Opções para reduzir a exposição de dados confidenciais
- Última atualização2024/10/31
Opções para reduzir a exposição de dados confidenciais
A plataforma Process Discovery oferece diversas opções para reduzir a exposição de dados confidenciais em capturas de tela e entradas de teclado.
As quatro opções a seguir descrevem métodos para reduzir a exposição de dados confidenciais.
Controle de acesso com base no usuário
- Visualizações (páginas de fluxo, caminho, butterfly e URLs especificados por uma função superior)
- Ativos carregados (docx, xlsx etc.)
Função | Painel | Observadores | Eventos | Visualizador de instância | Explorador de processos | Butterfly | Painel do cliente | Execuções de mineração | Página de status | Exportações de log de eventos | Página de processos | PDDs | Compositor de diagramas | Detecção de limite de processo | Trabalhos de assinatura | Aplicativos | Aplicativos da Web | Estratégia do aplicativo | Revisar | Registro de modelos | Lista de domínios | Lista de aplicativos | Gerenciar ciclos | Gerenciar integração/plugin | Gerenciar configurações da conta | Gerenciar usuários |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Administrador | Painel Início | Capaz de iniciar/parar a gravação | Capaz de anonimizar eventos | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim |
Avançado | Painel Início | Não é capaz de iniciar/parar a gravação | Não é capaz de anonimizar eventos | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | ||||||
Descoberta | Painel Início | Não é capaz de iniciar/parar a gravação | Não é capaz de anonimizar eventos | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Revisar | |||||||||||
Revisão de dados | Revisar | |||||||||||||||||||||||||
Limitado | Painel do cliente (e ativos vinculados por um usuário com mais privilégios) |
Controle de acesso baseado em ciclo
Controlar os eventos aos quais um usuário tem acesso com base no ciclo ao qual está atribuído. Um ciclo é um conjunto filtrado de eventos. A imagem a seguir apresenta os usuários permitidos e as datas dos eventos aos quais eles têm acesso. Consulte Crie um ciclo
Desativação de metadados específicos de aplicativo ou observador
- Desabilitar totalmente a coleta para Aplicativos ou Aplicativos Web específicos. Consulte Criar um URL e uma lista de aplicativos.Nota: Os aplicativos Web não são totalmente garantidos, pois é possível que os URLs não sejam sempre capturados, devido a atrasos na rede.
- Desabilitar conjuntos específicos de metadados, globalmente ou por aplicativos (por exemplo, Chrome, Word, Excel). Consulte Configurar atividade do Observador.
- Teclas pressionadas: se a coleta de toques em teclas estiver desabilitada, esses toques serão mascarados e serão enviadas apenas as informações de caracteres de controle. (por exemplo, as teclas CTRL+C foram pressionadas). Esta é uma forma importante de garantir que os dados confidenciais inseridos pelo usuário não sejam capturados.
- Conteúdo da área de transferência
- Título da janela em focoNota: Quase sempre é necessário um título para a plataforma categorizar telas e encontrar processos no nível da tela.
- Captura da tela no momento do eventoNota: Quase sempre é necessária uma captura de tela para a plataforma classificar telas e encontrar processos no nível da tela.
Privacy Enhanced Gateway (PEG)
As opções acima são realizadas pela configuração de vários componentes do Process Discovery (como configuração de controle de acesso, sensores e aplicativo) que fazem parte da instalação padrão e não requerem ferramentas adicionais.
Se as opções acima não forem suficientes, a AAI fornece outra ferramenta/cliente que fica na rede do cliente, o Privacy Enhanced Gateway (PEG), para editar conteúdo confidencial nas imagens de captura de tela. O PEG permite que a edição aconteça na rede privada do cliente (VPC) antes que as imagens cheguem à nuvem da plataforma do Process Discovery. Consulte Introdução ao Privacy Enhanced Gateway.
- Listas de permissões ou palavras de negação. A lista de permissões padrão é criada a partir de palavras do dicionário que os clientes podem adicionar à lista. Por padrão, a lista de negações é nula, mas os clientes podem adicionar itens a ela conforme necessário.
- Regex específico para um filtro (ex: Aplicativo, Observador, etc).