Las reglas de protección de datos definen qué datos controlar, en función de las propiedades de los activos de datos y los usuarios, y qué hacer con los activos de datos afectados. Después de que el equipo de gobierno cree reglas de protección de datos, los activos de datos que están en catálogos gobernados se protegen automáticamente. También puede optar por aplicar reglas en tablas virtualizadas, crear copias enmascaradas permanentemente de activos de datos o aplicar las reglas a datos protegidos por una solución de aplicación profunda, como IBM Data Virtualization o IBM watsonx.data.
Las reglas de protección de datos se aplican en los catálogos cuando se cumplen todas las condiciones de aplicación. Las condiciones para la aplicación pueden incluir valores de catálogo, la identidad del usuario, el formato de datos y la herramienta que está leyendo los datos. Cada vez que un usuario intenta acceder a un activo de datos en un catálogo gobernado, las reglas de protección de datos se evalúan para su aplicación. Consulte Aplicación de reglas de protección de datos.
Para proteger los datos con reglas de protección de datos, realice estas tareas.
Tarea | ¿Obligatoria? | Temporización: |
---|---|---|
Aceptar protocolo revisado para aplicar reglas de protección de datos | Sí | Varias confirmaciones |
Cambiar comportamiento de regla predeterminada | Nee | Sólo durante la configuración |
Estándares de protección de datos de documento | Nee | En cualquier momento |
Crear reglas que definen cómo proteger los datos | Sí | En cualquier momento |
Máscara permanente de datos con flujos de enmascaramiento | Nee | En cualquier momento |
Aplique las normas de protección de datos con IBM Data Virtualization | Nee | En cualquier momento |
Imponer reglas de protección de datos con IBM watsonx.data | Nee | En cualquier momento |
Imponer reglas de protección de datos con IBM Match 360 | Nee | En cualquier momento |
Aceptar el protocolo revisado para aplicar las reglas de protección de datos
La plataforma le solicita en varias tareas que reconozca la comprensión de cómo se aplican las reglas de protección de datos.
Las reglas de protección de datos se aplican ahora en catálogos gobernados o mediante una solución de aplicación en profundidad. Una solución de aplicación profunda es una solución de protección para imponer reglas en los datos que están fuera de Cloud Pak for Data cuando el origen de datos está integrado con uno de estos servicios:
- IBM Data Virtualization
- IBM watsonx.data
Para configurar la plataforma con una solución de aplicación en profundidad, puede crear una definición de fuente de datos para establecer el tipo de fuente de datos. El tipo de fuente de datos determina a qué tipos de conexiones se puede asociar la definición de fuente de datos y sus opciones de solución de protección disponibles. Para más información, consulte Soluciones de protección para definiciones de fuentes de datos.
Si no ha configurado una solución de aplicación en profundidad, no se aplica ningún activo en catálogos o proyectos no gobernados. Si se configura una solución de imposición en profundidad, los activos están protegidos, independientemente de si los datos están en catálogos gobernados o no gobernados; o en proyectos. Los datos que ve en una vista previa coinciden con los datos que ve dentro de un cuaderno porque la solución de aplicación en profundidad le está aplicando.
Los activos que se han añadido desde un catálogo gobernado a un proyecto pueden retener el comportamiento de imposición estática en función del usuario y de la hora en que se ha añadido dicho activo a un proyecto.
Se le recordará los protocolos de aplicación de reglas de protección de datos revisados cuando:
- Crear una regla de protección de datos
- Copie un activo de un catálogo gobernado en un proyecto cuando pulse Añadir a proyecto. Consulte Añadir activos desde el catálogo
Cambiar comportamiento de regla predeterminado
Los valores de comportamiento de regla determinan cómo se aplican las reglas de protección de datos. De forma predeterminada, los usuarios pueden acceder a los activos de datos a menos que una regla los impida. Cuando varias reglas afectan al mismo activo de datos, las reglas de protección de datos más seguras y los métodos de enmascaramiento más privados tienen prioridad.
Si desea cambiar los valores de comportamiento de regla predeterminados, debe cambiarlos antes de crear cualquier regla de protección de datos. De lo contrario, debe suprimir todas las reglas existentes para poder cambiar los valores. Evalúe qué dirección del convenio de acceso a datos es más simple o más adecuada para las reglas.
- Convenio de acceso a datos predeterminado
- Elija si los datos están desbloqueados o bloqueados de forma predeterminada y si escribe reglas para denegar o permitir el acceso a los datos. De forma predeterminada, los datos están desbloqueados.
- Prioridad de acciones de regla
- Elija si las reglas más seguras o más indulgentes tienen prioridad cuando se aplican varias reglas a los mismos valores de datos o si se utiliza la imposición jerárquica. Las acciones, en orden de seguridad, son: Denegar acceso, Máscara, Permitir acceso. De forma predeterminada, la acción más segura tiene prioridad.
- El comportamiento de imposición jerárquica depende de si elige la opción desbloqueada o bloqueada bajo los valores de convenio de acceso a datos predeterminado :
- Para la convención desbloqueada, la prioridad de imposición jerárquica se convierte en equivalente a la acción más segura gana prioridad.
- Para la convención bloqueada, para ver los datos enmascarados o en bruto, se necesita al menos una decisión de permitir. Para el resultado enmascarado, se necesitan tanto la máscara como las decisiones de permitir. De lo contrario, se deniega el acceso.
- Prioridad de método de enmascaramiento de reglas
- Elija si las reglas con más enmascaramiento privado o más útil tienen prioridad cuando varias reglas que enmascaran datos se aplican a los mismos valores de datos. Los métodos de enmascaramiento, en orden de privacidad, son: Redactar, Sustituir, Ofuscar. De forma predeterminada, el método con más privacidad tiene prioridad.
Más información sobre cómo cambiar los valores de regla
Estándares de protección de datos de documentos
Puede escribir políticas que describan las razones para crear reglas de protección de datos y los resultados necesarios de las reglas. Las políticas y sus reglas de gobierno asociadas describen los estándares de la organización y cómo hacer que los activos de datos cumplan dichos estándares. Puede organizar las políticas en una jerarquía según su significado y las relaciones entre ellas. Las reglas de gobernabilidad proporcionan la descripción empresarial del comportamiento o las acciones necesarias para implementar una política de gobernabilidad específica. Las políticas y las reglas de gobierno no son aplicables. Sin embargo, puede asignar reglas de protección de datos a políticas para enlazar el método de garantizar el cumplimiento de la información sobre el estándar.
Más información sobre cómo escribir políticas y reglas de gobierno
Crear reglas que definen cómo proteger los datos
Las reglas de protección de datos definen cómo controlar el acceso a datos, enmascarar valores de datos o filtrar filas en activos de datos. Las reglas de protección de datos se evalúan para su aplicación cada vez que un usuario intenta acceder a un activo en un espacio de trabajo donde se aplican las reglas. La obligatoriedad se basa en quién está accediendo al activo de datos, dónde el usuario está accediendo al activo de datos y si las propiedades del activo de datos coinciden con los criterios especificados en la regla.
Normalmente, se crean los criterios de regla y se especifica el enmascaramiento utilizando artefactos de gobernabilidad que describen datos como, por ejemplo, términos empresariales, clases de datos y clasificaciones. Si las reglas de protección de datos se basan en determinadas clases de datos, puede especificar opciones avanzadas de enmascaramiento para aumentar la utilidad de los datos enmascarados.
Si las reglas se basan en artefactos de gobernabilidad, debe asegurarse de que se asignen los artefactos de gobernabilidad adecuados a los activos de datos. Por ejemplo, puede crear una regla para enmascarar los números de tarjeta de crédito para las columnas que tienen asignada la clase de datos Número de tarjeta de crédito. Cualquier columna con datos de tarjeta de crédito que no tenga asignada la clase de datos Número de tarjeta de crédito no está enmascarada.
Las reglas de protección de datos entran en vigor inmediatamente después de su creación.
Más información sobre la creación de reglas de protección de datos
Enmascarar permanentemente datos con flujos de enmascaramiento
Si tiene reglas de protección de datos que enmascaran datos, puede ejecutar flujos de enmascaramiento para crear activos de datos enmascarados de forma permanente que sean copias de activos de datos en un catálogo gobernado. Puede añadir los activos del catálogo a un proyecto, ejecutar un flujo de enmascaramiento y, a continuación, puede publicar los activos de datos resultantes en el catálogo como activos nuevos. Puede elegir copiar una o más tablas y enmascarar sus columnas o elegir enmascarar un subconjunto de tablas relacionadas. En ambos casos, puede definir condiciones para filtrar los datos en los activos de datos resultantes.
Más información sobre el enmascaramiento de flujos
Aplique las normas de protección de datos con IBM Data Virtualization
Si tiene reglas de protección de datos que deniegan el acceso a datos o enmascaran datos, puede aplicar dichas reglas en toda la plataforma para tablas virtualizadas en catálogos, independientemente de dónde se encuentre el activo actual. Si el activo se encuentra en un catálogo gobernado o no gobernado, o en un proyecto; dado que existe una copia del activo en un catálogo gobernado dentro de la plataforma.
Más información sobre la aplicación de reglas para tablas virtualizadas
Imponer reglas de protección de datos con IBM watsonx.data
Si tiene reglas de protección de datos que deniegan el acceso a datos o enmascaran datos, puede aplicar estas reglas en toda la plataforma para tablas en catálogos, independientemente de dónde se encuentre el activo actual. Si el activo se encuentra en un catálogo gobernado o no gobernado, o en un proyecto; dado que existe una copia del activo en un catálogo gobernado dentro de la plataforma.
Más información sobre IBM watsonx.data
Aplicar reglas de protección de datos con IBM Match 360
Si tiene reglas de protección de datos que deniegan el acceso a datos o enmascaran datos, puede imponer dichas reglas dentro de los registros y entidades de datos maestros. Debe habilitar la obligatoriedad de las reglas de protección de datos en los valores de IBM Match 360 .
Más información sobre la aplicación de reglas para datos maestros
Tareas de planificación anteriores
Tareas de planificación siguientes
- Planificación de la ordenación de datos para compartir
- Planificación de la supervisión de IBM Knowledge Catalog
Tema padre: Planificación de la implementación del gobierno de datos