Optionen zur Reduzierung der Offenlegung sensibler Daten
- Zuletzt aktualisiert2024/10/31
Optionen zur Reduzierung der Offenlegung sensibler Daten
Die Process Discovery-Plattform bietet mehrere Optionen, um die Offenlegung sensibler Daten in Screenshots und Tastatureingaben zu reduzieren.
Die folgenden vier Optionen beschreiben Methoden zur Reduzierung der Offenlegung sensibler Daten.
Nutzerbasierte Zugriffssteuerung
- Visualisierungen (Ablauf, Pfad, Butterfly-Seiten und URLs, die von einer höheren Rolle angegeben werden)
- Hochgeladene Dateien (docx, xlsx usw.)
Rolle | Dashboard | Beobachter | Veranstaltungen | Instanz-Viewer | Prozess-Explorer | Butterfly | Client-Dashboard | Mining-Läufe | Statusseite | Ereignisprotokoll-Exporte | Seite „Prozesse“ | PDDs | Diagramm-Composer | Erkennung von Prozessgrenzen | Signaturaufträge | Anwendungen | Web-Anwendungen | Anwendungsstrategie | Überprüfung | Vorlagenregister | Domänenliste | Anwendungsliste | Zyklen verwalten | Integration/Plugin verwalten | Kontoeinstellungen verwalten | Nutzer verwalten |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Admin | Startseite – Dashboard | Kann Aufzeichnung starten/stoppen | Kann Ereignisse anonymisieren | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja |
Verstärken | Startseite – Dashboard | Kann Aufzeichnung nicht starten/stoppen | Kann Ereignisse nicht anonymisieren | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | ||||||
Erkennung | Startseite – Dashboard | Kann Aufzeichnung nicht starten/stoppen | Kann Ereignisse nicht anonymisieren | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Ja | Überprüfung | |||||||||||
Überprüfung der Daten | Überprüfung | |||||||||||||||||||||||||
Eingeschränkt | Client-Dashboard (und von einem höheren Nutzer verknüpfte Assets) |
Zyklusbasierte Zugriffssteuerung
Die Ereignisse, auf die ein Nutzer Zugriff hat, werden anhand des zugewiesenen Zyklus gesteuert. Ein Zyklus ist eine gefilterte Gruppe von Ereignissen. In der folgenden Abbildung sehen Sie die zulässigen Nutzer und die Daten der Ereignisse, auf die sie Zugriff haben. Einzelheiten finden Sie unter Einen Zyklus erstellen.
Deaktivierung von anwendungs- oder beobachterspezifischen Metadaten
- Vollständige Deaktivierung der Sammlung für bestimmte Anwendungen oder Webanwendungen Weitere Informationen finden Sie unter Eine URL- und Anwendungsliste erstellen.Anmerkung: Für Webanwendungen gibt es keine 100%ige Garantie, da URLs aufgrund von Netzwerkverzögerungen möglicherweise nicht immer erfasst werden.
- Deaktivierung bestimmter Metadatensätze, ob global oder für einzelne Anwendungen (z. B. Chrome, Word, Excel) Weitere Informationen finden Sie unter Konfigurieren von Beobachter-Aktivität.
- Gedrückte Tasten: Wenn die Erfassung von Tastatureingaben deaktiviert ist, werden Tastatureingaben maskiert und nur Informationen zu Steuerzeichen gesendet. (Beispiel: Taste STRG+C wurde gedrückt). So wird sichergestellt, dass sensible vom Nutzer eingegebene Daten nicht aufgezeichnet werden.
- Inhalt der Zwischenablage
- Titel des Fensters im FokusAnmerkung: Der Titel ist fast immer erforderlich, damit die Plattform Bildschirme kategorisieren und Prozesse auf Bildschirmebene finden kann.
- Screenshot des Bildschirms zum Zeitpunkt des EreignissesAnmerkung: Ein Screenshot ist fast immer erforderlich, damit die Plattform Bildschirme kategorisieren und Prozesse auf Bildschirmebene finden kann.
Privacy Enhanced Gateway (PEG)
Die oben genannten Optionen werden durch die Konfiguration verschiedener Process Discovery-Komponenten (z. B. Einrichtung der Zugriffssteuerung, Sensoren und Anwendung) erreicht, die Teil der Standardinstallation sind und keine zusätzlichen Tools erfordern.
Wenn die oben genannten Optionen nicht ausreichen, bietet AAI ein separates Tool/Client an, das sich im Netzwerk des Kunden befindet und als Privacy Enhanced Gateway (PEG) bezeichnet wird, um sensible Inhalte in den Screenshots zu schwärzen. Mit PEG kann die Schwärzung innerhalb des kundeneigenen privaten Netzwerks (VPC) erfolgen, bevor die Bilder in die Process Discovery-Plattform-Cloud gelangen. Weitere Informationen finden Sie unter Erste Schritte mit Privacy Enhanced Gateway.
- Erlaubnisliste oder abgelehnte Wörter. Die Standard-Erlaubnisliste besteht aus Wörtern aus dem Wörterbuch, wobei Kunden diese Liste ergänzen können. Die Ablehnungsliste ist standardmäßig leer, aber die Kunden können dieser Liste bei Bedarf Einträge hinzufügen.
- Regex spezifisch für einen Filter (z. B.: Anwendung, Beobachter, usw.)