Translation not up to date
Reguły ochrony danych definiują, które dane mają być kontrolowane, na podstawie właściwości zasobów danych i co należy zrobić z tymi zasobami. Po utworzeniu przez zespół nadzoru reguł ochrony danych zasoby danych znajdujące się w katalogach zarządzanych są automatycznie chronione. Można również wymusić reguły w tabelach zwirtualizowanych lub utworzyć trwale maskowane kopie zasobów danych.
Reguły ochrony danych są wymuszane w katalogach, gdy spełnione są wszystkie obowiązujące warunki wymuszania. Warunki wymuszania mogą obejmować ustawienia katalogu, tożsamość użytkownika, format danych i narzędzie, które odczytuje dane. Za każdym razem, gdy użytkownik próbuje uzyskać dostęp do zasobu danych w katalogu regulowanym, reguły ochrony danych są wartościowane w celu wymuszenia. Patrz Data protection rule enforcement (wymuszanie reguł ochrony danych).
Aby chronić dane za pomocą reguł ochrony danych, wykonaj następujące czynności.
Zadanie | Obowiązkowe? | Uwarunkowania czasowe |
---|---|---|
Zmiana domyślnego zachowania reguły | Nie | Tylko podczas konfigurowania |
Standardy ochrony danych dokumentów | Nie | anytime |
Tworzenie reguł definiujących sposób ochrony danych | Tak | anytime |
Trwale maskuj dane z maskowaniem przepływów | Nie | anytime |
Wymuś reguły ochrony danych za pomocą produktu Watson Query | Nie | anytime |
Wymuś reguły ochrony danych za pomocą IBM Match 360 | Nie | anytime |
Zmień domyślne zachowanie reguły
Ustawienia zachowania reguły określają sposób wymuszania reguł ochrony danych. Domyślnie użytkownicy mogą uzyskiwać dostęp do zasobów danych, chyba że reguła im uniemożliwia. Jeśli wiele reguł ma wpływ na ten sam zasób danych, pierwszeństwo mają bardziej bezpieczne reguły ochrony danych i bardziej prywatne metody maskowania.
Aby zmienić domyślne ustawienia zachowania reguł, należy je zmienić przed utworzeniem jakichkolwiek reguł ochrony danych. W przeciwnym razie przed zmianą ustawień należy usunąć wszystkie istniejące reguły. Określ, który kierunek konwencji dostępu do danych jest najprostszy lub bardziej odpowiedni dla reguł.
- Domyślna konwencja dostępu do danych
- Wybierz, czy dane mają być domyślnie odblokowane, czy zablokowane, oraz czy mają być zapisywane reguły odmawiania lub zezwalania na dostęp do danych. Domyślnie dane są odblokowane.
- Kolejność wykonywania działań reguły
- Wybierz, czy bezpieczniejsze, czy łagodniejsze reguły mają pierwszeństwo, gdy wiele reguł ma zastosowanie do tych samych wartości danych. Działania w porządku zabezpieczeń to: Odmów dostępu, Maska, Zezwól na dostęp. Domyślnie pierwszeństwo mają bardziej bezpieczne reguły.
- Kolejność wykonywania metod maskowania reguł
- Wybierz, czy reguły z bardziej prywatnym lub bardziej użytecznym maskowaniem mają mieć pierwszeństwo, gdy wiele reguł maskujących dane ma zastosowanie do tych samych wartości danych. Metody maskowania, w porządku prywatności, to: Redact, Substitute, Obfuscate. Domyślnie pierwszeństwo mają bardziej prywatne metody maskowania.
Więcej informacji o zmienianiu konwencji reguł
Dokumentowanie standardów ochrony danych
Istnieje możliwość napisania strategii opisujących przyczyny tworzenia reguł ochrony danych i niezbędne wyniki tych reguł. Strategie i powiązane z nimi reguły nadzoru opisują standardy organizacji oraz sposób zapewnienia zgodności zasobów danych z tymi standardami. Strategie można organizować w hierarchii na podstawie ich znaczenia i relacji między sobą. Reguły zarządzania udostępniają opis biznesowy wymaganego zachowania lub działań w celu zaimplementowania konkretnej strategii zarządzania. Strategie i reguły zarządzania nie są egzekwowalne. Można jednak przypisać reguły ochrony danych do strategii, aby połączyć metodę zapewniania zgodności z informacjami o standardzie.
Dowiedz się więcej o pisaniu strategii i reguł nadzoru
Tworzenie reguł definiujących sposób ochrony danych
Reguły ochrony danych definiują sposób kontrolowania dostępu do danych, maskowania wartości danych lub filtrowania wierszy w zasobach danych. Reguły ochrony danych są wartościowane w celu wymuszenia za każdym razem, gdy użytkownik próbuje uzyskać dostęp do zasobu w obszarze roboczym, w którym wymuszane są reguły. Wymuszanie jest oparte na tym, kto uzyskuje dostęp do zasobu danych, gdzie użytkownik uzyskuje dostęp do zasobu danych oraz na tym, czy właściwości zasobu danych są zgodne z kryteriami określonymi w regule.
Zwykle kryteria reguł są tworzone i określane za pomocą artefaktów nadzoru, które opisują dane, takie jak terminy biznesowe, klasy danych i klasyfikacje. Jeśli reguły ochrony danych są oparte na pewnych klasach danych, można określić zaawansowane opcje maskowania, aby zwiększyć przydatność danych maskowanych.
Jeśli reguły opierają się na artefaktach zarządzania, należy upewnić się, że odpowiednie artefakty zarządzania są przypisane do zasobów danych. Na przykład można utworzyć regułę maskowania numerów kart kredytowych dla kolumn, które mają przypisaną klasę danych Numer karty kredytowej. Żadna kolumna z danymi karty kredytowej, która nie ma przypisanej klasy danych numeru karty kredytowej, nie jest zamaskowana.
Zasady ochrony danych wchodzą w życie natychmiast po utworzeniu.
Dowiedz się więcej o tworzeniu reguł ochrony danych
Trwale zamaskuj dane za pomocą maskowania przepływów
Jeśli istnieją reguły ochrony danych, które maskują dane, można uruchomić przepływy maskowania w celu utworzenia trwale maskowanych zasobów danych, które są kopiami zasobów danych w katalogu regulowanym. Użytkownik dodaje zasoby aplikacyjne z katalogu do projektu, uruchamia przepływ maskujący, a następnie publikuje wynikowe zasoby aplikacyjne danych w katalogu jako nowe zasoby aplikacyjne. Można skopiować jedną lub więcej tabel i zamaskować ich kolumny lub zamaskować podzbiór powiązanych tabel. W obu przypadkach można zdefiniować warunki filtrowania danych w wynikowych zasobach danych.
Dowiedz się więcej o maskowaniu przepływów
Egzekwowanie reguł ochrony danych za pomocą rozwiązania Watson Query
Jeśli istnieją reguły ochrony danych, które odmawiają dostępu do danych lub maskują dane, można wymusić te reguły dla zwirtualizowanych tabel w katalogach, niezależnie od tego, czy katalogi są zarządzane. Należy włączyć wymuszanie reguł ochrony danych w ustawieniach Data virtualization .
Dowiedz się więcej o wymuszaniu reguł dla zwirtualizowanych tabel
Wymuszanie reguł ochrony danych za pomocą produktu IBM Match 360
Jeśli istnieją reguły ochrony danych, które odmawiają dostępu do danych lub maskują dane, można wymusić te reguły w obiektach i rekordach danych głównych. Należy włączyć wymuszanie reguł ochrony danych w ustawieniach IBM Match 360 .
Dowiedz się więcej o wymuszaniu reguł dla danych głównych
Poprzednie zadania planowania
Następne zadania planowania
- Planowanie obsługi danych do współużytkowania
- Planowanie monitorowania produktu Watson Knowledge Catalog
Temat nadrzędny: Planowanie implementacji nadzoru nad danymi