0 / 0
Torna alla versione inglese della documentazione
Pianificazione per proteggere i dati con le regole
Ultimo aggiornamento: 13 dic 2024
Pianificazione per proteggere i dati con le regole

Le regole di protezione dei dati definiscono quali dati controllare, in base alle proprietà degli asset di dati e degli utenti, e cosa fare per gli asset di dati interessati. Dopo che il team di governance ha creato le regole di protezione dei dati, gli asset di dati che si trovano nei cataloghi gestiti vengono protetti automaticamente. Si può anche scegliere di applicare le regole alle tabelle virtualizzate, creare copie mascherate in modo permanente delle risorse di dati o applicare le regole ai dati protetti da una soluzione di applicazione profonda, come IBM Data Virtualization o IBM watsonx.data

Le regole di protezione dei dati vengono applicate nei cataloghi quando tutte le condizioni prevalenti per l'applicazione sono soddisfatte. Le condizioni per l'applicazione possono includere le impostazioni del catalogo, l'identità dell'utente, il formato dei dati e lo strumento che legge i dati. Ogni volta che un utente tenta di accedere a un asset di dati in un catalogo gestito, le regole di protezione dati vengono valutate per l'applicazione. Vedere Applicazione delle regole di protezione dati.

Per proteggere i dati con regole di protezione dati, completare queste attività.

Attività Obbligatorio? Intervallo
Accettare il protocollo modificato per applicare le regole di protezione dati Conferme multiple
Modifica comportamento regola predefinito N Solo durante l'impostazione
Standard di protezione dati dei documenti N in qualsiasi momento
Crea regole che definiscono come proteggere i dati in qualsiasi momento
Maschera permanentemente i dati con flussi di mascheramento N in qualsiasi momento
Applicare le regole di protezione dei dati con IBM Data Virtualization N in qualsiasi momento
Applicazione delle regole di protezione dati con IBM watsonx.data N in qualsiasi momento
Applicazione delle regole di protezione dei dati con IBM Match 360 N in qualsiasi momento

Accetta il protocollo riveduto per applicare le norme di protezione dei dati

La piattaforma richiede all'utente in più attività di riconoscere la comprensione del modo in cui vengono applicate le regole di protezione dei dati.

Le regole di protezione dei dati sono ora applicate nei cataloghi gestiti o da una soluzione di applicazione approfondita. Una soluzione di applicazione avanzata è una soluzione di protezione per applicare le regole sui dati esterni a Cloud Pak for Data quando l'origine dati è integrata con uno di questi servizi:

  • IBM Data Virtualization
  • IBM watsonx.data

Per configurare la piattaforma con una soluzione di deep enforcement, è possibile creare una definizione di origine dati per impostare il tipo di origine dati. Il tipo di origine dati determina i tipi di connessioni a cui può essere associata la definizione di origine dati e le opzioni di soluzione di protezione disponibili. Per ulteriori informazioni, vedere Soluzioni di protezione per le definizioni delle origini dati.

Se non è stata configurata una soluzione di applicazione approfondita, non viene applicato alcun asset in cataloghi o progetti non gestiti. Se è configurata una soluzione di applicazione approfondita, gli asset sono protetti, indipendentemente dal fatto che i dati si trovino in cataloghi gestiti o non gestiti o in progetti. I dati che vengono visualizzati in un'anteprima corrispondono ai dati che vengono visualizzati all'interno di un notebook perché la soluzione di applicazione avanzata viene applicata.

Gli asset che sono stati aggiunti da un catalogo gestito in un progetto potrebbero conservare il comportamento di applicazione statico in base all'utente e all'ora in cui l'asset è stato aggiunto a un progetto.

Verranno ricordati i protocolli di applicazione delle regole di protezione dei dati revisionati quando:

Modifica comportamento regola predefinito

Le impostazioni di funzionamento della regola determinano il modo in cui vengono applicate le regole di protezione dei dati. Per impostazione predefinita, gli utenti possono accedere agli asset di dati a meno che non siano impediti da una regola. Quando più regole influenzano lo stesso asset di dati, hanno la precedenza regole di protezione dati più sicure e più metodi di mascheramento privati.

Se si desidera modificare le impostazioni di comportamento delle regole predefinite, è necessario modificarle prima di creare le regole di protezione dati. In alternativa, è necessario eliminare tutte le regole esistenti prima di poter cambiare le impostazioni. Valutare quale direzione della convenzione di accesso ai dati è più semplice o più appropriata per le proprie regole.

Convenzione di accesso ai dati predefinito
Scegliere se i dati sono sbloccati o bloccati per impostazione predefinita e se si scrivono regole per negare o consentire l'accesso ai dati. Per impostazione predefinita, i dati sono sbloccati.
Precedenza delle azioni della regola
Scegliere se le regole più sicure o più lente hanno la precedenza quando più regole si applicano agli stessi valori di dati o utilizzare l'applicazione gerarchica. Le azioni, in ordine di protezione, sono: Nega accesso, Maschera, Consenti accesso. Per impostazione predefinita, l'azione più sicura ha la precedenza.
Il funzionamento dell'applicazione gerarchica dipende se si sceglie l'opzione sbloccata o bloccata in base alle impostazioni convenzione di accesso dati predefinita :
  • Per le convenzioni sbloccate, la precedenza di applicazione gerarchica diventa equivalente alla precedenza di vincita dell'azione più sicura.
  • Per le convenzioni bloccate, per visualizzare i dati non elaborati o mascherati, è necessaria almeno una decisione di autorizzazione. Per il risultato mascherato, sono necessarie le decisioni di mascherare e consentire. Altrimenti, l'accesso viene negato.
Precedenza del metodo di mascheramento della regola
Scegliere se le regole con mascheramento più privato o più utile hanno la precedenza quando più regole che mascherano i dati si applicano agli stessi valori di dati. I metodi di mascheramento, in ordine di privacy, sono: Oscura, Sostituisci, Offusca. Per impostazione predefinita, il metodo con la maggior parte della privacy ha la precedenza.

Ulteriori informazioni sulla modifica delle impostazioni delle regole

Standard di protezione dei dati dei documenti

È possibile scrivere politiche che descrivono i motivi per la creazione di regole di protezione dei dati e i risultati necessari delle regole. Le politiche e le relative regole di governance associate descrivono gli standard dell'organizzazione e come rendere gli asset di dati conformi a questi standard. È possibile organizzare le politiche in una gerarchia in base al loro significato e alle relazioni reciproche. Le regole di governance forniscono la descrizione aziendale del comportamento o delle azioni richieste per implementare una politica di governance specifica. Le politiche e le regole di governance non sono applicabili. Tuttavia, è possibile assegnare le regole di protezione dei dati alle politiche per collegare il metodo per garantire la conformità con le informazioni sullo standard.

Ulteriori informazioni sulla scrittura di politiche e regole di governance

Crea regole che definiscono la modalità di protezione dei dati

Le regole di protezione dati definiscono come controllare l'accesso ai dati, mascherare i valori dei dati o filtrare le righe negli asset di dati. Le regole di protezione dei dati vengono valutate per l'applicazione ogni volta che un utente tenta di accedere ad un asset in un'area di lavoro in cui vengono applicate le regole. L'applicazione si basa su chi accede all'asset di dati, dove l'utente accede all'asset di dati e se le proprietà dell'asset di dati corrispondono ai criteri specificati nella regola.

Generalmente, si creano i criteri delle regole e si specifica il mascheramento utilizzando le risorse di governance che descrivono i dati, come i termini di business, le classi di dati e le classificazioni. Se le regole di protezione dei dati si basano su determinate classi di dati, è possibile specificare opzioni di mascheramento avanzate per aumentare l'utilità dei dati mascherati.

Se le regole si basano su risorse utente di governance, è necessario assicurarsi che le risorse utente di governance appropriate siano assegnate agli asset di dati. Ad esempio, è possibile creare una regola per mascherare i numeri di carta di credito per le colonne a cui è assegnata la classe di dati Numero di carta di credito. Qualsiasi colonna con dati della carta di credito che non ha la classe di dati Numero di carta di credito assegnata non è mascherata.

Le regole di protezione dei dati entrano in vigore immediatamente dopo la creazione.

Ulteriori informazioni sulla creazione di regole di protezione dei dati

Mascherare permanentemente i dati con i flussi di mascheramento

Se si dispone di regole di protezione dati che mascherano i dati, è possibile eseguire flussi di mascheramento per creare in modo permanente asset di dati mascherati che sono copie di asset di dati in un catalogo gestito. Aggiungere gli asset dal catalogo a un progetto, eseguire un flusso di mascheramento e quindi pubblicare gli asset di dati risultanti nel catalogo come nuovi asset. È possibile scegliere di copiare una o più tabelle e mascherare le relative colonne oppure scegliere di mascherare un sottoinsieme di tabelle correlate. In entrambi i casi, è possibile definire condizioni per filtrare i dati negli asset di dati risultanti.

Ulteriori informazioni sui flussi di mascheramento

Applicare le regole di protezione dei dati con IBM Data Virtualization

Se si dispone di regole di protezione dati che negano l'accesso ai dati o mascherano i dati, è possibile applicare tali regole nella piattaforma per le tabelle virtualizzate nei cataloghi, indipendentemente da dove si trova l'asset corrente. Se l'asset si trova in un catalogo governato o non governato o in un progetto; dato che una copia dell'asset esiste in un catalogo governato all'interno della piattaforma.

Ulteriori informazioni sull'applicazione delle regole per le tabelle virtualizzate

Applica le regole di protezione dei dati con IBM watsonx.data

Se si dispone di regole di protezione dati che negano l'accesso ai dati o mascherano i dati, è possibile applicare tali regole nella piattaforma per le tabelle nei cataloghi, indipendentemente da dove si trova l'asset corrente. Se l'asset si trova in un catalogo governato o non governato o in un progetto; dato che una copia dell'asset esiste in un catalogo governato all'interno della piattaforma.

Ulteriori informazioni su IBM watsonx.data

Applica le regole di protezione dei dati con IBM Match 360

Se si dispone di regole di protezione dei dati che negano l'accesso ai dati o mascherano i dati, è possibile applicare tali regole all'interno delle entità e dei record dei dati master. È necessario abilitare l'applicazione delle regole di protezione dati nelle impostazioni IBM Match 360 .

Ulteriori informazioni sull'applicazione delle regole per i dati master

Attività di pianificazione precedenti

Attività di pianificazione successive

Argomento principale Pianificazione dell'implementazione della governance dei dati

Ricerca e risposta AI generativa
Queste risposte sono generate da un modello di lingua di grandi dimensioni in watsonx.ai basato sul contenuto della documentazione del prodotto. Ulteriori informazioni