitpunkt, zu dem dieses Asset einem Projekt hinzugefügt wurde, bei.
Sie werden an die überarbeiteten Protokolle für die Durchsetzung von Datenschutzregeln erinnert, wenn Sie:
- Datenschutzregel erstellen
- Kopieren Sie ein Asset aus einem regulierten Katalog in ein Projekt, wenn Sie auf Zu Projekt hinzufügenklicken. Siehe Assets aus dem Katalog hinzufügen .
Standardregelverhalten ändern
Die Einstellungen für das Regelverhalten bestimmen, wie Datenschutzregeln durchgesetzt werden. Standardmäßig können Benutzer auf Datenassets zugreifen, wenn sie nicht durch eine Regel verhindert werden. Wenn mehrere Regeln dasselbe Datenasset betreffen, haben sicherere Datenschutzregeln und mehr private Maskierungsmethoden Vorrang.
Wenn Sie die Standardeinstellungen für das Regelverhalten ändern möchten, müssen Sie sie ändern, bevor Sie Datenschutzregeln erstellen. Andernfalls müssen Sie alle vorhandenen Regeln löschen, bevor Sie die Einstellungen ändern können. Bewerten Sie, welche Richtung der Datenzugriffskonvention für Ihre Regeln am einfachsten oder besser geeignet ist.
- Standarddatenzugriffskonvention
- Wählen Sie aus, ob Daten standardmäßig entsperrt oder gesperrt werden und ob Sie Regeln schreiben, um den Zugriff auf Daten zu verweigern oder zuzulassen. Standardmäßig werden Daten entsperrt.
- Rangfolge der Regelaktionen
- Wählen Sie aus, ob sicherere oder tolerantere Regeln Vorrang haben sollen, wenn mehrere Regeln für dieselben Datenwerte gelten oder ob hierarchische Durchsetzung verwendet werden soll. Die Aktionen in der Sicherheitsreihenfolge lauten wie folgt: Zugriff verweigern, Maske, Zugriff zulassen. Standardmäßig hat die sicherste Aktion Vorrang.
- Das hierarchische Durchsetzungsverhalten hängt davon ab, ob Sie die Option 'Entsperrt' oder 'Gesperrt' unter den Einstellungen für die Standarddatenzugriffskonvention auswählen:
- Bei nicht gesperrten Konventionen wird die hierarchische Durchsetzungspriorität äquivalent zu den meisten sicheren Aktionen, die Vorrang haben.
- Für gesperrte Konvention ist mindestens eine Zulassungsentscheidung erforderlich, um maskierte oder Rohdaten anzuzeigen. Für das maskierte Ergebnis sind sowohl Masken- als auch Zulassungsentscheidungen erforderlich. Andernfalls wird der Zugriff verweigert.
- Vorrangstellung der Regelmaskierungsmethode
- Wählen Sie aus, ob Regeln mit einer eher privaten oder nützlicheren Maskierung Vorrang haben, wenn mehrere Regeln, die Daten maskieren, auf dieselben Datenwerte angewendet werden. Die Maskierungsmethoden in der Datenschutzreihenfolge lauten wie folgt: Unkenntlich machen, Ersetzen, Verschleiern. Standardmäßig hat die Methode mit dem meisten Datenschutz Vorrang.
Weitere Informationen zum Ändern von Regeleinstellungen
Datenschutzstandards dokumentieren
Sie können Richtlinien schreiben, die die Gründe für die Erstellung von Datenschutzregeln und die erforderlichen Ergebnisse der Regeln beschreiben. Richtlinien und die zugehörigen Governance-Regeln beschreiben die Standards Ihres Unternehmens und wie Datenassets mit diesen Standards konform gemacht werden können. Kategorien können in einer Hierarchie auf Basis ihrer Bedeutung und der Beziehungen untereinander organisiert werden. Governance-Regeln stellen die Geschäftsbeschreibung des erforderlichen Verhaltens oder der erforderlichen Aktionen zum Implementieren einer bestimmten Governance-Richtlinie bereit. Richtlinien und Governance-Regeln sind nicht durchsetzbar. Sie können Richtlinien jedoch Datenschutzregeln zuordnen, um die Methode zur Sicherstellung der Konformität mit den Informationen zum Standard zu verknüpfen.
Weitere Informationen zum Schreiben von Richtlinien und Governance-Regeln
Regeln erstellen, die definieren, wie Daten geschützt werden
Datenschutzregeln definieren, wie der Zugriff auf Daten gesteuert, Datenwerte maskiert oder Zeilen in Datenassets gefiltert werden. Datenschutzregeln werden für die Durchsetzung jedes Mal ausgewertet, wenn ein Benutzer versucht, auf ein Asset in einem Arbeitsbereich zuzugreifen, in dem Regeln durchgesetzt werden. Die Durchsetzung basiert darauf, wer auf das Datenasset zugreift, wo der Benutzer auf das Datenasset zugreift und ob die Datenasseteigenschaften den in der Regel angegebenen Kriterien entsprechen.
In der Regel erstellen Sie die Regelkriterien und geben die Maskierung mithilfe von Governance-Artefakten an, die Daten wie Geschäftsbegriffe, Datenklassen und Klassifizierungen beschreiben. Wenn Ihre Datenschutzregeln auf bestimmten Datenklassen basieren, können Sie erweiterte Maskierungsoptionen angeben, um die Zweckmäßigkeit der maskierten Daten zu erhöhen.
Wenn Ihre Regeln auf Governance-Artefakten basieren, müssen Sie sicherstellen, dass den Datenassets die entsprechenden Governance-Artefakte zugeordnet sind. Sie können beispielsweise eine Regel zum Maskieren von Kreditkartennummern für Spalten erstellen, denen die Datenklasse 'Kreditkartennummer' zugeordnet ist. Alle Spalten mit Kreditkartendaten, denen die Datenklasse für Kreditkartennummern nicht zugeordnet ist, werden nicht maskiert.
Datenschutzregeln werden sofort nach der Erstellung wirksam.
Weitere Informationen zum Erstellen von Datenschutzregeln
Daten mit Maskierungsflüssen permanent maskieren
Wenn Sie Datenschutzregeln haben, die Daten maskieren, können Sie Maskierungsabläufe ausführen, um permanent maskierte Datenassets zu erstellen, die Kopien von Datenassets in einem regulierten Katalog sind. Sie fügen die Assets aus dem Katalog einem Projekt hinzu, führen einen Maskierungsablauf aus und können dann die resultierenden Datenassets als neue Assets im Katalog veröffentlichen. Sie können eine oder mehrere Tabellen kopieren und ihre Spalten maskieren oder eine Untergruppe zusammengehöriger Tabellen maskieren. In beiden Fällen können Bedingungen zum Filtern der Daten in den resultierenden Datenassets definiert werden.
Weitere Informationen zu Maskierungsabläufen
Durchsetzung von Datenschutzregeln mit IBM Data Virtualization
Wenn Sie Datenschutzregeln haben, die den Zugriff auf Daten verweigern oder Daten maskieren, können Sie diese Regeln plattformübergreifend für virtualisierte Tabellen in Katalogen durchsetzen, unabhängig davon, wo sich das aktuelle Asset befindet. Ob sich das Asset in einem regulierten oder nicht regulierten Katalog oder in einem Projekt befindet, vorausgesetzt, dass eine Kopie des Assets in einem regulierten Katalog innerhalb der Plattform vorhanden ist.
Weitere Informationen zum Erzwingen von Regeln für virtualisierte Tabellen
Datenschutzregeln mit IBM watsonx.data durchsetzen
Wenn Sie Datenschutzregeln haben, die den Zugriff auf Daten verweigern oder Daten maskieren, können Sie diese Regeln plattformübergreifend für Tabellen in Katalogen umsetzen, unabhängig davon, wo sich das aktuelle Asset befindet. Ob sich das Asset in einem regulierten oder nicht regulierten Katalog oder in einem Projekt befindet, vorausgesetzt, dass eine Kopie des Assets in einem regulierten Katalog innerhalb der Plattform vorhanden ist.
Weitere Informationen zu IBM watsonx.data
Durchsetzung von Datenschutzregeln mit IBM Match 360
Wenn Sie Datenschutzregeln haben, die den Zugriff auf Daten verweigern oder Daten maskieren, können Sie diese Regeln in Ihren Stammdatenentitäten und -datensätzen durchsetzen. Sie müssen die Durchsetzung von Datenschutzregeln in den Einstellungen für IBM Match 360 aktivieren.
Weitere Informationen zur Durchsetzung von Regeln für Stammdaten
Vorherige Planungstasks
Nächste Planungstasks
Übergeordnetes Thema: Implementierung von Datengovernance planen