Compliance: Privileged Access-Daten zur Erfüllung von Compliance-Standards anonymisieren

Die Compliance-Registerkarte in der Navigationskopfzeile, auf der Sie Daten anonymisieren können.

Wichtig

Standardmäßig ist die Registerkarte Compliance deaktiviert. Wenn Ihr Unternehmen diese Funktion benötigt, kontaktieren Sie bitte den Bomgar-Support unter https://www.bomgar.com/help.

Anonymisierung :: Benutzer

Informationen über Benutzer sowie die in Zugriffssitzungen durchgeführten Aktionen können anonymisiert werden, um Datenschutzvorschriften und Compliance-Standards zu erfüllen.

Um Daten zu anonymisieren, wählen Sie Benutzername, Anzeigename und/oder E-Mail-Adresse von Benutzern aus dem Feld. Klicken Sie auf Benutzeraktivität suchen. Werden Daten gefunden, gibt das System eine Liste der für den Benutzer gefundenen Informationen sowie einen zufällig generierten, vorgeschlagenen Ersatzbegriff für die Informationen zurück. Sie können auf diesen Begriff klicken, wodurch der Dialog Ersatz bearbeiten erscheint. Innerhalb des Dialogs können Daten anonymisiert werden, indem Sie Ihren bevorzugten Ersatzbegriff für die Daten eingeben. Wenn Sie fertig sind, klicken Sie auf Ersatzbegriff im gesamten Verlauf ersetzen, um den Begriff im Abschnitt zu ersetzen.

Die Liste wird mit dem neuen Ersatzbegriff aktualisiert und die Meldung „Alle Zugriffssitzungen und Teamaktivitätsereignisse für diesen Benutzer werden zu folgendem Zeitpunkt als anonymisiert gekennzeichnet: (Datum und Uhrzeit)“ erscheint. Klicken Sie nach dem Überprüfen der Ersatzbegriffe und des Zeitstempels auf Benutzer löschen und anonymisieren, um den Anonymisierungsprozess für die gesamte Software zu beginnen. Vor Beginn des Anonymisierungsprozesses müssen Sie Ihren Anzeigenamen eingeben.

Wichtig

Alle Sitzungsaufzeichnungen werden im Rahmen der Anonymisierungsanforderung gelöscht.

Anonymisierung :: Endpunkt

Informationen über abgerufene Endpunkte sowie die während Zugriffssitzungen durchgeführten Aktionen können anonymisiert werden, um Datenschutzvorschriften und Compliance-Standards zu erfüllen.

Um Daten zu anonymisieren, geben Sie den Namen des Endpunkts, den Hostnamen und/oder die IP-Adresse in das Feld ein. Wählen Sie das Kontrollkästchen Teilweise Übereinstimmung, falls Teilübereinstimmungen aufgeführt werden sollen. Klicken Sie dann auf Endpunktaktivitäten suchen. Werden Daten gefunden, gibt das System eine Liste der für den Endpunkt gefundenen Informationen zusammen mit einem zufällig generierten, vorgeschlagenen Ersatzbegriff für die Informationen zurück. Sie können auf diesen Begriff klicken, wodurch der Dialog Ersatz bearbeiten erscheint. Innerhalb des Dialogs können Daten anonymisiert werden, indem Sie Ihren bevorzugten Ersatzbegriff für die Daten eingeben. Wenn Sie fertig sind, klicken Sie auf Ersatzbegriff im gesamten Verlauf ersetzen, um den Begriff im Abschnitt zu ersetzen.

Die Liste wird mit dem neuen Ersatzbegriff aktualisiert und die Meldung „Die ausgewählten Zugriffssitzungen werden zu folgendem Zeitpunkt als anonymisiert gekennzeichnet: (Datum und Uhrzeit)“ erscheint. Klicken Sie nach dem Überprüfen der Ersatzbegriffe und des Zeitstempels auf Ausgewählte Sitzungen anonymisieren, um den Anonymisierungsprozess für die gesamte Software zu beginnen. Vor Beginn des Anonymisierungsprozesses müssen Sie Ihren Anzeigenamen eingeben.

Sie können auch auf Benutzerdefiniert hinzufügen klicken. Damit können Sie angepasste Informationen wie Kontonummern eingeben und suchen.

Wichtig

Alle Sitzungsaufzeichnungen werden im Rahmen der Anonymisierungsanforderung gelöscht.

Anonymisierung :: Status

Überprüfen Sie Informationen über Anonymisierungsaufträge, darunter die gefundenen und Ersatzbegriffe, die Art der anonymisierten Daten und der Status des Auftrags.

Der Auftragsstatus wird alle 15 Sekunden automatisch aktualisiert. Der Status für abgeschlossene Anfragen bleibt 24 Stunden lang verfügbar.

Hinweis: Diese Statusinformationen sind auch im Bericht Zugriffssitzungsdetails verfügbar.

Hinweis: Bei Umgebungen, in denen ein Failover für Atlas konfiguriert ist, wird die Datenanonymisierung erst abgeschlossen, wenn die Synchronisierung über alle Knoten oder Backup-Geräte erfolgt ist.