Opciones para reducir la exposición de datos confidenciales

La plataforma Process Discovery ofrece varias opciones para reducir la exposición de datos confidenciales en capturas de pantalla y entradas de teclado.

Las siguientes cuatro opciones describen métodos para reducir la exposición de datos confidenciales.

Control de acceso basado en usuarios

Solo permita que usuarios de los negocios específicos accedan a las páginas más confidenciales. Consulte Roles de usuarios de Process Discovery. Ejemplo: Asigne un conjunto de usuarios a un rol limitado en el que solo se compartan activos específicos de usuarios superiores. Luego, estos usuarios pueden acceder a ejecuciones de minería de flujo, ruta o mariposa en las que se asignan permisos. Los usuarios limitados pueden obtener acceso a lo siguiente:
  • Visualizaciones (flujo, ruta, páginas Mariposa y URL especificadas por un rol superior)
  • Activos cargados (docx, xlsx, etc.)
En la siguiente tabla, se describen las páginas a las que puede acceder el rol del sistema, organizadas por fila.
Tabla 1. Acceso a la página de usuario por rol
Rol Panel Observadores Eventos Visor de instancias Explorador de procesos Mariposa Panel de cliente Ejecuciones de minería Página de estado Exportaciones de registros de eventos Página de procesos PDD Compositor de diagramas Detección de límites del proceso Tareas de firma Aplicaciones Aplicaciones web Estrategia de aplicación Revisar Registro de plantillas Lista de dominios Lista de aplicaciones Administrar ciclos Administrar integración/complemento Administrar la configuración de la cuenta Administrar usuarios
Administrador Panel de inicio Puede iniciarse/detener la grabación Pueden anonimizarse eventos
Potencia Panel de inicio No se puede iniciar/detener la grabación No se pueden anonimizar eventos
Descubrimiento Panel de inicio No se puede iniciar/detener la grabación No se pueden anonimizar eventos Revisar
Revisión de datos Revisar
Limitado Panel de cliente (y activos vinculados por un usuario superior)

Control de acceso basado en ciclos

Controle los eventos a los que tiene acceso un usuario en función del ciclo que tiene asignado. Un ciclo es un conjunto filtrado de eventos. En la siguiente imagen se muestran los usuarios permitidos y las fechas de los eventos a los que tienen acceso. Consulte Crear un ciclo.


También muestra la creación de un ciclo para el acceso de los usuarios.

Cómo desactivar metadatos específicos de la aplicación o del observador

  1. Desactive por completo la recopilación para aplicaciones específicas o aplicaciones web. Consulte Crear una lista de URL y aplicaciones.
    Nota: Las aplicaciones web no están 100% garantizadas, ya que es posible que las URL no siempre se capturen debido a retrasos en la red.
  2. Desactive conjuntos específicos de metadatos, a nivel global o por aplicaciones (p. ej., Chrome, Word, Excel). Consulte Configurar la actividad del Observador.
    • Teclas presionadas: si la recopilación de pulsaciones de teclas está desactivada, tales pulsaciones se enmascaran y solo se envía información de los caracteres de control. (Por ejemplo: se presionó la tecla CTRL+C). Esta es una forma importante de garantizar que no se capturen datos confidenciales que introduce el usuario.
    • Contenido del portapapeles
    • Título de la ventana en foco
      Nota: Casi siempre se requiere el título para que la plataforma categorice las pantallas y encuentre procesos a nivel de pantalla.
    • Capture la pantalla en el momento del evento.
      Nota: Casi siempre se requiere una captura para que la plataforma categorice las pantallas y encuentre procesos a nivel de pantalla.

Privacy Enhanced Gateway (PEG)

Las opciones anteriores se logran mediante la configuración de varios componentes de Process Discovery (como la configuración de los controles de acceso, los sensores y las aplicaciones) que vienen como parte de la instalación estándar y no requieren herramientas adicionales.

Si las opciones anteriores no son suficientes, AAI proporciona una herramienta o cliente independiente que se aloja en la red del cliente, llamada Privacy Enhanced Gateway (PEG), para redactar contenido confidencial en las imágenes de captura de pantalla. PEG permite que la redacción se realice dentro de la red privada propiedad del cliente (VPC) antes de que las imágenes lleguen a la nube de la plataforma Process Discovery. Consulte Introducción a la Privacy Enhanced Gateway.

PEG permite la redacción basada en el reconocimiento óptico de caracteres (OCR) a partir de una combinación de lo siguiente:
  • Lista de palabras permitidas o denegadas. La lista de palabras permitidas por defecto se basa en palabras del diccionario, y los clientes pueden agregar más palabras. La lista de palabras denegadas es por defecto, pero los clientes pueden agregar palabras en ella, según sea necesario.
  • Expresiones regulares específicas de un filtro (p. ej., Aplicación, Observador, etc.).