Database
 sql >> Datenbank >  >> RDS >> Database

Minderung des Datenrisikos durch Datenmaskierung

Ruhige Daten sind gefährdete Daten. Minimieren Sie das Risiko durch datenzentrierte Sicherheit

Datenrisikominderung …  Der Bedarf dafür steigt in den Vereinigten Staaten und auf der ganzen Welt. Denken Sie an dieses Beispiel. Sie öffnen Ihre Post zu Hause und haben eine nagelneue Kreditkarte von Ihrem Kreditkartenunternehmen. Es gibt keine wirklichen Informationen außer „Ihre Daten könnten gefährdet gewesen sein, und um Diebstahl zu verhindern, haben wir Ihnen eine neue Karte ausgestellt“.

In den letzten Jahren hat der Diebstahl von personenbezogenen Daten (PII) zugenommen. Bei mehr als einem von vier Amerikanern sind persönliche Daten verloren gegangen oder gestohlen worden. Nicht nur Einzelpersonen sind gefährdet. Seit 2005 hat das Privacy Rights Clearinghouse berichtet Verletzung von Kunden-, Patienten- und Mitarbeiterdaten (einschließlich Kreditkartennummern, Sozialversicherungsnummern, Geburtsdaten usw.), geistigem Eigentum und anderen wichtigen Aufzeichnungen, die durch Verlust, Diebstahl, Hacking usw. offengelegt werden eine entscheidende Überlegung bei der Geschäftsplanung eines Unternehmens.

Betrachten Sie die folgenden Fälle (einen von VIELEN pro Jahr), in denen Daten kompromittiert wurden und wie sie sich auf Sie oder Ihr Unternehmen beziehen könnten:

  • Im Jahr 2014 überstiegen sechs der 331 gemeldeten Datenschutzverletzungen 10 Millionen (m) Datensätze. Das größte war eBay, wo mehr als 145 Millionen Benutzer-E-Mails, Passwörter, Geburtsdaten und Adressen aus einer Datenbank gehackt wurden.
  • Im Jahr 2015 wurden persönliche Daten von 191 Millionen US-Wählern in einer öffentlich zugänglichen Datenbank gefunden, 15 Millionen Aufzeichnungen von T-Mobile-Kundenkreditprüfungen wurden offengelegt, Hacker stahlen mehr als 10 Millionen Datensätze von Sony Pictures und 37 Datensätze wurden von der Website von Ashley Madison gestohlen .
  • Im Jahr 2016 wurden 1,5 Milliarden Anmeldedatensätze bei zwei früheren Vorfällen von Yahoo als gestohlen gemeldet:412 Mio. bei Friend Finder, 360 Mio. bei MySpace, 43,4 Mio. bei Weebly, 32 Mio. bei Twitter und 22,5 Mio. bei Foursquare.
  • Im Jahr 2017 wurde eine Cloud-Datenbank von Deep Root Analytics mit mehr als 198 Millionen Benutzerwählern als ungeschützt befunden, River City Media legte versehentlich 1,37 Milliarden E-Mail-Adressen und andere Daten in einem Backup-Archiv offen.
  • Im Jahr 2018 wurden die personenbezogenen Daten und biometrischen Daten von 1,1 Milliarden Einwohnern Indiens offengelegt, als ein Regierungsportal ein Leck hatte. Informationen über 340 Millionen Personen waren auf einem öffentlichen Exactis-Server angreifbar, und 150 Millionen Benutzerdaten der MyFitnessPal-App wurden gehackt. Das war auch das Jahr ähnlicher Peinlichkeiten bei Facebook/Cambridge Analytica, GooglePlus, Cathay Pacific, T-Mobile und Marriott.
  • Im Jahr 2019 teilte ein Hacking-Forum den Zugriff auf eine Cloud-Datenbank mit ironischerweise 773 Millionen bereits gehackten E-Mail-Adressen und 22 Millionen eindeutigen Passwörtern. Eine Watchlist-Datenbank von Down Jones enthüllte 2,4 Millionen Identitätsdaten von internationalen Politikern und Regierungsbeamten.

Quelle:https://www.privacyrights.org/data-breach

Dies sind nur einige Beispiele, die veranschaulichen, warum es unerlässlich ist, sensible Daten dort zu schützen, wo sie sich befinden. Grundlegende Sicherheitspraktiken sollten befolgt werden, um den Schutz von Daten an mehreren Eingangs-, Kontroll- und Ausgangspunkten zu gewährleisten. Tatsächlich müssen Unternehmen garantieren, dass ihre Informationssysteme kein offenes Ziel sind, und sie müssen personenbezogene Daten während ihres gesamten Lebenszyklus auf angemessene Weise schützen. Dies bedeutet, dass eine Kombination aus Personen-, Prozess- und Verfahrensmaßnahmen durchgeführt wird, die Technologien sowohl für Endpunkt- als auch für das, was IRI als „Startpunktsicherheit“ bezeichnet, nutzt.

Es sind die datenzentrierten Ausgangspunktschutzanforderungen (a/k/a Datenmaskierung), die IRI veranlasst haben, Funktionen zum Auffinden und Anonymisieren von PII in Dateien und Datenbanken zu entwickeln. Aus diesem Grund bietet IRI FieldShield an, um gefährdete Daten bis auf die Feldebene in Tabellen und Flatfiles zu finden und zu schützen. Anschließend entwickelte IRI CellShield, um personenbezogene Daten in mehreren Excel-Tabellen gleichzeitig zu finden, zu klassifizieren und zu maskieren, und DarkShield, um dasselbe in unstrukturierten Text-, Dokument- und Bilddateien zu tun.

FieldShield, CellShield und DarkShield bieten Benutzern die Wahl – für jedes Element von PII (oder Datenklasse) – von AES, GPG oder anderen Verschlüsselungsbibliotheken, Datenschwärzung (z. B. Unlesbarmachen einer Kreditkartennummer mit Ausnahme der letzten 4 Ziffern) und Identifizierung (z. B. Trennung oder Pseudonymisierung sensibler Informationen in Krankenakten), Hashing usw. … bis zu 14 verschiedene funktionale Schutzkategorien im Fall von FieldShield.

Diese Funktionen können durch automatische assistentengesteuerte Workflows auf Felder in mehreren Datenquellen angewendet werden und können auch nahtlos innerhalb von Data Warehousing, Daten-/DB-Migration, MDM und Berichterstattungs-/Analysedatenvorbereitungsvorgängen in der IRI Voracity-Datenverwaltungsplattform aufgerufen werden. Granulare Datensuch- und Klassifizierungsassistenten, Sicherheitsfunktionen auf Feldebene, Re-ID-Risikobestimmungsberichte und automatische XML-Job-(Audit-)Protokolle helfen Unternehmen, Datenrisiken zu mindern, interne und staatliche Datenschutzbestimmungen einzuhalten und sichere und realistische Testdaten bereitzustellen für DevOps und mehr.