Datenschutz: Vorbereiten der Konfiguration

Document created by RSA Information Design and Development on May 9, 2018
Version 1Show Document
  • View in full screen mode
 

Dieses Thema enthält allgemeine Guidelines für die Planung und Konfiguration der Datenschutzrichtlinien im NetWitness Suite-Netzwerk. Bevor Sie mit der Konfiguration beginnen, müssen Sie wissen, welche Daten in Ihrem Netzwerk geschützt werden müssen, und eine Planung durchführen. Sie müssen folgendes tun:

  1. Identifizieren Sie die Metaschlüssel, die datenschutzrelevante Daten enthalten und geschützt werden müssen. Diese Entscheidung basiert auf den spezifischen Anforderungen an Ihren Standort.
  2. Entscheiden Sie, welche Benutzer Zugriff auf die datenschutzrelevanten Metadaten- und Rohdateninhalte haben sollen. Als Erstes ist zu entscheiden, ob die Rollen des Datenschutzbeauftragten und des Administrators für Ihren Standort voneinander getrennt werden sollen, indem eine benutzerdefinierte Systemrolle für Administratoren auf Decoders und Log Decoders konfiguriert und die Berechtigung dpo.manage entfernt wird. Standardmäßig haben Administratoren alle Berechtigungen einschließlich der Fähigkeit zum Konfigurieren der Umwandlung zu Hash mit Salt bei der Datenverschleierung. Bei einigen Standorte ist möglicherweise die Beschränkung dieses Zugriffs auf Data Privacy Officer gewünscht. Weitere Einzelheiten zu den genauen Berechtigungen jeder Rolle und dem Zweck dieser Berechtigungen finden Sie unter Servicebenutzerrollen und -berechtigungen im Leitfaden für die ersten Schritte mit Hosts und Services.
  3. Planen Sie die zur Unterstützung eines angemessenen Datenschutzes in Ihrer NetWitness Suite-Bereitstellung erforderlichen Konfigurationsänderungen.
  4. Bewerten Sie, welche Auswirkungen Ihre Konfiguration auf vordefinierte und angepasste Inhalte haben kann. Beispiel: Standardmäßig sind über Live verfügbare Inhalte für Reporting Engine nicht für verschleierte Metawerte ausgelegt.

In einer Bereitstellung müssen bestimmte Datenschutzkonfigurationen in den Core-Services identisch sein. In der folgenden Tabelle sind diese Einstellungen aufgeführt. Services, deren Einstellungen identisch sein müssen, sind mit einem Häkchen markiert.

                                                            
 Identisch konfigurieren für:
DatenschutzeinstellungenDecoderLog DecoderArchiverConcentratorBroker
Hashalgorithmus und Salt für datenschutzrelevante Daten    
Datenschutzattribute von Sprachschlüsseln in der benutzerdefinierten Indexdatei (einschließlich Konfigurieren der Schlüssel als geschützt)
Vorübergehende Metaschlüssel (nicht persistent auf Festplatte) pro Service und Parser    
Sichtbarkeit von Metadaten- und Rohdateninhalten pro Systembenutzergruppe (Die Metaschlüssel müssen in der benutzerdefinierten Indexdatei vorhanden sein.)
Benutzer mit zugewiesener Servicebenutzerrolle Aggregation wird hinzugefügt.*   

* Für den Zugriff auf Daten auf einem Aggregationsservice erfordert der Log Collector oder Broker eine Authentifizierung. Wenn Sie aufgefordert werden, den Benutzernamen und das Passwort einzugeben, müssen Sie sich als Benutzer mit zugewiesener Servicerolle Aggregation authentifizieren. Das Thema Aggregationsrolle im Leitfaden für die ersten Schritte mit Hosts und Servicesenthält detaillierte Informationen über diese Rolle. Befolgen Sie die Anweisungen im Thema Hinzufügen, Replizieren oder Löschen eines Servicebenutzers im Leitfaden für die ersten Schritte mit Hosts und Services, um einen Benutzer zu erstellen und dem neuen Benutzer die Servicebenutzerrolle „Aggregation“ zuzuweisen.

Previous Topic:Schnellstartverfahren
You are here
Table of Contents > Schnellstartverfahren > Vorbereiten der Datenschutzkonfiguration

Attachments

    Outcomes