Opções para reduzir a exposição de dados confidenciais

A plataforma Process Discovery oferece diversas opções para reduzir a exposição de dados confidenciais em capturas de tela e entradas de teclado.

As quatro opções a seguir descrevem métodos para reduzir a exposição de dados confidenciais.

Controle de acesso com base no usuário

Permita que apenas usuários corporativos específicos acessem páginas confidenciais. Consulte Funções de usuário do Process Discovery. Exemplo: Atribua um conjunto de usuários a uma função Limitada, em que apenas ativos específicos são compartilhados pelos usuários com mais privilégios. Em seguida, esses usuários podem acessar execuções de mineração de fluxo, butterfly ou de caminho em que permissões são atribuídas. Usuários limitados podem obter acesso a:
  • Visualizações (páginas de fluxo, caminho, butterfly e URLs especificados por uma função superior)
  • Ativos carregados (docx, xlsx etc.)
A tabela a seguir descreve as páginas que podem ser acessadas pela função do sistema, organizadas por linha.
Tabela 1. Acesso à página do usuário por função
Função Painel Observadores Eventos Visualizador de instância Explorador de processos Butterfly Painel do cliente Execuções de mineração Página de status Exportações de log de eventos Página de processos PDDs Compositor de diagramas Detecção de limite de processo Trabalhos de assinatura Aplicativos Aplicativos da Web Estratégia do aplicativo Revisar Registro de modelos Lista de domínios Lista de aplicativos Gerenciar ciclos Gerenciar integração/plugin Gerenciar configurações da conta Gerenciar usuários
Administrador Painel Início Capaz de iniciar/parar a gravação Capaz de anonimizar eventos Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim
Avançado Painel Início Não é capaz de iniciar/parar a gravação Não é capaz de anonimizar eventos Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim
Descoberta Painel Início Não é capaz de iniciar/parar a gravação Não é capaz de anonimizar eventos Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Sim Revisar
Revisão de dados Revisar
Limitado Painel do cliente (e ativos vinculados por um usuário com mais privilégios)

Controle de acesso baseado em ciclo

Controlar os eventos aos quais um usuário tem acesso com base no ciclo ao qual está atribuído. Um ciclo é um conjunto filtrado de eventos. A imagem a seguir apresenta os usuários permitidos e as datas dos eventos aos quais eles têm acesso. Consulte Crie um ciclo


A imagem mostra a criação de um ciclo para acesso dos usuários.

Desativação de metadados específicos de aplicativo ou observador

  1. Desabilitar totalmente a coleta para Aplicativos ou Aplicativos Web específicos. Consulte Criar um URL e uma lista de aplicativos.
    Nota: Os aplicativos Web não são totalmente garantidos, pois é possível que os URLs não sejam sempre capturados, devido a atrasos na rede.
  2. Desabilitar conjuntos específicos de metadados, globalmente ou por aplicativos (por exemplo, Chrome, Word, Excel). Consulte Configurar atividade do Observador.
    • Teclas pressionadas: se a coleta de toques em teclas estiver desabilitada, esses toques serão mascarados e serão enviadas apenas as informações de caracteres de controle. (por exemplo, as teclas CTRL+C foram pressionadas). Esta é uma forma importante de garantir que os dados confidenciais inseridos pelo usuário não sejam capturados.
    • Conteúdo da área de transferência
    • Título da janela em foco
      Nota: Quase sempre é necessário um título para a plataforma categorizar telas e encontrar processos no nível da tela.
    • Captura da tela no momento do evento
      Nota: Quase sempre é necessária uma captura de tela para a plataforma classificar telas e encontrar processos no nível da tela.

Privacy Enhanced Gateway (PEG)

As opções acima são realizadas pela configuração de vários componentes do Process Discovery (como configuração de controle de acesso, sensores e aplicativo) que fazem parte da instalação padrão e não requerem ferramentas adicionais.

Se as opções acima não forem suficientes, a AAI fornece outra ferramenta/cliente que fica na rede do cliente, o Privacy Enhanced Gateway (PEG), para editar conteúdo confidencial nas imagens de captura de tela. O PEG permite que a edição aconteça na rede privada do cliente (VPC) antes que as imagens cheguem à nuvem da plataforma do Process Discovery. Consulte Introdução ao Privacy Enhanced Gateway.

O PEG permite edição baseada em OCR com uma combinação de:
  • Listas de permissões ou palavras de negação. A lista de permissões padrão é criada a partir de palavras do dicionário que os clientes podem adicionar à lista. Por padrão, a lista de negações é nula, mas os clientes podem adicionar itens a ela conforme necessário.
  • Regex específico para um filtro (ex: Aplicativo, Observador, etc).