sql >> Databáze >  >> RDS >> Database

Řízení bezpečnosti dat

Nejnovější prostředí datového rizika

Podniková data se stále rychle mění, pokud jde o formu, velikost, použití a bydliště. Zřídka již zůstává v uzavřených konstrukcích, omezený na určité obchodní jednotky nebo nedotčený vnějším světem. Data nyní volně překračují dříve koncipované prahy, které omezují obchodní potenciál. Vznáší se v cloudu, šíří se mezi obchodními jednotkami a proudí všude.

Ale přes všechny změny a příležitosti, které data představují, jakmile jsou vytvořena nebo shromážděna, hrozí jim útok a zneužití. Vzhledem k tomu, že se počet hlášených úniků dat za posledních deset let zdvojnásobil a loni bylo odhaleno půl miliardy záznamů, naše spoléhání se na informace je stále více ohroženo nedostatkem zabezpečení.

S vystavením osobních údajů v průmyslovém měřítku byl nevyhnutelný růst legislativy na ochranu osobních údajů. Společnosti a vládní agentury, které shromažďují a nakládají s osobními údaji (PII), musí nyní splňovat požadavky standardu pro zabezpečení dat v odvětví platebních karet (PCI DSS) a zákona o přenositelnosti a odpovědnosti zdravotního pojištění (HIPAA) ve Spojených státech, obecné nařízení o ochraně osobních údajů (GDPR). ) v Evropě a mnoho mezinárodních a místních navazujících zákonů, jako je POPI v Jižní Africe, KVKK v Turecku a Kalifornský zákon na ochranu soukromí spotřebitelů (CCPA).

Porušení dat také přináší explicitní náklady. The Ponemon Institute Náklady na porušení dat Studium zjistili, že průměrné náklady na kompromitovaný záznam jsou v roce 2019 zhruba 150 USD.  Studie uvádí riziko 10 000 odcizených nebo ztracených záznamů nad 26 %. Máte tedy těsně nad 1:4 šanci, že ztratíte 10 000 záznamů. Riskovali byste, kdybyste tomu zabránili pomocí technologie?

Organizace uvízlé ve starých provozních modelech a způsobech myšlení si neuvědomují důležitost celopodnikových bezpečnostních protokolů. Aby se zlepšili, musí řešit svou potřebu toho, co Gartner nazývá Data Security Governance, a chránit tak informace při strukturovaných a koordinovaných událostech, nikoli jako dodatečný nápad nebo nápravu po porušení.

Co je Data Security Governance?

Gartner definuje správu zabezpečení dat (DSG) jako „podmnožinu správy informací, která se specificky zabývá ochranou podnikových dat (ve strukturované databázi i ve formulářích založených na nestrukturovaných souborech) prostřednictvím definovaných datových zásad a procesů.“

Vy definujete zásady. Vy definujete procesy. Pro DSG neexistuje žádné univerzální řešení. Navíc neexistuje jediný produkt, který by vyhovoval všem potřebám DSG. Musíte se podívat na svá data a zvážit, které oblasti jsou pro vaši společnost nejpotřebnější a nejdůležitější. Vezmete správu dat do svých rukou, abyste zabránili katastrofě. Pamatujte, že za vaše informace nesete odpovědnost.

I když existuje několik cest k ochraně dat – logických, fyzických a lidských – tři primární softwarové metody, které zákazníci IRI úspěšně používají, jsou klasifikace, zjišťování a deidentifikace (maskování) PII a dalších dat považovaných za citlivá.

Klasifikace dat

Aby bylo možné najít a chránit konkrétní ohrožená data, musí být nejprve definována v pojmenovaných kategoriích nebo skupinách. Takto klasifikovaná data lze katalogizovat nejen podle jejich názvu a atributů (např. US SSN, 9 čísel), ale také podléhat výpočetní validaci (pro odlišení od jiných devítimístných řetězců) a přiřazení citlivosti (tajné, citlivé atd. .).

Kromě těchto přiřazení lze datové třídy nebo skupiny tříd charakterizovat tím, kde se nacházejí a/nebo jak by měly být nalezeny (metoda/y vyhledávání), pokud jejich umístění není známo. Možné je také globální přiřazení nápravné nebo maskovací funkce, takže deidentifikace může být prováděna konzistentně pro všechny členy třídy, bez ohledu na umístění, při zachování její referenční integrity.

Zjišťování dat

K nalezení citlivých dat lze spustit vyhledávací funkce, které mohou nebo nemusí být spojeny s datovými třídami. Příklady technik zjišťování zahrnují prohledávání RegEx nebo Perl Compatible Regular Expression (PCRE) v databázích nebo souborech, fuzzy (zvukově podobné) algoritmy porovnávání, speciální logiku filtrování cest nebo sloupců, rozpoznávání pojmenovaných entit  (NER), rozpoznávání obličejů atd.

V procesu rozpoznávání je také možné využít strojové učení. IRI podporuje částečně řízené strojové učení při vytváření modelů NER, například ve svém produktu DarkShield (níže).

Zrušení identifikace dat

Jedním ze způsobů, jak snížit nebo dokonce anulovat riziko narušení dat, je maskování dat v klidu nebo v pohybu pomocí funkcí na úrovni pole, díky kterým jsou chráněna, ale do určité míry stále použitelná.

Podle analytika Gartner Marca Meuniera:„Jak se vyvíjí maskování dat, aby chránilo data před zasvěcenými a nepovolanými osobami:“

Přijetí maskování dat pomáhá organizacím zvýšit úroveň zabezpečení a ochrany soukromí pro jejich citlivá data – ať už se jedná o chráněné zdravotní informace (PHI), osobní údaje (PII) nebo duševní vlastnictví (IP). Maskování dat zároveň pomáhá splnit požadavky na shodu s bezpečnostními standardy a předpisy.

Většina podniků – ať už na základě interních pravidel nebo zákonů o ochraně osobních údajů – učinila, nyní nebo brzy bude dělat z maskování dat základní prvek jejich celkové bezpečnostní strategie.

Osvědčená softwarová řešení

IRI poskytuje řešení pro statické a dynamické maskování dat pro databáze, ploché soubory, proprietární sálové počítače a starší zdroje aplikací a platformy velkých dat (Hadoop, NoSQL, Amazon atd.) ve svém produktu FieldShield nebo platformě Voracity, stejně jako data v ohrožení v Excel přes CellShield.

Pro data v polostrukturovaných a nestrukturovaných zdrojích, jako jsou databáze NoSQL, volně formátované textové soubory a protokoly aplikací, dokumenty MS Office a .PDF, plus soubory obrázků (dokonce i obličeje), můžete použít DarkShield k jejich klasifikaci, objevování a de-identifikaci. .

V těchto „štítových“ produktech můžete používat funkce, jako je rozmazání, mazání, šifrování, redigování, pseudonymizace, hašování a tokenizace, a to s nebo bez možnosti tyto funkce obrátit. Voracity – která zahrnuje tyto produkty – také zapojuje maskování dat do operací integrace dat a migrace, stejně jako federace dat (virtualizace), reporting a datové spory pro analytické operace.

Vestavěné funkce zjišťování dat, klasifikace, správy metadat a protokolování auditu usnadňují automatické i manuální hodnocení opětovné identifikace dotčených záznamů. Další informace naleznete na stránkách www.iri.com/solutions/data-masking a www.iri.com/solutions/data-governance a pokud potřebujete pomoc s vytvořením nebo prosazením rámce DSG prostřednictvím datově orientovaného systému, kontaktujte svého zástupce IRI nebo 'startpoint' bezpečnostní přístup.


  1. Prohledejte všechny sloupce tabulky pomocí jediné podmínky where s jedním klíčovým slovem v mysql

  2. Automatické generování diagramu databáze MySQL

  3. Jak získat dotaz na atributy sloupců z názvu tabulky pomocí PostgreSQL?

  4. Android:Jak se připojit k dětské tabulce s nadřazenou tabulkou Sqlite