Linee guida per la preparazione al GDPR
IBM Decision Intelligence è conforme ai requisiti del Regolamento generale sulla protezione dei dati (GDPR) per il trattamento dei dati personali delle persone.
Questo argomento fornisce informazioni su Decision Intelligence, le sue caratteristiche configurate e gli aspetti del suo utilizzo.
Indice
GDPR
Perché il GDPR è importante?
- Diritti nuovi e potenziati per gli individui
- Definizione ampliata dei dati personali
- Nuovi obblighi per le aziende e le organizzazioni che trattano dati personali
- Potenziale di sanzioni finanziarie significative in caso di non conformità
- Notifica di violazione dei dati obbligatoria
Per saperne di più sul GDPR
Vedere il sito web del GDPR
.
Configurazione del prodotto - considerazione per la conformità al GDPR
Gestione dei dati in Decision Intelligence
- Il Decision Designer memorizza progetti di automazione, modelli decisionali e altri artefatti decisionali, nonché ruoli e autorizzazioni degli utenti.
- Il database del runtime decisionale memorizza gli archivi dei servizi decisionali distribuiti in formato binario. Gli archivi dei servizi decisionali sono servizi decisionali compilati che possono essere invocati e supportano le decisioni del cliente.
- Con Decision Intelligence l'autenticazione degli utenti può essere gestita da IBM® o delegata ai client che utilizzano la federazione SAML (Security Assertion Markup Language). Le autorizzazioni degli utenti sono gestite attraverso il livello di autenticazione IBM Cloud® e salvate per ogni abbonamento.
Privacy e sicurezza dei dati
IBM è responsabile della riservatezza dei dati e della sicurezza dei database, delle configurazioni, di LDAP e dei file di log in Decision Intelligence. IBM segue le linee guida per la protezione e la privacy.
Norme generali sulla privacy e sulla sicurezza
- Il controllo degli accessi è efficace e viene applicato correttamente.
- La forza delle credenziali è elevata e forte.
- Le password predefinite non vengono mai utilizzate e sono specifiche per ogni abbonamento.
- È stata implementata la crittografia o l'hashing (anche con sale) delle password degli utenti in LDAP.
Decision Intelligence servizio directory
- Il controllo degli accessi è efficace e viene applicato correttamente.
- Viene implementata la crittografia o l'hashing delle informazioni sulle credenziali, come le password.
- I backup e i test di ripristino vengono eseguiti regolarmente.
Decision Designer e database di runtime decisionale
- La connessione tra l'applicazione e il database è protetta dall'implementazione di Java™™ Database Connectivity ( JDBC ) su Transport Layer Security (TLS) per tutte le fonti di dati.
- Il controllo degli accessi è attivo ed efficace.
- La forza delle credenziali è elevata e forte.
- La crittografia è implementata a livello di database o di file system.
- I backup e i test di ripristino vengono eseguiti regolarmente.
Informazioni di identificazione personale (PII) nel file
Tutte le informazioni PII o le credenziali che sono personali o sensibili sono protette utilizzando misure tecniche e organizzative appropriate, come la crittografia, le pratiche di riservatezza e la limitazione dell'accesso, che possono includere, ma non solo, l'isolamento logico o fisico dei file o dei database contenenti questi dati.
La sicurezza nel suo complesso
Decision Intelligence applicazioni eseguite in Java su un server di applicazioni all'interno di un ambiente Kubernetes. La sicurezza e la privacy dei dati su Decision Intelligence dipende dalla configurazione di Java sottostante e dalle funzioni di sicurezza fornite dal server delle applicazioni. La privacy e la sicurezza dei dati in Decision Intelligence è implementata sul Java Software Development Kit (SDK) con le funzioni di sicurezza di Java e dell'application server.
Decision Intelligence utilizza anche una serie di file di archivio Java (JAR) di terze parti. Decision Intelligence mantiene aggiornati i file JAR in presenza di patch di sicurezza, in conformità con la pianificazione e la capacità di rilascio del prodotto. Quando un file JAR viene esposto a una nuova vulnerabilità, il team di prodotto Decision Intelligence il team di prodotto valuta l'effetto e potrebbe fornire correzioni intermedie basate sul processo del Product Security Incident Response Team (PSIRT) di IBM.
Il middleware di terze parti utilizzato da Decision Intelligence come ad esempio PostgreSQL database e Kubernetes sono aggiornati regolarmente alle versioni più recenti e ai fix pack basati sul processo di valutazione degli effetti delle vulnerabilità di IBM PSIRT.
Ciclo di vita dei dati
- IBM disposizioni Decision Intelligence abbonamenti. Questo lavoro include l'installazione e la configurazione del middleware, l'integrazione del database e la configurazione del prodotto per fornire un tenant al cliente Decision Intelligence configurazione del prodotto per il provisioning di un tenant per il cliente.
- Gli utenti amministrativi invitano i collaboratori al tenant.
- Le informazioni sugli utenti e sui ruoli vengono importate automaticamente in Decision Designer e nel runtime delle decisioni.
- Gli utenti sviluppano servizi decisionali in Decision Designer.
- Gli utenti collaborano per costruire artefatti decisionali. I progetti di automazione vengono creati con i dati protetti in modo nativo.
- Gli archivi dei servizi decisionali vengono distribuiti al runtime decisionale per essere utilizzati dalle applicazioni client.
- Gli integratori invocano i servizi decisionali passandoli come payload.
- Le tracce di esecuzione vengono memorizzate nei componenti nativi del cloud per le verifiche di sicurezza e la risoluzione dei problemi.
- I progetti sono stati smantellati.
- I dati vengono sottoposti a backup e cancellati in modo sicuro dal disco.
Raccolta dei dati
In generale, i dati utilizzati per l'autenticazione di base sono forniti dal servizio di directory del client o da LDAP. Questi dati sono necessari quando il client utilizza Decision Intelligence. Le informazioni sull'autenticazione vengono integrate dal livello di autenticazione IBM Cloud quando le Decision Intelligence applicazioni. Le informazioni di autenticazione sono gestite all'esterno Decision Intelligence e qualsiasi modifica viene sincronizzata con Decision Intelligence.
- I database vengono mantenuti per tutto il ciclo di vita del prodotto, utilizzando i dati di Decision Intelligence.
- Il backup dei dati viene effettuato quotidianamente in base alle esigenze aziendali e al livello di rischio del cliente.
- Quando Decision Intelligence non viene più utilizzato, i dati degli inquilini contenuti in questi database vengono cancellati in modo sicuro o sottoposti a backup per un eventuale utilizzo futuro. IBM è responsabile dell'eliminazione e del backup dei database.
- In qualità di responsabile del trattamento dei dati, IBM fornisce i mezzi per soddisfare le richieste di accesso ai dati personali o altre richieste di conformità.
Decision Intelligence richiede dati personali di base per l'autenticazione nelle sue applicazioni.
- Nome utente
- ID utente (indirizzo e-mail)
- Foto dell'utente (facoltativa)
- Ruolo dell'utente in Decision Designer e autorizzazioni assegnate
Le attività degli utenti possono essere monitorate durante le fasi di creazione delle regole e di governance.
Archiviazione dati
- Crittografia a riposo, con chiavi conservate separatamente in un luogo sicuro con uno strumento di gestione delle chiavi. La crittografia viene eseguita a livello di database o di file system.
- Controlli di accesso ai database.
- IBM infrastruttura e topologia di sicurezza:
- Tracciamento e registrazione delle attività degli utenti
- Un sistema di gestione degli eventi di sicurezza (SIEM) per monitorare le connessioni e gli eventi di sicurezza
- Crittografia dei backup dei dati
Accesso ai dati
- Il controllo dell'accesso ai database è in atto ed è efficace.
- Decision Intelligence fornisce interfacce di programmazione delle applicazioni (API) come representational state transfer (REST) per accedere ai dati del progetto e ai servizi decisionali in tempo reale. IBM implementa alcune protezioni, tra cui:
- Hypertext Transfer Protocol Secure ( HTTPS ) per tutte le connessioni
- Autenticazione di base o altri metodi di autenticazione
- Autorizzazione adeguata per limitare l'accesso per ruolo all'API
Elaborazione dei dati
Quando gli archivi dei servizi decisionali vengono distribuiti, diventa disponibile un nuovo endpoint per ogni servizio decisionale. Il client invoca un servizio passando un payload per ottenere decisioni.
- HTTPS con cifrari sicuri.
- Protezione per proteggere l'infrastruttura dagli attacchi DOS.
- Sanifica correttamente il payload in ingresso.
- Manipola accuratamente l'output di Decision Intelligence anche se è stato sanificato da Decision Intelligence.
Eliminazione dei dati
L'articolo 17 del GDPR stabilisce che gli interessati hanno il diritto di ottenere la rimozione dei propri dati personali dai sistemi dei responsabili del trattamento e degli incaricati del trattamento, senza indebito ritardo, in una serie di circostanze.
IBM implementa controlli e strumenti adeguati per soddisfare il diritto alla cancellazione.
Decision Intelligence non richiede alcun metodo speciale per la cancellazione dei dati. IBM è responsabile dell'implementazione di metodi appropriati per i propri supporti di memorizzazione al fine di eliminare in modo sicuro i dati, il che include l'"azzeramento" dei supporti, la riformattazione completa dei supporti di memorizzazione, se necessario. IBM è anche responsabile della cancellazione dei dati. Tuttavia, gli sviluppatori sono responsabili dell'eliminazione dei dati sui loro computer, ad esempio gli utenti che lavorano in Decision Designer.
Monitoraggio dei dati
IBM verifica, esamina e valuta regolarmente l'efficacia delle proprie misure tecniche e organizzative per conformarsi al GDPR. Queste misure includono valutazioni continue della privacy, modellazione delle minacce, registrazione centralizzata della sicurezza e monitoraggio.
Risposta ai diritti degli interessati
- Dati personali di base come nomi, nomi utente e password
- Informazioni personali tecnicamente identificabili, come gli indirizzi Internet Protocol (IP) e i nomi di host a cui l'attività dell'utente può essere potenzialmente collegata.
- Dati personali memorizzati nel testo delle norme. Come autore di regole, il cliente controlla le regole che scrive.
- Elimina dati
- Dati corretti
- Modifica dati
- Estrarre dati specifici da esportare in un altro sistema
- Limitare l'uso dei dati all'interno del sistema complessivo