Privacidad de datos: Prepararse para configurar

Document created by RSA Information Design and Development on Feb 9, 2017
Version 1Show Document
  • View in full screen mode
  

En este tema se proporcionan reglas generales para planificar y configurar políticas de privacidad de datos en la red de Security Analytics. Antes de dar inicio a la configuración, debe comprender los datos que se deben proteger en la red y desarrollar un plan. Necesitará:

  1. Identificar las claves de metadatos que contienen datos confidenciales y requieren protección. Esta decisión se basa en requisitos específicos del sitio.
  2. Decida qué usuarios requieren acceso a metadatos y contenido crudo confidenciales. La primera decisión es si se deben separar las funciones DPO y administrador para el sitio mediante la configuración de una función administradores personalizada del sistema en Decoder y Log Decoders y la eliminación del permiso dpo.manage. De manera predeterminada, los administradores tienen todos los permisos, incluida la capacidad de configurar la transformación de hash con valor de sal que se usa para ocultar datos; en algunos sitios tal vez se desee reservar este acceso para encargados de la privacidad de datos. En el tema Funciones y permisos de los usuarios de servicios de la Guía de introducción de hosts y servicios se proporcionan más detalles sobre los permisos que tiene exactamente cada función y el propósito de estos.
  3. Planee los cambios en la configuración que debe hacer en la implementación de Security Analytics para apoyar una privacidad de datos apropiada.
  4. Determine la manera en que la configuración puede afectar el contenido de uso inmediato y personalizado. Por ejemplo, el contenido disponible a través de Live para Reporting Engine no está dirigido de manera predeterminada a valores de metadatos ocultos.

En una única implementación, ciertas configuraciones de privacidad de datos en los servicios Security Analytics Core deben ser iguales. En la siguiente tabla se indican estos ajustes y se usa una marca de verificación para identificar los servicios que deben tener la misma configuración.

                                                            
 Configurar lo mismo para:
Configuración de privacidad de datosDecoderLog DecoderArchiverConcentratorBroker
Algoritmo hash y valor de sal para datos confidenciales checkmark3.png checkmark3.png    
Atributos de privacidad de datos de clave de idioma en el archivo de índice personalizado (incluye configurar las claves como protegidas) checkmark3.png checkmark3.png checkmark3.png checkmark3.png checkmark3.png
Claves de metadatos transitorias (que no persisten en disco) por servicio y analizador checkmark3.png checkmark3.png    
Visibilidad de metadatos y contenido crudo por grupo de usuarios del sistema. (Las claves de metadatos deben existir en el archivo del índice personalizado). checkmark3.png checkmark3.png checkmark3.png checkmark3.png checkmark3.png
Se agrega el usuario que tiene asignada la función de usuario del servicio Aggregation.* checkmark3.png checkmark3.png checkmark3.png   

* Cuando se intenta acceder a los datos en un servicio agregado, Log Collector o Broker solicitan autenticación. Cuando se solicita ingresar el nombre de usuario y la contraseña, debe autenticarse como un usuario que tiene asignada la función de servicio Aggregation. En el tema Función Agregación de la Guía de introducción de hosts y servicios se proporciona información detallada sobre esta función. Siga las instrucciones que aparecen en el tema Agregar, replicar o eliminar un usuario de un servicio de la Guía de introducción de hosts y servicios para crear un usuario y asignarlo a la función de usuario del servicio Agregación.

You are here
Table of Contents > Procedimientos de inicio rápido > Prepararse para configurar la privacidad de datos

Attachments

    Outcomes