注: 以下の翻訳の正確性は検証されていません。AIPを利用して英語版の原文から機械的に翻訳されたものです。
マーキングは、Foundry内のファイル、フォルダー、およびプロジェクトに対するアクセス制御の追加レベルを提供します。マーキングは、視認性とアクションを制限する適格基準を定義します。リソースにアクセスするには、ユーザーはリソースに適用されたすべてのマーキングのメンバーである必要があります。プラットフォーム管理者は通常、組織内でマーキングを管理します。
マーキングへのアクセスは2値(オールオアナッシング)です。役割に関係なく、ユーザーはすべてのマーキング要件を満たさない限り、ファイルに何らかの方法でアクセスできません。
マーキングは、データ保護責任者がどのカテゴリーのデータに誰がアクセスできるかを一元的に管理および監査できるようにすることを目的としています。マーキングの一般的な使用例は、個人を識別可能な情報(PII)へのアクセスを制限することです。たとえば、機密性の高いPIIデータにアクセスする資格がある一連のトレーニングを完了したユーザーグループがある場合があります。プラットフォーム管理者は、PII
マーキングを作成し、機密データセットに適用することができます。このマーキングにより、PIIへのアクセスが適切なユーザーに制限され、そのグループを超えて共有されないことが保証されます。
マーキングは必須の制御であり、役割は任意の制御です。必須の制御は、ユーザーが特定のマーキングを持っていることを要求することでアクセスを制限します。たとえば、共有されたContour 分析に PII
マーキングが付いたデータセットが含まれている場合、ユーザーが PII
データに対する正しい権限を持っていない限り、分析内のデータへのアクセスは許可されません。対照的に、任意の制御はアクセスを拡大し、データ共有ワークフローを通じてユーザーに付与されます。
ユーザーは、ファイル、フォルダー、またはプロジェクトのすべてのマーキングのメンバーである必要があります。マーキングは連言(ブール AND
)です。
マーキングは、ファイル階層と直接依存関係の両方に沿って継承され、変換と分析ロジックを通じて伝播します。マークされたファイル、フォルダー、またはプロジェクトから派生したすべてのリソースは、マーキングが明示的に削除されない限り、マーキングを引き継ぎます。役割ベースのアクセスとは異なり、プラットフォーム内でのデータの配置に基づいているのではなく、マーキングはデータと一緒に移動します。ファイルは、ファイル階層および/またはデータ依存関係を介してマーキングを継承することがあります。
ファイルは、包含するプロジェクトまたはフォルダーを介してマーキングを継承することがあります。プロジェクトまたはフォルダーにマーキングがある場合、その中のすべてのファイルまたはフォルダーがマーキングを継承します。これは、プロジェクトまたはフォルダーへのアクセスを制限すると、その中のすべてのものへのアクセスが常に制限されることを意味します。
以下のスクリーンショットは、ファイル階層に沿って継承された概念データセットに PII
マーキングを示しています。
データセットへのアクセスを制限すると、それによって派生したデータへのアクセスも常に制限されます。これは、データセットファイルが、上流のデータセットのような依存するデータセットからマーキングを継承することがあるためです。データセットにファイルマーキングがある場合、それに依存するすべてのデータセットがそのマーキングを継承し、継承されたマーキングはデータマーキングとして知られています。
以下のスクリーンショットは、データ依存関係に沿って継承された概念データセットに PII
マーキングを示しています。
ユーザーは、上流のデータセットから継承されたデータアクセス要件を満たさずに、ファイルアクセス要件を満たすことができることに注意してください。このシナリオでは、ユーザーは派生データセットの存在を検出し、ファイルのメタデータを表示できますが、ファイルデータセット内のデータにはアクセスできません。これは、ユーザーがファイルマーキング要件を満たさないため、リソースを検出できない場合とは異なります。
マーキングを適用することは、すべてのファイルとデータ依存関係に沿って即時に継承されるため、機密なアクションと見なされます。これにより、意図せず他のユーザーが下流でロックアウトされる可能性があります。マーキングを適用する方法を安全に使用する方法を確認してください。
同様に、マーキングの削除も機密なアクションと見なされます。ファイル、フォルダー、またはプロジェクトからマーキングを削除することができ、これにより即時に下流のファイルとデータ依存関係からマーキングが削除されます。代わりに、変換でマーキングを削除することができ、これによりマーキングがデータ依存関係に沿ってのみ削除されます。マーキングを削除する方法を安全に使用する方法を確認してください。
マーキングは、ファイル、フォルダー、およびプロジェクトなどのリソースへのアクセスを制限するように設計されています。マーキングはアクセスを許可するために使用するべきではありません。ユーザーがマーキング基準のセットを満たすと、マーキングと関連リソースへのアクセスが許可されます。ただし、アクセスが可能なユーザーが常にアクセスを持っているべきではありません。ユーザーは、プロジェクトの役割ベースの権限に基づいてファイルへのアクセスを許可されるべきです。
たとえば、PII
マーキングが、従業員の個人識別情報(PII)を含むすべての Foundry データへのアクセスを制限するために使用されると仮定します。この PII には、財務記録(社会保障番号など)、健康記録(年齢、性別、診断などの情報)、または名前や住所などの個人データが含まれる場合があります。
PII を扱うには、ユーザーは適切なトレーニングを受ける必要があります。財務部門のユーザーが必要なトレーニングを完了し、PII
マーキングへのアクセスが可能になったと仮定します。このユーザーは財務部門から来ているため、財務データプロジェクトの Viewer
役割が付与されます。このユーザーは他の従業員 PII を含むデータを表示する資格がありますが、プロジェクトの役割はアクセスレベルを制御します。
マーキングは、追加の保護が必要な機密データに対するアクセス制限を定義するために使用する必要があります。データ感度に関連するマーキングを適用するいくつかの方法があります。
PII
マーキングを付けることができます。Sales Data
マーキングが付けられ、営業データにアクセスする資格があるユーザーにのみアクセスが許可されます。Raw Data
マーキングを適用して、権限のないユーザーからのアクセスを制限することを選択できます。PII (ハッシュ化や暗号化など) の削除後の処理により、管理者は Raw Data
マーキングを削除し、パイプラインのさらに先のデータを保護するために他の関連マーキングを適用できます。Foundry でのマーキングの実装は、上記で説明した戦略の組み合わせを使用することができます。たとえば、処理後の機密データカテゴリーごとに 1 つのマーキングを持つパイプラインの始めに Raw Data
マーキングを持つことができます。
仮想の医療機関で患者データの 3 つの機密レベルを考慮してください。
Synthetic Data
マーキングでマークされます。De-identified Data
マーキングでマークされます。Identifiable Data
マーキングでマークされます。この場合、データ階層は階層的であり、Identifiable Data
マーキングにアクセスできるユーザーは、De-identified Data
マーキングおよび Synthetic Data
マーキングにもアクセスできます。同様に、De-identified Data
マーキングにアクセスできるユーザーは、Synthetic Data
マーキングにもアクセスできます。
Foundry 内で、識別子を含むデータ(Identifiable Data
マーキングでマークされている)は、識別子フィールドを削除することで、除名データ(De-identified Data
マーキングでマークされている)に変換されます。マーキングマネージャーやデータ所有者は、変換ロジックの変更を確認し、除名データからすべての識別子が欠けていることを確認します。さらに複雑な変換によって、Synthetic Data
マーキングでマークされた合成データが生成されます。以下のスクリーンショットに示す概念的なデータで示されるこれらの変換ステージごとに、前のマーキングが削除され、データの更新された状態を示すマーキングが追加されます。
ケース調査データは、マネーロンダリング対策調査など、特に機密性が高いです。あるケースのデータは、別のケースのデータと混ざらないようにする必要があります。また、あるケースのデータは、その調査者が別のケースを調査しているときに、その調査者には表示されないようにする必要があります。マーキングは、これらのケースアクセス制限を可能にします。
xxxxxx
がケース番号を表す一意の Case - xxxxxx
マーキングでマークされます。仮想の銀行では、各チームや部門は、それが生成または管理するデータに対して完全なコントロールを行使します。つまり、各チームは、他のチームがデータ資産にアクセスできるかどうか、全体または一部で決定します。この例では、組織の設定を簡素化するために、対応するマーキングを持つチームを考慮しています。消費者金融、内部コンプライアンス、マーケティングです。
Consumer Finance
および Marketing
マーキングへのアクセスを与えると仮定します。その後、内部コンプライアンスチームは、データが事前に承認されたワークフローに適切に使用されていることを確認し、四半期ごとの監査を実施できます。Internal Compliance
マーキングで報告され、他の 2 つのマーキングは削除されます。これらの監査結果は、内部コンプライアンスチームのみがアクセスできます。内部コンプライアンスチームが DPO(データ保護オフィス)と四半期ごとの監査報告書を共有したい場合、内部コンプライアンスチームは DPO に Internal Compliance
マーキングへのアクセスを許可し、DPO がコンプライアンス報告書を確認できるようにすることができます。マーキングの設定方法については、管理ドキュメントをご確認ください。
スコープ化されたセッション では、ユーザーが Foundry セッション中にアクセスする事前定義されたマーキングのサブセットを選択し、異なるタイプの作業間で視覚的な区切りを作成できます。組織でスコープ化されたセッションが有効になっている場合、Foundry にログインした後に、スコープ化されたセッションを選択する必要があり、スコープ化されたセッション内のマーキングのサブセットにのみ Foundry でのアクセスが制限されます。
スコープ化されたセッションを選択すると、ワークスペースバナーにスコープ化されたセッションの名前が表示されます。
複数のスコープ化されたセッションにアクセスできる場合は、ワークスペースバナーにカーソルを合わせて Change scoped session を選択できます。これにより、ログイン時に表示されるスコープ化されたセッションダイアログが表示され、スコープ化されたセッションを選択できます。現在のスコープ化されたセッションと異なるスコープ化されたセッションを選択すると、ページが更新され、選択した新しいスコープ化されたセッションに制限されます。
一部のユーザーは、No scoped session オプションにアクセスできる場合があります。このオプションでは、ユーザーはスコープ化されたセッションの制限を回避し、すべてのマーキングにアクセスできます。
仮想の医療機関における患者データの3つのセンシティブなレベルを考慮してください:
Synthetic Data
マーキングでマークされています。De-identified Data
マーキングでマークされています。Identifiable Data
マーキングでマークされています。この場合、データのレベルは階層的であり、Identifiable Data
マーキングへのアクセスがあるユーザーは、De-identified Data
マーキングと Synthetic Data
マーキングへのアクセスも持っています。同様に、De-identified Data
マーキングへのアクセスがあるユーザーは、Synthetic Data
マーキングへのアクセスも持っています。
Foundry内では、識別子付きデータ(Identifiable Data
マーキングでマークされている)は、識別子フィールドを削除することによって、匿名化データ(De-identified Data
マーキングでマークされている)に変換されます。マーキングマネージャーまたはデータオーナーは、変換ロジックの変更をレビューし、匿名化データからすべての識別子が欠落していることを確認します。さらに複雑な変換によって、Synthetic Data
マーキングでマークされたシンセティックデータが生成されます。以下のスクリーンショットに示されているように、これらの変換ステージのそれぞれで、以前のマーキングが削除され、データの更新された状態を強調するマーキングが追加されます。
ケース調査データは、マネーロンダリング対策調査のように、特にセンシティブです。あるケースのデータは、別のケースのデータと混ざらないようにしなければなりません。また、あるケースのデータは、その調査員が別のケースをレビューしているときに、その調査員には見えないようにしなければなりません。マーキングは、これらのケースアクセス制限を可能にします。
Case - xxxxxx
マーキングでマークされます。ここで、xxxxxx
はケース番号を表します。仮想の銀行では、各チームまたは部門は、それが生成または管理するデータに対して完全なコントロールを行使します。つまり、各チームは、他のチームが自分たちのデータアセットにアクセスできるかどうか、全体または一部を決定します。この例では、対応するマーキングを持つチームを考慮して、組織のセットアップを簡略化します:消費者金融、内部コンプライアンス、マーケティング。
Consumer Finance
および Marketing
マーキングへのアクセスを許可すると仮定します。その場合、内部コンプライアンスチームは、事前に承認されたワークフローでデータが適切に使用されていることを確認し、四半期ごとの監査を実施することができます。Internal Compliance
マーキングのレポートに記録され、他の2つのマーキングは削除されます。これらの監査結果は、内部コンプライアンスチームのみがアクセスできます。内部コンプライアンスチームが四半期ごとの監査レポートをDPO(データ保護オフィス)と共有したい場合、内部コンプライアンスチームはDPOに Internal Compliance
マーキングへのアクセスを許可し、DPOがコンプライアンスレポートを確認できるようにします。マーキングの設定方法については、管理ドキュメントを参照してください。
スコープ化されたセッションにより、ユーザーは、Foundryセッション中にアクセスする事前定義されたマーキングのサブセットを選択して、異なるタイプの作業間で視覚的な分離を作成できます。組織でスコープ化されたセッションが有効になっている場合、Foundryにログインした後、スコープ化されたセッションを選択する必要があり、そのスコープ化されたセッション内のマーキングのサブセットに対するアクセスのみが制限されます。
スコープ化されたセッションを選択すると、スコープ化されたセッションの名前が表示されるワークスペースバナーが表示されます。
複数のスコープ化されたセッションにアクセスできるユーザーは、ワークスペースバナーの上にマウスを置いて Change scoped session を選択できます。これにより、ログイン時に表示されるスコープ化されたセッションのダイアログが表示され、スコープ化されたセッションを選択できます。現在のスコープ化されたセッションとは異なるスコープ化されたセッションを選択した場合、ページが更新され、選択した新しいスコープ化されたセッションに制限されます。
一部のユーザーは、No scoped session オプションにアクセスできる場合があります。このオプションにより、ユーザーはスコープ化されたセッションの制限を回避し、すべてのマーキングにアクセスできます。