Opções para reduzir a exposição de dados confidenciais
- Última atualização2024/10/31
A plataforma Descoberta de processos oferece diversas opções para reduzir a exposição de dados confidenciais em capturas de tela e entradas de teclado.
As quatro opções a seguir descrevem métodos para reduzir a exposição de dados confidenciais.
Controle de acesso com base no usuário
- Visualizações (páginas de fluxo, caminho, butterfly e URLs especificados por uma função superior)
- Ativos carregados (docx, xlsx etc.)
| Função | Painel | Observadores | Eventos | Visualizador de instância | Explorador de processos | Butterfly | Painel do cliente | Execuções de mineração | Página de status | Exportações de log de eventos | Página de processos | PDDs | Compositor de diagramas | Detecção de limite de processo | Trabalhos de assinatura | Aplicativos | Aplicativos da Web | Estratégia do aplicativo | Revisar | Registro de modelos | Lista de domínios | Lista de aplicativos | Gerenciar ciclos | Gerenciar integração/plugin | Gerenciar configurações da conta | Gerenciar usuários |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Administrador | Painel Início | Capaz de iniciar/parar a gravação | Capaz de anonimizar eventos | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim |
| Avançado | Painel Início | Não é capaz de iniciar/parar a gravação | Não é capaz de anonimizar eventos | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | ||||||
| Descoberta | Painel Início | Não é capaz de iniciar/parar a gravação | Não é capaz de anonimizar eventos | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Sim | Revisar | |||||||||||
| Revisão de dados | Revisar | |||||||||||||||||||||||||
| Limitado | Painel do cliente (e ativos vinculados por um usuário com mais privilégios) |
Controle de acesso baseado em ciclo
Controlar os eventos aos quais um usuário tem acesso com base no ciclo ao qual está atribuído. Um ciclo é um conjunto filtrado de eventos. A imagem a seguir apresenta os usuários permitidos e as datas dos eventos aos quais eles têm acesso. Consulte Crie um ciclo

Desativação de metadados específicos de aplicativo ou observador
- Desabilitar totalmente a coleta para Aplicativos ou Aplicativos Web específicos. Consulte Criar um URL e uma lista de aplicativos.Nota: Os aplicativos Web não são totalmente garantidos, pois é possível que os URLs não sejam sempre capturados, devido a atrasos na rede.
- Desabilitar conjuntos específicos de metadados, globalmente ou por aplicativos (por exemplo, Chrome, Word, Excel). Consulte Configurar atividade do Observador.
- Teclas pressionadas: se a coleta de toques em teclas estiver desabilitada, esses toques serão mascarados e serão enviadas apenas as informações de caracteres de controle. (por exemplo, as teclas CTRL+C foram pressionadas). Esta é uma forma importante de garantir que os dados confidenciais inseridos pelo usuário não sejam capturados.
- Conteúdo da área de transferência
- Título da janela em focoNota: Quase sempre é necessário um título para a plataforma categorizar telas e encontrar processos no nível da tela.
- Captura da tela no momento do eventoNota: Quase sempre é necessária uma captura de tela para a plataforma classificar telas e encontrar processos no nível da tela.
Privacy Enhanced Gateway (PEG)
As opções acima são realizadas pela configuração de vários componentes do Descoberta de processos (como configuração de controle de acesso, sensores e aplicativo) que fazem parte da instalação padrão e não requerem ferramentas adicionais.
Se as opções acima não forem suficientes, a AAI fornece outra ferramenta/cliente que fica na rede do cliente, o Privacy Enhanced Gateway (PEG), para editar conteúdo confidencial nas imagens de captura de tela. O PEG permite que a edição aconteça na rede privada do cliente (VPC) antes que as imagens cheguem à nuvem da plataforma do Descoberta de processos. Consulte Introdução ao Privacy Enhanced Gateway.
- Listas de permissões ou palavras de negação. A lista de permissões padrão é criada a partir de palavras do dicionário que os clientes podem adicionar à lista. Por padrão, a lista de negações é nula, mas os clientes podem adicionar itens a ela conforme necessário.
- Regex específico para um filtro (ex: Aplicativo, Observador, etc).