Le regole di protezione dei dati definiscono quali dati controllare, in base alle proprietà degli asset di dati e degli utenti, e cosa fare per gli asset di dati interessati. Dopo che il team di governance ha creato le regole di protezione dei dati, gli asset di dati che si trovano nei cataloghi gestiti vengono protetti automaticamente. Si può anche scegliere di applicare le regole alle tabelle virtualizzate, creare copie mascherate in modo permanente delle risorse di dati o applicare le regole ai dati protetti da una soluzione di applicazione profonda, come IBM Data Virtualization o IBM watsonx.data
Le regole di protezione dei dati vengono applicate nei cataloghi quando tutte le condizioni prevalenti per l'applicazione sono soddisfatte. Le condizioni per l'applicazione possono includere le impostazioni del catalogo, l'identità dell'utente, il formato dei dati e lo strumento che legge i dati. Ogni volta che un utente tenta di accedere a un asset di dati in un catalogo gestito, le regole di protezione dati vengono valutate per l'applicazione. Vedere Applicazione delle regole di protezione dati.
Per proteggere i dati con regole di protezione dati, completare queste attività.
Attività | Obbligatorio? | Intervallo |
---|---|---|
Accettare il protocollo modificato per applicare le regole di protezione dati | Sì | Conferme multiple |
Modifica comportamento regola predefinito | N | Solo durante l'impostazione |
Standard di protezione dati dei documenti | N | in qualsiasi momento |
Crea regole che definiscono come proteggere i dati | Sì | in qualsiasi momento |
Maschera permanentemente i dati con flussi di mascheramento | N | in qualsiasi momento |
Applicare le regole di protezione dei dati con IBM Data Virtualization | N | in qualsiasi momento |
Applicazione delle regole di protezione dati con IBM watsonx.data | N | in qualsiasi momento |
Applicazione delle regole di protezione dei dati con IBM Match 360 | N | in qualsiasi momento |
Accetta il protocollo riveduto per applicare le norme di protezione dei dati
La piattaforma richiede all'utente in più attività di riconoscere la comprensione del modo in cui vengono applicate le regole di protezione dei dati.
Le regole di protezione dei dati sono ora applicate nei cataloghi gestiti o da una soluzione di applicazione approfondita. Una soluzione di applicazione avanzata è una soluzione di protezione per applicare le regole sui dati esterni a Cloud Pak for Data quando l'origine dati è integrata con uno di questi servizi:
- IBM Data Virtualization
- IBM watsonx.data
Per configurare la piattaforma con una soluzione di deep enforcement, è possibile creare una definizione di origine dati per impostare il tipo di origine dati. Il tipo di origine dati determina i tipi di connessioni a cui può essere associata la definizione di origine dati e le opzioni di soluzione di protezione disponibili. Per ulteriori informazioni, vedere Soluzioni di protezione per le definizioni delle origini dati.
Se non è stata configurata una soluzione di applicazione approfondita, non viene applicato alcun asset in cataloghi o progetti non gestiti. Se è configurata una soluzione di applicazione approfondita, gli asset sono protetti, indipendentemente dal fatto che i dati si trovino in cataloghi gestiti o non gestiti o in progetti. I dati che vengono visualizzati in un'anteprima corrispondono ai dati che vengono visualizzati all'interno di un notebook perché la soluzione di applicazione avanzata viene applicata.
Gli asset che sono stati aggiunti da un catalogo gestito in un progetto potrebbero conservare il comportamento di applicazione statico in base all'utente e all'ora in cui l'asset è stato aggiunto a un progetto.
Verranno ricordati i protocolli di applicazione delle regole di protezione dei dati revisionati quando:
- Creare una regola di protezione dati
- Copiare un asset da un catalogo gestito in un progetto quando si fa clic su Aggiungi a progetto. Vedere Aggiunta di asset dal catalogo
Modifica comportamento regola predefinito
Le impostazioni di funzionamento della regola determinano il modo in cui vengono applicate le regole di protezione dei dati. Per impostazione predefinita, gli utenti possono accedere agli asset di dati a meno che non siano impediti da una regola. Quando più regole influenzano lo stesso asset di dati, hanno la precedenza regole di protezione dati più sicure e più metodi di mascheramento privati.
Se si desidera modificare le impostazioni di comportamento delle regole predefinite, è necessario modificarle prima di creare le regole di protezione dati. In alternativa, è necessario eliminare tutte le regole esistenti prima di poter cambiare le impostazioni. Valutare quale direzione della convenzione di accesso ai dati è più semplice o più appropriata per le proprie regole.
- Convenzione di accesso ai dati predefinito
- Scegliere se i dati sono sbloccati o bloccati per impostazione predefinita e se si scrivono regole per negare o consentire l'accesso ai dati. Per impostazione predefinita, i dati sono sbloccati.
- Precedenza delle azioni della regola
- Scegliere se le regole più sicure o più lente hanno la precedenza quando più regole si applicano agli stessi valori di dati o utilizzare l'applicazione gerarchica. Le azioni, in ordine di protezione, sono: Nega accesso, Maschera, Consenti accesso. Per impostazione predefinita, l'azione più sicura ha la precedenza.
- Il funzionamento dell'applicazione gerarchica dipende se si sceglie l'opzione sbloccata o bloccata in base alle impostazioni convenzione di accesso dati predefinita :
- Per le convenzioni sbloccate, la precedenza di applicazione gerarchica diventa equivalente alla precedenza di vincita dell'azione più sicura.
- Per le convenzioni bloccate, per visualizzare i dati non elaborati o mascherati, è necessaria almeno una decisione di autorizzazione. Per il risultato mascherato, sono necessarie le decisioni di mascherare e consentire. Altrimenti, l'accesso viene negato.
- Precedenza del metodo di mascheramento della regola
- Scegliere se le regole con mascheramento più privato o più utile hanno la precedenza quando più regole che mascherano i dati si applicano agli stessi valori di dati. I metodi di mascheramento, in ordine di privacy, sono: Oscura, Sostituisci, Offusca. Per impostazione predefinita, il metodo con la maggior parte della privacy ha la precedenza.
Ulteriori informazioni sulla modifica delle impostazioni delle regole
Standard di protezione dei dati dei documenti
È possibile scrivere politiche che descrivono i motivi per la creazione di regole di protezione dei dati e i risultati necessari delle regole. Le politiche e le relative regole di governance associate descrivono gli standard dell'organizzazione e come rendere gli asset di dati conformi a questi standard. È possibile organizzare le politiche in una gerarchia in base al loro significato e alle relazioni reciproche. Le regole di governance forniscono la descrizione aziendale del comportamento o delle azioni richieste per implementare una politica di governance specifica. Le politiche e le regole di governance non sono applicabili. Tuttavia, è possibile assegnare le regole di protezione dei dati alle politiche per collegare il metodo per garantire la conformità con le informazioni sullo standard.
Ulteriori informazioni sulla scrittura di politiche e regole di governance
Crea regole che definiscono la modalità di protezione dei dati
Le regole di protezione dati definiscono come controllare l'accesso ai dati, mascherare i valori dei dati o filtrare le righe negli asset di dati. Le regole di protezione dei dati vengono valutate per l'applicazione ogni volta che un utente tenta di accedere ad un asset in un'area di lavoro in cui vengono applicate le regole. L'applicazione si basa su chi accede all'asset di dati, dove l'utente accede all'asset di dati e se le proprietà dell'asset di dati corrispondono ai criteri specificati nella regola.
Generalmente, si creano i criteri delle regole e si specifica il mascheramento utilizzando le risorse di governance che descrivono i dati, come i termini di business, le classi di dati e le classificazioni. Se le regole di protezione dei dati si basano su determinate classi di dati, è possibile specificare opzioni di mascheramento avanzate per aumentare l'utilità dei dati mascherati.
Se le regole si basano su risorse utente di governance, è necessario assicurarsi che le risorse utente di governance appropriate siano assegnate agli asset di dati. Ad esempio, è possibile creare una regola per mascherare i numeri di carta di credito per le colonne a cui è assegnata la classe di dati Numero di carta di credito. Qualsiasi colonna con dati della carta di credito che non ha la classe di dati Numero di carta di credito assegnata non è mascherata.
Le regole di protezione dei dati entrano in vigore immediatamente dopo la creazione.
Ulteriori informazioni sulla creazione di regole di protezione dei dati
Mascherare permanentemente i dati con i flussi di mascheramento
Se si dispone di regole di protezione dati che mascherano i dati, è possibile eseguire flussi di mascheramento per creare in modo permanente asset di dati mascherati che sono copie di asset di dati in un catalogo gestito. Aggiungere gli asset dal catalogo a un progetto, eseguire un flusso di mascheramento e quindi pubblicare gli asset di dati risultanti nel catalogo come nuovi asset. È possibile scegliere di copiare una o più tabelle e mascherare le relative colonne oppure scegliere di mascherare un sottoinsieme di tabelle correlate. In entrambi i casi, è possibile definire condizioni per filtrare i dati negli asset di dati risultanti.
Ulteriori informazioni sui flussi di mascheramento
Applicare le regole di protezione dei dati con IBM Data Virtualization
Se si dispone di regole di protezione dati che negano l'accesso ai dati o mascherano i dati, è possibile applicare tali regole nella piattaforma per le tabelle virtualizzate nei cataloghi, indipendentemente da dove si trova l'asset corrente. Se l'asset si trova in un catalogo governato o non governato o in un progetto; dato che una copia dell'asset esiste in un catalogo governato all'interno della piattaforma.
Ulteriori informazioni sull'applicazione delle regole per le tabelle virtualizzate
Applica le regole di protezione dei dati con IBM watsonx.data
Se si dispone di regole di protezione dati che negano l'accesso ai dati o mascherano i dati, è possibile applicare tali regole nella piattaforma per le tabelle nei cataloghi, indipendentemente da dove si trova l'asset corrente. Se l'asset si trova in un catalogo governato o non governato o in un progetto; dato che una copia dell'asset esiste in un catalogo governato all'interno della piattaforma.
Ulteriori informazioni su IBM watsonx.data
Applica le regole di protezione dei dati con IBM Match 360
Se si dispone di regole di protezione dei dati che negano l'accesso ai dati o mascherano i dati, è possibile applicare tali regole all'interno delle entità e dei record dei dati master. È necessario abilitare l'applicazione delle regole di protezione dati nelle impostazioni IBM Match 360 .
Ulteriori informazioni sull'applicazione delle regole per i dati master
Attività di pianificazione precedenti
Attività di pianificazione successive
- Pianificazione della gestione dei dati da condividere
- Pianificazione per monitorare IBM Knowledge Catalog
Argomento principale Pianificazione dell'implementazione della governance dei dati