Options permettant de réduire l'exposition des données sensibles
- Dernière mise à jour2024/10/31
Options permettant de réduire l'exposition des données sensibles
La plateforme Découverte du processus propose plusieurs options permettant de réduire l'exposition des données sensibles dans les captures d'écran et les saisies au clavier.
Les quatre options suivantes décrivent des méthodes permettant de réduire l'exposition des données sensibles.
Contrôle d'accès basé sur les utilisateurs
- Visualisations (pages Flux, Chemin, Papillon et URL spécifiées par un rôle doté de droits supérieurs)
- Ressources chargées (docx, xlsx, etc.)
Rôle | Tableau de bord | Observateurs | Événements | Lecteur d'instances | Explorateur de processus | Papillon | Tableau de bord du client | Cycles d'exploration | Page de statut | Exportations du journal des événements | Page Processus | PDD | Compositeur de diagrammes | Détection des limites de processus | Projets de signature | Applications | Applications Web | Stratégie d'application | Passer en revue | Registre des modèles | Liste des domaines | Liste des applications | Gérer les cycles | Gérer les intégrations/plug-ins | Gérer les paramètres de compte | Gérer les utilisateurs |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Administrateur | Tableau de bord Accueil | Possibilité de démarrer/arrêter les enregistrements | Possibilité d'anonymiser les événements | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui |
Avancé | Tableau de bord Accueil | Impossibilité de démarrer/arrêter les enregistrements | Impossibilité d'anonymiser les événements | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | ||||||
Débutant | Tableau de bord Accueil | Impossibilité de démarrer/arrêter les enregistrements | Impossibilité d'anonymiser les événements | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Oui | Passer en revue | |||||||||||
Examen des données | Passer en revue | |||||||||||||||||||||||||
Limité | Tableau de bord du client (et ressources liées par un utilisateur disposant d'autorisations plus élevées) |
Contrôle d'accès basé sur les cycles
Contrôlez les événements auxquels un utilisateur a accès en fonction du cycle qui lui a été attribué. Un cycle est un ensemble filtré d'événements. L'image suivante montre les utilisateurs autorisés et les dates des événements auxquels ils ont accès. Consultez la rubrique Création d'un cycle.
Désactivation des métadonnées propres à l'application ou à l'observateur
- Désactivez complètement la collecte pour des applications ou des applications Web spécifiques. Consultez la rubrique Création d'une liste d'URL et d'applications.Remarque : Les applications Web ne sont pas garanties à 100 %, car les URL ne sont pas toujours capturées en raison des retards du réseau.
- Désactivez des ensembles spécifiques de métadonnées, soit globalement soit par application (par exemple, Chrome, Word, Excel). Consultez la rubrique Configuration de l'activité d'observateur.
- Touches enfoncées : si la collecte des frappes est désactivée, les frappes de touches sont masquées et seules les informations relatives aux caractères de contrôle sont envoyées. (Exemple : CTRL+C). Il s'agit d'un moyen important de s'assurer que les données sensibles saisies par l'utilisateur ne sont pas capturées.
- Contenu du Presse-papiers
- Titre de la fenêtre activeRemarque : Le titre est presque toujours nécessaire pour que la plateforme puisse classer les écrans et trouver les processus au niveau de l'écran.
- Capture de l'écran au moment de l'événementRemarque : Un écran est presque toujours nécessaire pour que la plateforme puisse classer les écrans et trouver les processus au niveau de l'écran.
Privacy Enhanced Gateway (PEG)
Les options ci-dessus sont réalisées par la configuration de divers composants Découverte du processus (tels que la configuration du contrôle d'accès, les capteurs et l'application) qui font partie de l'installation standard et ne nécessitent pas d'outils supplémentaires.
Si les options ci-dessus ne sont pas suffisantes, AAI fournit un outil/client distinct qui s'installe sur le réseau du client, appelé Privacy Enhanced Gateway (PEG), pour expurger le contenu sensible des images de capture d'écran. PEG permet d'expurger ce contenu dans le réseau privé du client (VPC) avant que les images n'atteignent le cloud de la plateforme Découverte du processus. Consultez la rubrique Premiers pas avec la passerelle de confidentialité améliorée.
- Liste d'autorisations ou de blocages. La liste d'autorisations par défaut est constituée de mots du dictionnaire que les clients peuvent compléter. La liste de blocages est nulle par défaut, mais les clients peuvent la compléter si nécessaire.
- Expression régulière propre à un filtre (p. ex. : Application, Observateur, etc.).