Database
 sql >> Base de Dados >  >> RDS >> Database

Mitigação de risco de dados por meio de mascaramento de dados


Dados em repouso são dados em risco. Reduza o risco por meio da segurança centrada em dados

Mitigação de risco de dados …  a necessidade disso está aumentando nos Estados Unidos e em todo o mundo. Pense neste exemplo. Você está em casa abrindo seu e-mail e tem um cartão de crédito novinho em folha da sua empresa de cartão de crédito. Não há informações reais além de “suas informações podem estar em risco e, para evitar roubo, emitimos um novo cartão”.

Nos últimos anos, o roubo de informações de identificação pessoal (PII) tem aumentado. Mais de um em cada quatro americanos tiveram suas informações pessoais perdidas ou roubadas. Não são apenas os indivíduos que estão em risco. Desde 2005, o Privacy Rights Clearinghouse registra relatos violações de dados de clientes, pacientes e funcionários (incluindo números de cartão de crédito, números de previdência social, datas de nascimento, etc.), propriedade intelectual e outros registros importantes expostos por perda, roubo, hacking, etc. É por isso que a Mitigação de Risco de Dados é uma consideração crucial nos esforços de planejamento de negócios de uma empresa.

Considere os seguintes casos (um em MUITOS por ano) em que os dados foram comprometidos e como eles podem estar relacionados a você ou à sua empresa:
  • Em 2014, das 331 violações de dados relatadas, seis ultrapassaram 10 milhões (m) de registros. O maior foi o eBay, que teve mais de 145 milhões de e-mails de usuários, senhas, DOBs e endereços hackeados de um banco de dados.
  • Em 2015, detalhes pessoais de 191 milhões de eleitores dos EUA foram encontrados em um banco de dados disponível publicamente, 15 milhões de registros de verificação de crédito de clientes da T-Mobile foram expostos, hackers roubaram mais de 10 milhões de registros da Sony Pictures e 37 registros foram roubados do site da Ashley Madison .
  • Em 2016, 1,5 bilhão de registros de login foram roubados do Yahoo em dois incidentes anteriores, 412 milhões no Friend Finder, 360 milhões no MySpace, 43,4 milhões no Weebly, 32 milhões no Twitter e 22,5 milhões no Foursquare.
  • Em 2017, um banco de dados em nuvem Deep Root Analytics de mais de 198 milhões de usuários foi encontrado desprotegido, e a River City Media expôs inadvertidamente 1,37 bilhões de endereços de e-mail e outros dados em um arquivo de backup.
  • Em 2018, 1,1 bilhão de informações pessoais e biométricas de 1,1 bilhão de residentes indianos foram expostas quando um portal do governo teve um vazamento. Informações sobre 340 milhões de pessoas estavam vulneráveis ​​em um servidor público da Exactis, e 150 milhões de detalhes de usuários do aplicativo MyFitnessPal foram hackeados. Esse também foi o ano de constrangimentos semelhantes no Facebook/Cambridge Analytica, GooglePlus, Cathay Pacific, T-Mobile e Marriott.
  • Em 2019, um fórum de hackers compartilhou o acesso a um banco de dados na nuvem de, ironicamente, 773 milhões de endereços de e-mail já violados e 22 milhões de senhas exclusivas. Um banco de dados de listas de vigilância da Down Jones expôs 2,4 milhões de registros de identidade de políticos internacionais e funcionários do governo.

Fonte:https://www.privacyrights.org/data-breach

Estes são apenas alguns exemplos que ilustram por que é imperativo proteger dados confidenciais onde eles residem. As práticas básicas de segurança devem ser seguidas para garantir a proteção dos dados em vários pontos de entrada, controle e saída. De fato, as empresas devem garantir que seus sistemas de informação não sejam um alvo em aberto e devem proteger as PII de maneira adequada ao longo de seu ciclo de vida. Isso significa exercitar uma combinação de pessoas, processos e medidas processuais que alavancam tecnologias tanto para endpoint quanto para o que a IRI chama de “segurança de ponto de partida”.

São os requisitos de proteção do ponto de partida centrado em dados (a/k/a mascaramento de dados) que levaram o IRI a desenvolver a funcionalidade para localizar e desidentificar PII em arquivos e bancos de dados. Por esse motivo, a IRI oferece FieldShield para localizar e proteger dados em risco até o nível do campo em tabelas e arquivos simples. A IRI desenvolveu posteriormente o CellShield para localizar, classificar e mascarar PII em várias planilhas do Excel de uma só vez, e o DarkShield para fazer o mesmo em arquivos de texto, documentos e imagens não estruturados.

FieldShield, CellShield e DarkShield oferecem aos usuários uma escolha – para cada item de PII (ou classe de dados) – de AES, GPG ou outras bibliotecas de criptografia, redação de dados (por exemplo, tornar um número de cartão de crédito ilegível, exceto os últimos 4 dígitos) e identificação (por exemplo, separação ou pseudonimização de informações confidenciais em registros médicos), hash e assim por diante... até 14 categorias funcionais diferentes de proteção no caso do FieldShield.

Essas funções podem ser aplicadas a campos em várias fontes de dados por meio de fluxos de trabalho automáticos orientados por assistentes e também podem ser facilmente invocadas em data warehousing, migração de dados/DB, MDM e operações de preparação de relatórios/dados analíticos na plataforma de gerenciamento de dados IRI Voracity. Assistentes granulares de pesquisa e classificação de dados, funções de segurança em nível de campo, relatórios de determinação de risco de re-identificação e logs automáticos de trabalho (auditoria) XML ajudam as organizações a mitigar o risco de dados, cumprir as regulamentações de privacidade internas e governamentais e fornecer dados de teste seguros e realistas para DevOps e muito mais.