As multas relacionadas à exposição de dados confidenciais estão crescendo. Por exemplo, grandes violações do GDPR podem custar às empresas até 4% de seu faturamento global anual , enquanto violações graves da HIPAA podem resultar em prisão.
Seu ambiente de produção pode estar totalmente protegido. Mas e as iniciativas de teste e demonstrações de vendas? Você confia nos contratados terceirizados que têm acesso aos seus dados confidenciais? Eles farão o possível para protegê-lo?
Para garantir a conformidade e a segurança dos dados, as empresas estão recorrendo a provedores de serviços de gerenciamento de dados . Se você também estiver interessado, confira este guia respondendo a três perguntas importantes:
Ele também apresenta um exemplo detalhado de mascaramento de dados de nosso portfólio. Depois de ler o artigo, você terá informações suficientes para negociar com fornecedores de mascaramento de dados.
Então, o que é mascaramento de dados?
O mascaramento de dados é definido como a construção de uma versão realista e estruturalmente semelhante, mas ainda assim falsa, dos dados organizacionais. Ele altera os valores de dados originais usando técnicas de manipulação, mantendo o mesmo formato e entrega uma nova versão que não pode ser submetida a engenharia reversa ou rastreada de volta aos valores autênticos. Aqui está um exemplo de dados mascarados:
Você precisa aplicar algoritmos de mascaramento de dados a todos os dados armazenados em sua empresa? Mais provável que não. Aqui estão os tipos de dados que você definitivamente precisa proteger:
O mascaramento de dados protege informações confidenciais utilizadas para fins não produtivos. Portanto, desde que você use qualquer um dos tipos de dados confidenciais apresentados na seção anterior em treinamento, teste, demonstrações de vendas ou qualquer outro tipo de atividade não produtiva, será necessário aplicar técnicas de mascaramento de dados. Isso faz sentido, pois os ambientes de não produção são normalmente menos protegidos e apresentam mais vulnerabilidades de segurança .
Além disso, se houver necessidade de compartilhar seus dados com fornecedores e parceiros terceirizados, você pode conceder acesso a dados mascarados em vez de forçar a outra parte a cumprir suas extensas medidas de segurança para acessar o banco de dados original. As estatísticas mostram que 19% das violações de dados ocorrem devido a comprometimentos por parte do parceiro de negócios.
Além disso, o mascaramento de dados pode oferecer as seguintes vantagens:
Existem cinco tipos principais de mascaramento de dados que visam cobrir diferentes necessidades organizacionais.
Implica criar um backup dos dados originais e mantê-los seguros em um ambiente separado para casos de uso de produção. Em seguida, ele disfarça a cópia incluindo valores falsos, mas realistas, e a disponibiliza para fins de não produção (por exemplo, teste, pesquisa), bem como para compartilhamento com contratados.
Visa modificar um trecho dos dados originais em tempo de execução ao receber uma consulta ao banco de dados. Portanto, um usuário que não está autorizado a visualizar informações confidenciais consulta o banco de dados de produção e a resposta é mascarada em tempo real sem alterar os valores originais. Você pode implementá-lo via proxy de banco de dados, conforme apresentado a seguir. Esse tipo de mascaramento de dados é normalmente usado em configurações somente leitura para evitar a substituição de dados de produção.
Esse tipo de mascaramento de dados disfarça os dados ao transferi-los de um ambiente para outro, como da produção para o teste. É popular entre organizações que implantam continuamente software e realizam grandes integrações de dados.
Substitui os dados da coluna pelo mesmo valor fixo. Por exemplo, se quiser substituir “Olivia” por “Emma”, terá de o fazer em todas as tabelas associadas, não apenas na tabela que está a mascarar.
Isso é usado para revelar informações sobre padrões e tendências em um conjunto de dados sem compartilhar nenhum detalhe sobre as pessoas reais representadas ali.
Abaixo você pode encontrar sete das técnicas de mascaramento de dados mais populares. Você pode combiná-los para cobrir as diversas necessidades do seu negócio.
Embaralhando . Você pode embaralhar e reatribuir valores de dados na mesma tabela. Por exemplo, se você embaralhar a coluna do nome do funcionário, obterá os detalhes pessoais reais de um funcionário correspondente a outro.
Lutando . Reorganiza caracteres e números inteiros de um campo de dados em ordem aleatória. Se o ID original de um funcionário for 97489376, após aplicar o embaralhamento, você receberá algo como 37798649. Isso é restrito a tipos de dados específicos.
Anulando . Essa é uma estratégia de mascaramento simples em que um campo de dados recebe um valor nulo. Esse método tem uso limitado, pois tende a falhar na lógica do aplicativo.
Substituição . Os dados originais são substituídos por valores falsos, mas realistas. O que significa que o novo valor ainda precisa satisfazer todas as restrições de domínio. Por exemplo, você substitui o número do cartão de crédito de alguém por outro número que esteja em conformidade com as regras impostas pelo banco emissor.
Variância numérica . Isso se aplica principalmente a informações financeiras. Um exemplo é mascarar os salários originais aplicando +/-20% de variação.
Envelhecimento da data . Esse método aumenta ou diminui uma data em um intervalo específico, garantindo que a data resultante satisfaça as restrições do aplicativo. Por exemplo, você pode envelhecer todos os contratos em 50 dias.
Média . Envolve a substituição de todos os valores de dados originais por uma média. Por exemplo, você pode substituir cada campo de salário individual por uma média de valores salariais nesta tabela.
Aqui está seu plano de implementação de mascaramento de dados em 5 etapas.
Antes de começar, você precisará identificar quais aspectos abordará. Aqui está uma lista de perguntas típicas que sua equipe de dados pode estudar antes de prosseguir com as iniciativas de mascaramento:
Durante esta etapa, você precisa identificar qual técnica ou combinação de ferramentas de mascaramento de dados é a mais adequada para a tarefa em questão.
Em primeiro lugar, você precisa identificar quais tipos de dados você precisa mascarar, por exemplo, nomes, datas, dados financeiros, etc., pois diferentes tipos exigem algoritmos de mascaramento de dados dedicados. Com base nisso, você e seu fornecedor podem escolher quais bibliotecas de código aberto podem ser reutilizadas para produzir a solução de mascaramento de dados mais adequada. Aconselhamos recorrer a um fornecedor de software , pois ele o ajudará a personalizar a solução e a integrá-la facilmente aos seus fluxos de trabalho em toda a empresa, sem interromper nenhum processo de negócios. Além disso, é possível construir algo do zero para atender às necessidades exclusivas da empresa.
Existem ferramentas de mascaramento de dados prontas que você pode adquirir e implantar por conta própria, como Oracle Data Masking , IRI FieldShield , DATPROF e muito mais. Você pode optar por essa estratégia se gerenciar todos os seus dados sozinho, entender como funcionam os diferentes fluxos de dados e tiver um departamento de TI que possa ajudar a integrar essa nova solução de mascaramento de dados aos processos existentes sem prejudicar a produtividade.
A segurança de seus dados confidenciais depende muito da segurança dos algoritmos de geração de dados falsos selecionados. Portanto, apenas o pessoal autorizado pode saber quais algoritmos de mascaramento de dados são implantados, pois essas pessoas podem fazer engenharia reversa dos dados mascarados para o conjunto de dados original com esse conhecimento. É uma boa prática aplicar a separação de funções. Por exemplo, o departamento de segurança seleciona os algoritmos e ferramentas mais adequados, enquanto os proprietários dos dados mantêm as configurações aplicadas no mascaramento de seus dados.
Integridade referencial significa que cada tipo de dados em sua organização é mascarado da mesma maneira. Isso pode ser um desafio se sua organização for bastante grande e tiver várias funções de negócios e linhas de produtos. Nesse caso, é provável que sua empresa use diferentes algoritmos de mascaramento de dados para várias tarefas.
Para superar esse problema, identifique todas as tabelas que contêm restrições referenciais e determine em qual ordem você mascarará os dados, pois as tabelas pai devem ser mascaradas antes das tabelas filha correspondentes. Após concluir o processo de mascaramento, não se esqueça de verificar se a integridade referencial foi mantida.
Qualquer ajuste em um projeto específico, ou apenas mudanças gerais em sua organização, pode resultar na modificação de dados confidenciais e na criação de novas fontes de dados, exigindo a repetição do processo de mascaramento.
Há casos em que o mascaramento de dados pode ser um esforço único, como no caso de preparar um conjunto de dados de treinamento especializado que será usado por alguns meses para um pequeno projeto. Mas se você quiser uma solução que o sirva por um tempo prolongado, seus dados podem se tornar obsoletos em um ponto. Portanto, invista tempo e esforço na formalização do processo de mascaramento para torná-lo rápido, repetível e o mais automatizado possível.
Desenvolva um conjunto de regras de mascaramento, como quais dados devem ser mascarados. Identifique quaisquer exceções ou casos especiais que você possa prever neste momento. Adquira/crie scripts e ferramentas automatizadas para aplicar essas regras de mascaramento de maneira consistente.
Quer você trabalhe com um fornecedor de software de sua escolha ou opte por uma solução pronta, o produto final precisa seguir estas práticas recomendadas de mascaramento de dados:
Aqui está uma lista de desafios que você pode enfrentar durante a implementação.
Uma organização internacional de saúde procurava ocultar informações confidenciais de identificação pessoal (PII) apresentadas em vários formatos e residindo em ambientes de produção e não produção. Eles queriam criar um software de mascaramento de dados baseado em ML que pudesse descobrir e ofuscar PII enquanto cumpria as políticas internas da empresa, GDPR e outros regulamentos de privacidade de dados.
Nossa equipe percebeu imediatamente os seguintes desafios:
Devido a essa grande variedade, nossa equipe queria criar um conjunto de políticas e processos que orientassem diferentes proprietários de conjuntos de dados sobre como mascarar seus dados e servissem como base para nossa solução. Por exemplo, alguém poderia criar uma lista de pontos de dados que deseja ofuscar, seja uma vez ou continuamente, e a solução, guiada por esses princípios, estudaria os dados, selecionaria técnicas de ofuscação apropriadas e as aplicaria.
Abordamos este projeto levantando a paisagem através das seguintes perguntas:
Depois de responder a essas perguntas, sugerimos fornecer mascaramento de dados como um serviço principalmente porque o cliente tem muitas fontes de dados, para começar, e pode levar anos para cobrir todas elas.
No final, fornecemos serviços de mascaramento de dados com a ajuda de uma ferramenta personalizada baseada em ML que pode executar o mascaramento de dados de forma semiautomática em quatro etapas:
Essa solução de mascaramento de dados ajudou o cliente a cumprir o GDPR, reduziu drasticamente o tempo necessário para formar ambientes de não produção e reduziu os custos de transferência de dados da produção para o sandbox.
Seus esforços não param quando os dados confidenciais são mascarados. Você ainda precisa mantê-lo ao longo do tempo. Aqui estão os passos que irão ajudá-lo nesta iniciativa:
O mascaramento de dados protegerá seus dados em ambientes de não produção, permitirá que você compartilhe informações com terceiros contratados e o ajudará na conformidade. Você mesmo pode adquirir e implantar uma solução de ofuscação de dados se tiver um departamento de TI e controlar seus fluxos de dados. No entanto, lembre-se de que a implementação inadequada de mascaramento de dados pode levar a consequências bastante desagradáveis. Aqui estão alguns dos mais proeminentes:
Portanto, se uma empresa não estiver confiante em suas habilidades para executar iniciativas de ofuscação de dados, é melhor entrar em contato com um fornecedor externo que ajudará a selecionar as técnicas corretas de mascaramento de dados e integrar o produto final em seus fluxos de trabalho com o mínimo de interrupções.
Fique protegido!
Considerando implementar uma solução de mascaramento de dados? Entre em contato ! Ajudaremos você a priorizar seus dados, criar uma ferramenta de ofuscação compatível e implantá-la sem interromper seus processos de negócios.