Compliance: Privileged Remote Access Daten anonymisieren zur Erfüllung von Compliance-Standards

Berichte

Compliance

 

Standardmäßig ist die Registerkarte Compliance deaktiviert. Wenn Ihr Unternehmen diese Funktion benötigt, kontaktieren Sie bitte den BeyondTrust Support unter www.beyondtrust.com/docs/index.htm#support.

Benutzer-Anonymisierung

Informationen über Benutzer sowie die in Zugriffssitzungen durchgeführten Aktionen können anonymisiert werden, um Datenschutzvorschriften und Compliance-Standards zu erfüllen.

Um Daten zu anonymisieren, geben Sie den Benutzernamen, den Anzeigenamen oder die E-Mail-Adresse ein und wählen Sie dann den Benutzer aus der Liste aus. Klicken Sie auf Support-Techniker-Aktivität suchen. Werden Daten gefunden, gibt das System eine Liste der für den Benutzer gefundenen Informationen sowie einen zufällig generierten, vorgeschlagenen Ersatzbegriff für die Informationen zurück. Sie können auf den vorgeschlagenen Begriff klicken, wodurch die Aufforderung Ersatz bearbeiten erscheint. Innerhalb des Dialogs können Daten anonymisiert werden, indem Sie Ihren bevorzugten Ersatzbegriff für die Daten eingeben. Wenn Sie fertig sind, klicken Sie auf Ersatzbegriff im gesamten Verlauf ersetzen, um den Begriff im Abschnitt zu ersetzen.

Die Liste wird mit dem neuen Ersatzbegriff aktualisiert und die Meldung „Alle Zugriffssitzungen und Teamaktivitätsereignisse für diesen Benutzer werden zu folgendem Zeitpunkt als anonymisiert gekennzeichnet: (Datum und Uhrzeit)“ erscheint. Klicken Sie nach dem Überprüfen der Ersatzbegriffe und des Zeitstempels auf Benutzer löschen und anonymisieren, um den Anonymisierungsprozess für die gesamte Software zu beginnen. Vor Beginn des Anonymisierungsprozesses müssen Sie Ihren Anzeigenamen eingeben.

 

Alle Sitzungsaufzeichnungen werden im Rahmen der Anonymisierungsanforderung gelöscht.

Endpunkt-Anonymisierung

Informationen über abgerufene Endpunkte sowie die während Zugriffssitzungen durchgeführten Aktionen können anonymisiert werden, um Datenschutzvorschriften und Compliance-Standards zu erfüllen.

Um Daten zu anonymisieren, geben Sie den Namen des Endpunkts, den Hostnamen oder die IP-Adresse in das Feld ein. Aktivieren Sie das Kontrollkästchen Teiltreffer, falls Teiltreffer aufgeführt werden sollen. Klicken Sie dann auf Kundenaktivitäten suchen. Werden Daten gefunden, gibt das System eine Liste der für den Endpunkt gefundenen Informationen zusammen mit einem zufällig generierten, vorgeschlagenen Ersatzbegriff für die Informationen zurück. Sie können auf diesen Begriff klicken, wodurch der Dialog Ersatz bearbeiten erscheint. Innerhalb des Dialogs können Daten anonymisiert werden, indem Sie Ihren bevorzugten Ersatzbegriff für die Daten eingeben. Wenn Sie fertig sind, klicken Sie auf Ersatzbegriff im gesamten Verlauf ersetzen, um den Begriff im Abschnitt zu ersetzen.

Die Liste wird mit dem neuen Ersatzbegriff aktualisiert und die Meldung „Die ausgewählten Zugriffssitzungen werden zu folgendem Zeitpunkt als anonymisiert gekennzeichnet: (Datum und Uhrzeit)“ erscheint. Klicken Sie nach dem Überprüfen der Ersatzbegriffe und des Zeitstempels auf Ausgewählte Sitzungen anonymisieren, um den Anonymisierungsprozess für die gesamte Software zu beginnen. Vor Beginn des Anonymisierungsprozesses müssen Sie Ihren Anzeigenamen eingeben.

Sie können auch auf Benutzerdefiniert hinzufügen klicken. Damit können Sie angepasste Informationen wie Kontonummern eingeben und suchen.

 

Alle Sitzungsaufzeichnungen werden im Rahmen der Anonymisierungsanforderung gelöscht.

Status

Überprüfen Sie Informationen über Anonymisierungsaufträge, darunter die gefundenen und Ersatzbegriffe, die Art der anonymisierten Daten und der Status des Auftrags.

Der Auftragsstatus wird alle 15 Sekunden automatisch aktualisiert. Der Status für abgeschlossene Anfragen bleibt 24 Stunden lang verfügbar.

Diese Statusinformationen sind auch in Sitzungsberichten verfügbar.

Bei Umgebungen, in denen ein Failover für Atlas konfiguriert ist, wird die Datenanonymisierung erst abgeschlossen, wenn die Synchronisierung über alle Knoten oder Sicherungs-B Series Appliancee erfolgt ist.