0 / 0
Go back to the English version of the documentation
Planowanie ochrony danych za pomocą reguł
Last updated: 27 paź 2023
Planowanie ochrony danych za pomocą reguł

Reguły ochrony danych definiują, które dane mają być kontrolowane, na podstawie właściwości zasobów danych i co należy zrobić z tymi zasobami. Po utworzeniu przez zespół nadzoru reguł ochrony danych zasoby danych znajdujące się w katalogach zarządzanych są automatycznie chronione. Można również wymusić reguły w tabelach zwirtualizowanych lub utworzyć trwale maskowane kopie zasobów danych.

Reguły ochrony danych są wymuszane w katalogach, gdy spełnione są wszystkie obowiązujące warunki wymuszania. Warunki wymuszania mogą obejmować ustawienia katalogu, tożsamość użytkownika, format danych i narzędzie, które odczytuje dane. Za każdym razem, gdy użytkownik próbuje uzyskać dostęp do zasobu danych w katalogu regulowanym, reguły ochrony danych są wartościowane w celu wymuszenia. Patrz Data protection rule enforcement (wymuszanie reguł ochrony danych).

Aby chronić dane za pomocą reguł ochrony danych, wykonaj następujące czynności.

Zadanie Obowiązkowe? Uwarunkowania czasowe
Zmiana domyślnego zachowania reguły Nie Tylko podczas konfigurowania
Standardy ochrony danych dokumentów Nie anytime
Tworzenie reguł definiujących sposób ochrony danych Tak anytime
Trwale maskuj dane z maskowaniem przepływów Nie anytime
Wymuś reguły ochrony danych za pomocą produktu Watson Query Nie anytime
Wymuś reguły ochrony danych za pomocą IBM Match 360 Nie anytime

Zmień domyślne zachowanie reguły

Ustawienia zachowania reguły określają sposób wymuszania reguł ochrony danych. Domyślnie użytkownicy mogą uzyskiwać dostęp do zasobów danych, chyba że reguła im uniemożliwia. Jeśli wiele reguł ma wpływ na ten sam zasób danych, pierwszeństwo mają bardziej bezpieczne reguły ochrony danych i bardziej prywatne metody maskowania.

Aby zmienić domyślne ustawienia zachowania reguł, należy je zmienić przed utworzeniem jakichkolwiek reguł ochrony danych. W przeciwnym razie przed zmianą ustawień należy usunąć wszystkie istniejące reguły. Określ, który kierunek konwencji dostępu do danych jest najprostszy lub bardziej odpowiedni dla reguł.

Domyślna konwencja dostępu do danych
Wybierz, czy dane mają być domyślnie odblokowane, czy zablokowane, oraz czy mają być zapisywane reguły odmawiania lub zezwalania na dostęp do danych. Domyślnie dane są odblokowane.
Kolejność wykonywania działań reguły
Wybierz, czy bezpieczniejsze, czy łagodniejsze reguły mają pierwszeństwo, gdy wiele reguł ma zastosowanie do tych samych wartości danych. Działania w porządku zabezpieczeń to: Odmów dostępu, Maska, Zezwól na dostęp. Domyślnie pierwszeństwo mają bardziej bezpieczne reguły.
Kolejność wykonywania metod maskowania reguł
Wybierz, czy reguły z bardziej prywatnym lub bardziej użytecznym maskowaniem mają mieć pierwszeństwo, gdy wiele reguł maskujących dane ma zastosowanie do tych samych wartości danych. Metody maskowania, w porządku prywatności, to: Redact, Substitute, Obfuscate. Domyślnie pierwszeństwo mają bardziej prywatne metody maskowania.

Więcej informacji o zmienianiu konwencji reguł

Dokumentowanie standardów ochrony danych

Istnieje możliwość napisania strategii opisujących przyczyny tworzenia reguł ochrony danych i niezbędne wyniki tych reguł. Strategie i powiązane z nimi reguły nadzoru opisują standardy organizacji oraz sposób zapewnienia zgodności zasobów danych z tymi standardami. Strategie można organizować w hierarchii na podstawie ich znaczenia i relacji między sobą. Reguły zarządzania udostępniają opis biznesowy wymaganego zachowania lub działań w celu zaimplementowania konkretnej strategii zarządzania. Strategie i reguły zarządzania nie są egzekwowalne. Można jednak przypisać reguły ochrony danych do strategii, aby połączyć metodę zapewniania zgodności z informacjami o standardzie.

Dowiedz się więcej o pisaniu strategii i reguł nadzoru

Tworzenie reguł definiujących sposób ochrony danych

Reguły ochrony danych definiują sposób kontrolowania dostępu do danych, maskowania wartości danych lub filtrowania wierszy w zasobach danych. Reguły ochrony danych są wartościowane w celu wymuszenia za każdym razem, gdy użytkownik próbuje uzyskać dostęp do zasobu w obszarze roboczym, w którym wymuszane są reguły. Wymuszanie jest oparte na tym, kto uzyskuje dostęp do zasobu danych, gdzie użytkownik uzyskuje dostęp do zasobu danych oraz na tym, czy właściwości zasobu danych są zgodne z kryteriami określonymi w regule.

Zwykle kryteria reguł są tworzone i określane za pomocą artefaktów nadzoru, które opisują dane, takie jak terminy biznesowe, klasy danych i klasyfikacje. Jeśli reguły ochrony danych są oparte na pewnych klasach danych, można określić zaawansowane opcje maskowania, aby zwiększyć przydatność danych maskowanych.

Jeśli reguły opierają się na artefaktach zarządzania, należy upewnić się, że odpowiednie artefakty zarządzania są przypisane do zasobów danych. Na przykład można utworzyć regułę maskowania numerów kart kredytowych dla kolumn, które mają przypisaną klasę danych Numer karty kredytowej. Żadna kolumna z danymi karty kredytowej, która nie ma przypisanej klasy danych numeru karty kredytowej, nie jest zamaskowana.

Zasady ochrony danych wchodzą w życie natychmiast po utworzeniu.

Dowiedz się więcej o tworzeniu reguł ochrony danych

Trwale zamaskuj dane za pomocą maskowania przepływów

Jeśli istnieją reguły ochrony danych, które maskują dane, można uruchomić przepływy maskowania w celu utworzenia trwale maskowanych zasobów danych, które są kopiami zasobów danych w katalogu regulowanym. Użytkownik dodaje zasoby aplikacyjne z katalogu do projektu, uruchamia przepływ maskujący, a następnie publikuje wynikowe zasoby aplikacyjne danych w katalogu jako nowe zasoby aplikacyjne. Można skopiować jedną lub więcej tabel i zamaskować ich kolumny lub zamaskować podzbiór powiązanych tabel. W obu przypadkach można zdefiniować warunki filtrowania danych w wynikowych zasobach danych.

Dowiedz się więcej o maskowaniu przepływów

Egzekwowanie reguł ochrony danych za pomocą rozwiązania Watson Query

Jeśli istnieją reguły ochrony danych, które odmawiają dostępu do danych lub maskują dane, można wymusić te reguły dla zwirtualizowanych tabel w katalogach, niezależnie od tego, czy katalogi są zarządzane. Należy włączyć wymuszanie reguł ochrony danych w ustawieniach Data virtualization .

Dowiedz się więcej o wymuszaniu reguł dla zwirtualizowanych tabel

Wymuszanie reguł ochrony danych za pomocą produktu IBM Match 360

Jeśli istnieją reguły ochrony danych, które odmawiają dostępu do danych lub maskują dane, można wymusić te reguły w obiektach i rekordach danych głównych. Należy włączyć wymuszanie reguł ochrony danych w ustawieniach IBM Match 360 .

Dowiedz się więcej o wymuszaniu reguł dla danych głównych

Poprzednie zadania planowania

Następne zadania planowania

Temat nadrzędny: Planowanie implementacji nadzoru nad danymi

Generative AI search and answer
These answers are generated by a large language model in watsonx.ai based on content from the product documentation. Learn more