Database
 sql >> Baza danych >  >> RDS >> Database

Ograniczanie ryzyka związanego z danymi poprzez maskowanie danych

Dane w spoczynku to dane zagrożone. Ogranicz ryzyko dzięki bezpieczeństwu zorientowanemu na dane

Ograniczanie ryzyka związanego z danymi… potrzeba tego rośnie w Stanach Zjednoczonych i na całym świecie. Pomyśl o tym przykładzie. Jesteś w domu, otwierasz pocztę i masz błyszczącą nową kartę kredytową od firmy obsługującej karty kredytowe. Nie ma prawdziwych informacji poza „Twoje dane mogły być zagrożone, a aby zapobiec kradzieży, wydaliśmy Ci nową kartę”.

Od kilku lat rośnie liczba kradzieży informacji umożliwiających identyfikację osób (PII). Więcej niż jednemu na czterech Amerykanów zgubiono lub skradziono dane osobowe. Zagrożone są nie tylko jednostki. Od 2005 roku Privacy Rights Clearinghouse prowadzi kronikę zgłoszeń naruszenia danych klientów, pacjentów i pracowników (w tym numerów kart kredytowych, numerów ubezpieczenia społecznego, dat urodzenia itp.), własności intelektualnej i innych ważnych danych narażonych na utratę, kradzież, włamanie itp. Dlatego właśnie ograniczanie ryzyka danych jest kluczowy element planowania biznesowego firmy.

Rozważ następujące przypadki (jeden na WIELE rocznie), w których dane zostały naruszone i ich związek z Tobą lub Twoją firmą:

  • W 2014 roku na 331 zgłoszonych naruszeń danych sześć przekroczyło 10 milionów (mln) rekordów. Największym był eBay, który miał ponad 145 milionów e-maili użytkowników, haseł, DOB i adresów zhakowanych z bazy danych.
  • W 2015 r. w publicznie dostępnej bazie danych odnaleziono dane osobowe 191 mln wyborców w USA, ujawniono 15 mln rekordów kontroli kredytowej klientów T-Mobile, hakerzy ukradli ponad 10 mln rekordów z Sony Pictures, a 37 rekordów skradziono ze strony Ashley Madison .
  • W 2016 r. zgłoszono 1,5 mld rekordów logowania z Yahoo w 2 wcześniejszych incydentach, 412 mln w Friend Finder, 360 mln w MySpace, 43,4 mln w Weebly, 32 mln w Twitterze i 22,5 mln w Foursquare.
  • W 2017 roku baza danych Deep Root Analytics w chmurze obejmująca ponad 198 milionów głosujących użytkowników została uznana za niechronioną, a River City Media nieumyślnie ujawniło adresy e-mail 1,37 mld i inne dane w archiwum kopii zapasowych.
  • W 2018 r. 1,1 miliarda danych osobowych i danych biometrycznych mieszkańców Indii zostało ujawnionych, gdy portal rządowy miał przeciek. Informacje o 340 mln osób były narażone na atak na publicznym serwerze Exactis, a 150 mln danych użytkowników aplikacji MyFitnessPal zostało zhakowanych. Był to również rok podobnych kłopotów na Facebooku/Cambridge Analytica, GooglePlus, Cathay Pacific, T-Mobile i Marriott.
  • W 2019 r. forum hakerskie udostępniło dostęp do bazy danych w chmurze zawierającej, jak na ironię, 773 mln już naruszonych adresów e-mail i 22 mln unikalnych haseł. Baza danych listy obserwowanych Down Jones ujawniła 2,4 mln rekordów tożsamości międzynarodowych polityków i urzędników państwowych.

Źródło:https://www.privacyrights.org/data-breach

To tylko kilka przykładów ilustrujących, dlaczego ochrona wrażliwych danych w miejscu ich przechowywania jest konieczna. Należy przestrzegać podstawowych praktyk bezpieczeństwa, aby zapewnić ochronę danych w wielu punktach wejścia, kontroli i wyjścia. Rzeczywiście, firmy muszą zagwarantować, że ich systemy informacyjne nie są otwartym celem i muszą chronić PII w odpowiedni sposób przez cały cykl ich życia. Oznacza to stosowanie kombinacji ludzi, procesów i środków proceduralnych, które wykorzystują technologie zarówno dla punktu końcowego, jak i tego, co IRI nazywa „bezpieczeństwem punktu startowego”.

To właśnie wymagania dotyczące ochrony punktu początkowego zorientowanej na dane (maskowanie danych a/k/a) skłoniły IRI do opracowania funkcji wyszukiwania i deidentyfikacji danych osobowych w plikach i bazach danych. Z tego powodu IRI oferuje funkcję FieldShield, która umożliwia znajdowanie i ochronę danych zagrożonych aż do poziomu pola w tabelach i plikach płaskich. Następnie IRI opracowało CellShield, aby znajdować, klasyfikować i maskować dane osobowe w wielu arkuszach kalkulacyjnych Excel jednocześnie, a DarkShield, aby robić to samo w nieustrukturyzowanych plikach tekstowych, dokumentach i obrazach.

FieldShield, CellShield i DarkShield oferują użytkownikom wybór – dla każdego elementu PII (lub klasy danych) – AES, GPG lub innych bibliotek szyfrujących, redakcję danych (np. uczynienie numeru karty kredytowej nieczytelnym z wyjątkiem ostatnich 4 cyfr) i de- identyfikacja (np. oddzielanie lub pseudonimizowanie wrażliwych informacji w dokumentacji medycznej), haszowanie itp. … do 14 różnych funkcjonalnych kategorii ochrony w przypadku FieldShield.

Funkcje te można zastosować do pól w wielu źródłach danych za pomocą automatycznych przepływów pracy opartych na kreatorach, a także można je bezproblemowo wywoływać w ramach hurtowni danych, migracji danych/bazy danych, MDM oraz raportowania/przygotowywania danych analitycznych na platformie zarządzania danymi IRI Voracity. Kreatory szczegółowego wyszukiwania i klasyfikacji danych, funkcje bezpieczeństwa na poziomie pola, raportowanie ponownej identyfikacji ryzyka i automatyczne dzienniki zadań (audytu) XML, pomagają organizacjom ograniczać ryzyko związane z danymi, zapewniają zgodność z wewnętrznymi i rządowymi przepisami dotyczącymi prywatności oraz zapewniają bezpieczne i realistyczne dane testowe dla DevOps i nie tylko.


  1. Database
  2.   
  3. Mysql
  4.   
  5. Oracle
  6.   
  7. Sqlserver
  8.   
  9. PostgreSQL
  10.   
  11. Access
  12.   
  13. SQLite
  14.   
  15. MariaDB
  1. Jak uzyskać zapisy z ostatnich 30 dni?

  2. Stosowanie reguł terenowych za pomocą klasyfikacji

  3. Wiele planów dla identycznego zapytania

  4. SQL, dodawanie danych do tabeli

  5. Wewnętrzne elementy Z SZYFROWANIEM