データ プライバシー:構成の準備

Document created by RSA Information Design and Development on Apr 19, 2018
Version 1Show Document
  • View in full screen mode
 

このトピックでは、NetWitness Suiteネットワークのデータ プライバシー ポリシーを計画し構成するための一般的ガイドラインを紹介します。構成を開始する前に、ネットワーク上で保護する必要のあるデータについて理解し、プランを策定しておく必要があります。次の作業が必要になります。

  1. プライバシーに関わる機微データを格納し、保護する必要があるメタ キーを特定する。自社の要件に基づいて決定してください。
  2. プライバシーに関わる機微なメタ データおよびrawコンテンツへのアクセスが必要なユーザを決定する。最初に、サイトのDPOロールと管理者ロールを分離するかどうかを決定します。分離する場合は、DecoderおよびLog DecoderにカスタムAdministratorsシステム ロールを構成し、dpo.manage権限を削除します。デフォルトでは、データを難読化するために使用されるソルト付きハッシュ関数を構成する権限など、すべての権限が管理者に与えられます。サイトによっては、この権限をデータ プライバシー責任者に限定する場合があります。各ロールに与えられる権限と、それぞれの権限の目的について詳しくは、「ホストおよびサービス スタート ガイド」の「サービス ユーザ ロールと権限」を参照してください。
  3. 適切なデータ プライバシーをサポートするためにNetWitness Suite導入環境に加える必要がある構成の変更を計画する。
  4. 構成変更が製品標準のコンテンツやカスタム コンテンツに及ぼす影響について調査する。たとえば、Reporting EngineがLive経由で取得するコンテンツは、デフォルトでは難読化されたメタ値との使用に対応していません。

単一の導入環境においては、Coreサービスにおける特定のデータ プライバシー構成を統一する必要があります。その構成を次の表に示しています。構成を同じにする必要があるサービスに、チェックマークが付けられています。

                                                            
 構成を統一するサービス
データ プライバシーの設定DecoderLog DecoderArchiverConcentratorBroker
プライバシー機微データに使用するハッシュ アルゴリズムとソルト    
カスタム インデックス ファイル内のLanguageキーのデータ プライバシー属性(キーを"protected"に構成することも含む)
サービスおよびParserごとのTransientメタ キー(ディスクに保存されない)    
システム ユーザ グループ別のメタデータおよびrawコンテンツの可視性 (カスタム インデックス ファイル内にメタ キーが必要)
Aggregationサービス ユーザ ロールが割り当てられたユーザの追加*   

* 集計サービスのデータにアクセスしようとすると、Log CollectorまたはBrokerから認証がリクエストされます。ユーザ名とパスワードの入力を求められた場合は、Aggregationサービス ロールが割り当てられたユーザで認証を受ける必要があります。このロールの詳細情報については、「ホストおよびサービス スタート ガイド」の「Aggregationロール」トピックを参照してください。新しいユーザを作成してAggregationサービス ユーザ ロールを割り当てる手順については、「ホストおよびサービス スタート ガイド」の「サービス ユーザの追加、レプリケート、削除」トピックを参照してください。

You are here
Table of Contents > クイック スタートの手順 > データ プライバシーの構成準備

Attachments

    Outcomes