Confidentialité des données : Préparer la configuration

Document created by RSA Information Design and Development on Feb 8, 2017
Version 1Show Document
  • View in full screen mode
  

Cette rubrique fournit des instructions générales pour planifier et configurer des règles de confidentialité des données sur le réseau Security Analytics. Avant de commencer la configuration, vous devez comprendre quelles données doivent être protégées sur votre réseau et développer un plan. Vous devrez :

  1. Identifier les clés méta qui contiennent des données sensibles et doivent être protégées. Cette décision s'appuie sur les exigences spécifiques à votre site.
  2. Décider de quels utilisateurs ont besoin d'accéder aux données méta sensibles et au contenu brut. La première décision consiste à déterminer s'il faut déparer les rôles de responsable de la confidentialité et d'administrateur pour votre site en configurant un rôle système d'administrateur personnalisé sur Decoder et Log Decoder et en supprimant l'autorisation dpo.manage. Par défaut, les administrateurs possèdent toutes les autorisations, comprenant la capacité à configurer la transformation de hachage salé utilisée pour obfusquer des données ; certains sites peuvent vouloir réserver cet accès aux responsables de la confidentialité. La section Rôles et autorisations de l'utilisateur dans le Guide de mise en route des hôtes et des services contient plus de détails sur les autorisations exactes que possède chaque rôle et l'objectif des autorisations.
  3. Planiez les modifications de configuration que vous avez besoin d'apporter dans votre déploiement Security Analytics pour la prise en charge d'une confidentialité des données adéquate.
  4. Évaluez la façon dont votre configuration peut impacter le contenu prêt à l'emploi et personnalisé. Par exemple, par défaut, le contenu disponible via Live for Reporting Engine n'est pas centré sur les valeurs méta obfusquées.

Dans un déploiement unique, certaines configurations sur la confidentialité des données dans les services Security Analytics Core doivent être identiques. Le tableau ci-dessous répertorie ces paramètres et utilise une coche pour identifier les services pour lesquels la configuration doit être identique.

                                                            
 Configurez les mêmes éléments pour :
Paramètre de confidentialité des donnéesDecoderLog DecoderArchiverConcentratorBroker
Algorithme de hachage et salé pour les données sensibles checkmark3.png checkmark3.png    
Attributs de confidentialité de données clés de langage dans le fichier d'index personnalisé (comprend la configuration des clés telles que protégées) checkmark3.png checkmark3.png checkmark3.png checkmark3.png checkmark3.png
Clés méta transitoires (non persistantes sur le disque) par service et analyseur checkmark3.png checkmark3.png    
Visibilité des données méta et du contenu brut par groupe d’utilisateurs du système. (Les clés méta doivent exister dans le fichier d'index personnalisé.) checkmark3.png checkmark3.png checkmark3.png checkmark3.png checkmark3.png
L'utilisateur auquel est attribué le rôle d'utilisateur de service Aggregation est ajouté.* checkmark3.png checkmark3.png checkmark3.png   

* Lors de la tentative d'accès aux données sur un service agrégé, le Log Collector ou le Broker demande l'authentification. Lorsque vous êtes invité à saisir le nom d'utilisateur et le mot de passe, vous devez vous authentifier en tant qu'utilisateur auquel est attribué le rôle de service Aggregation. La section Rôle d'agrégation dans le Guide de mise en route des hôtes et des services fournit des informations détaillées relatives à ce rôle. Suivez les instructions de la section Ajouter, répliquer ou supprimer un utilisateur du service dans le Guide de mise en route des hôtes et des services pour créer un utilisateur et attribuer le nouvel utilisateur du rôle d'utilisateur du service d'agrégation.

You are here
Table of Contents > Procédures de démarrage rapide > Préparer la configuration de la protection des données

Attachments

    Outcomes