Privacidad de datos: Prepararse para configurar

Document created by RSA Information Design and Development on Apr 23, 2018
Version 1Show Document
  • View in full screen mode
 

En este tema se proporcionan reglas generales para planear y configurar políticas de privacidad de datos en la red de NetWitness Suite. Antes de dar inicio a la configuración, debe comprender los datos que se deben proteger en la red y desarrollar un plan. Necesitará:

  1. Identificar las claves de metadatos que contienen datos confidenciales y requieren protección. Esta decisión se basa en requisitos específicos del sitio.
  2. Decida qué usuarios requieren acceso a metadatos y contenido crudo confidenciales. La primera decisión es si se deben separar las funciones DPO y administrador para el sitio mediante la configuración de una función personalizada del sistema de administradores en Decoder y Log Decoders y la eliminación del permiso dpo.manage. De manera predeterminada, los administradores tienen todos los permisos, incluida la capacidad de configurar la transformación de hash con valor de sal que se usa para ocultar datos; en algunos sitios es posible reservar este acceso para encargados de la privacidad de datos. En el tema Funciones y permisos de los usuarios de servicios de la Guía de introducción de hosts y servicios se proporcionan más detalles sobre los permisos que tiene exactamente cada función y el propósito de estos.
  3. Planee los cambios en la configuración que debe hacer en la implementación de NetWitness Suite para apoyar una privacidad de datos apropiada.
  4. Determine la manera en que la configuración puede afectar el contenido de uso inmediato y personalizado. Por ejemplo, el contenido disponible a través de Live para Reporting Engine no está dirigido de manera predeterminada a valores de metadatos ocultos.

En una única implementación, ciertas configuraciones de privacidad de datos en los servicios principales deben ser iguales. En la siguiente tabla se indican estos ajustes y se usa una marca de verificación para identificar los servicios que deben tener la misma configuración.

                                                            
 Configurar lo mismo para:
Configuración de privacidad de datosDecoderLog DecoderArchiverConcentratorBroker
Algoritmo hash y valor de sal para datos confidenciales    
Atributos de privacidad de datos de clave de idioma en el archivo de índice personalizado (incluye configurar las claves como protegidas)
Claves de metadatos transitorias (que no persisten en disco) por servicio y analizador    
Visibilidad de metadatos y contenido crudo por grupo de usuarios del sistema. (Las claves de metadatos deben existir en el archivo del índice personalizado).
Se agrega el usuario que tiene asignada la función de usuario del servicio Aggregation.*   

* Cuando se intenta acceder a los datos en un servicio agregado, Log Collector o Broker solicitan autenticación. Cuando se solicita ingresar el nombre de usuario y la contraseña, debe autenticarse como un usuario que tiene asignada la función de servicio Aggregation. En el tema Función Agregación de la Guía de introducción de hosts y servicios se proporciona información detallada sobre esta función. Siga las instrucciones que aparecen en el tema Agregar, replicar o eliminar un usuario de un servicio de la Guía de introducción de hosts y servicios para crear un usuario y asignarlo a la función de usuario del servicio Agregación.

You are here
Table of Contents > Procedimientos de inicio rápido > Prepararse para configurar la privacidad de datos

Attachments

    Outcomes