Opciones para reducir la exposición de datos confidenciales
- Última actualización2024/10/31
Opciones para reducir la exposición de datos confidenciales
La plataforma Process Discovery ofrece varias opciones para reducir la exposición de datos confidenciales en capturas de pantalla y entradas de teclado.
Las siguientes cuatro opciones describen métodos para reducir la exposición de datos confidenciales.
Control de acceso basado en usuarios
- Visualizaciones (flujo, ruta, páginas Mariposa y URL especificadas por un rol superior)
- Activos cargados (docx, xlsx, etc.)
Rol | Panel | Observadores | Eventos | Visor de instancias | Explorador de procesos | Mariposa | Panel de cliente | Ejecuciones de minería | Página de estado | Exportaciones de registros de eventos | Página de procesos | PDD | Compositor de diagramas | Detección de límites del proceso | Tareas de firma | Aplicaciones | Aplicaciones web | Estrategia de aplicación | Revisar | Registro de plantillas | Lista de dominios | Lista de aplicaciones | Administrar ciclos | Administrar integración/complemento | Administrar la configuración de la cuenta | Administrar usuarios |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Administrador | Panel de inicio | Puede iniciarse/detener la grabación | Pueden anonimizarse eventos | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí |
Potencia | Panel de inicio | No se puede iniciar/detener la grabación | No se pueden anonimizar eventos | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | ||||||
Descubrimiento | Panel de inicio | No se puede iniciar/detener la grabación | No se pueden anonimizar eventos | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Sí | Revisar | |||||||||||
Revisión de datos | Revisar | |||||||||||||||||||||||||
Limitado | Panel de cliente (y activos vinculados por un usuario superior) |
Control de acceso basado en ciclos
Controle los eventos a los que tiene acceso un usuario en función del ciclo que tiene asignado. Un ciclo es un conjunto filtrado de eventos. En la siguiente imagen se muestran los usuarios permitidos y las fechas de los eventos a los que tienen acceso. Consulte Crear un ciclo.
Cómo desactivar metadatos específicos de la aplicación o del observador
- Desactive por completo la recopilación para aplicaciones específicas o aplicaciones web. Consulte Crear una lista de URL y aplicaciones.Nota: Las aplicaciones web no están 100% garantizadas, ya que es posible que las URL no siempre se capturen debido a retrasos en la red.
- Desactive conjuntos específicos de metadatos, a nivel global o por aplicaciones (p. ej., Chrome, Word, Excel). Consulte Configurar la actividad del Observador.
- Teclas presionadas: si la recopilación de pulsaciones de teclas está desactivada, tales pulsaciones se enmascaran y solo se envía información de los caracteres de control. (Por ejemplo: se presionó la tecla CTRL+C). Esta es una forma importante de garantizar que no se capturen datos confidenciales que introduce el usuario.
- Contenido del portapapeles
- Título de la ventana en focoNota: Casi siempre se requiere el título para que la plataforma categorice las pantallas y encuentre procesos a nivel de pantalla.
- Capture la pantalla en el momento del evento.Nota: Casi siempre se requiere una captura para que la plataforma categorice las pantallas y encuentre procesos a nivel de pantalla.
Privacy Enhanced Gateway (PEG)
Las opciones anteriores se logran mediante la configuración de varios componentes de Process Discovery (como la configuración de los controles de acceso, los sensores y las aplicaciones) que vienen como parte de la instalación estándar y no requieren herramientas adicionales.
Si las opciones anteriores no son suficientes, AAI proporciona una herramienta o cliente independiente que se aloja en la red del cliente, llamada Privacy Enhanced Gateway (PEG), para redactar contenido confidencial en las imágenes de captura de pantalla. PEG permite que la redacción se realice dentro de la red privada propiedad del cliente (VPC) antes de que las imágenes lleguen a la nube de la plataforma Process Discovery. Consulte Introducción a la Privacy Enhanced Gateway.
- Lista de palabras permitidas o denegadas. La lista de palabras permitidas por defecto se basa en palabras del diccionario, y los clientes pueden agregar más palabras. La lista de palabras denegadas es por defecto, pero los clientes pueden agregar palabras en ella, según sea necesario.
- Expresiones regulares específicas de un filtro (p. ej., Aplicación, Observador, etc.).