Zuweisung von Rollen und Berechtigung zur Aktivierung von KI-Schutzvorrichtungen
- Zuletzt aktualisiert2025/01/27
Zuweisung von Rollen und Berechtigung zur Aktivierung von KI-Schutzvorrichtungen
Überprüfen Sie die erforderlichen Rollen und Berechtigungen für den Automatisierungsadministrator, Automatisierungs-Lead und GRC-Lead, um sich zu vergewissern, dass sie auf die KI-Schutzvorrichtungen-Funktionen zugreifen können, um Interaktionsprotokolle auf Compliance und Sicherheit festzulegen und zu überwachen.
Die folgenden Personen würden von der Anzeige und Überwachung der KI-Schutzvorrichtungen-Protokolle profitieren:
- Systemrollen: AAE_Admin und AAE_Basic
- Benutzerdefinierte Rolle mit spezifischen Einstellungen für KI-Schutzvorrichtungen wie folgt:
- .
- .
- Um KI-Schutzvorrichtungen zu aktivieren und durchzusetzen, navigieren Sie zu „Einstellungen“: , um KI-Schutzvorrichtungen zu aktivieren und Regeln zum Schutz sensibler Informationen durchzusetzen und verantwortungsbewusste KI-Nutzung zu fördern.Anmerkung: Die Aufbewahrungsfrist für Tresordaten beträgt 30 Tage. Der Datentresor speichert die Zuordnung zwischen den nicht maskierten und maskierten (tokenisierten) sensiblen Daten, die zur Datenmaskierung verwendet werden. Es enthält sowohl maskierte als auch unmaskierte Daten.
- Einstellungen: Datenprotokollierung aktivieren. um die Datenprotokollierung für Nutzer zu aktivieren. Weitere Informationen finden Sie unter
Der Automatisierungsadministrator kann Einstellungen aktivieren und dem Automatisierungs-Lead und dem GRC-Lead in seiner Organisation eine benutzerdefinierte Rolle (mit den erforderlichen Berechtigungen) zuweisen, um ihnen Zugriff auf die Erstellung und Festlegung von KI-Schutzvorrichtungen zu geben.