Cette rubrique fournit des instructions générales pour planifier et configurer des règles de confidentialité des données sur le réseau NetWitness Suite. Avant de commencer la configuration, vous devez comprendre quelles données doivent être protégées sur votre réseau et développer un plan. Vous devrez :
- Identifier les clés méta qui contiennent des données sensibles et doivent être protégées. Cette décision s'appuie sur les exigences spécifiques à votre site.
- Décider de quels utilisateurs ont besoin d'accéder aux données méta sensibles et au contenu brut. La première décision consiste à déterminer s'il faut déparer les rôles de responsable de la confidentialité et d'administrateur pour votre site en configurant un rôle système d'administrateur personnalisé sur Decoder et Log Decoder et en supprimant l'autorisation
dpo.manage
. Par défaut, les administrateurs possèdent toutes les autorisations, comprenant la capacité à configurer la transformation de hachage salé utilisée pour obfusquer des données ; certains sites peuvent vouloir réserver cet accès aux responsables de la confidentialité. La section Rôles et autorisations de l'utilisateur dans le Guide de mise en route des hôtes et des services contient plus de détails sur les autorisations exactes que possède chaque rôle et l'objectif des autorisations. - Planifez les modifications de configuration que vous avez besoin d'apporter dans votre déploiement NetWitness Suite pour la prise en charge d'une confidentialité des données adéquate.
- Évaluez la façon dont votre configuration peut impacter le contenu prêt à l'emploi et personnalisé. Par exemple, par défaut, le contenu disponible via Live for Reporting Engine n'est pas centré sur les valeurs méta obfusquées.
Dans un déploiement unique, certaines configurations sur la confidentialité des données dans les services Core doivent être identiques. Le tableau ci-dessous répertorie ces paramètres et utilise une coche pour identifier les services pour lesquels la configuration doit être identique.
Previous Topic:Procédures de démarrage rapide
You are here
Table of Contents > Procédures de démarrage rapide > Préparer la configuration de la protection des données