Az adatainkra is húzzunk maszkot? Miért ne?

​Nem kizárólag a koronavírus ellen vethetők be maszkok, hiszen az adatok védelmében is kulcsszerepet kaphat a maszkolás.
 

Az adatmaszkolás a GDPR hatályba lépésével minden korábbinál fontosabb szerepet kapott, hiszen ez az egyik olyan módszer, amellyel megfelelő módon titkosíthatók az információk ahhoz, hogy még egy adatszivárgás vagy -lopás esetén se lehessen visszaélni a tartalommal. Ezúttal a Micro Focus szakértői gyűjtötték össze a legfontosabb tudnivalókat a technológia használatához. 
A GDPR megköveteli, hogy a vállalatok minden, a birtokukban lévő személyes adatnak magas szintű védelmet biztosítsanak. Az előírás szerencsére meghagy egy lehetőséget azon vállalatok számára, amelyek szeretnék kihasználni a titkosítás előnyeit, miközben az eredeti adatok funkcionalitását is meg akarják őrizni. Erre szolgál a formátummegőrző titkosítás és az adatmaszkolás. 

Mit takar a maszk?

A formátummegőrző titkosítás során a bemenet és a kimenet formátuma megegyezik, tehát egy 16 jegyű bankkártyaszám helyett ugyanúgy 16 jegyű szám lesz a titkosított változat, egy szóból pedig ugyanannyi karakterből álló, rejtjelezett szó marad. A technológia előnye, hogy védi az adatokat, miközben lehetővé teszi a szervezetek számára, hogy azok egyes jellemzőin elemzéseket végezzenek. 

Vegyük figyelembe a különböző részlegek igényeit 

A formátummegőrző titkosítás fontos előnye, hogy az adatokból csak az érzékeny részeket maszkolja, így elemzési célokra továbbra is alkalmas marad az adathalmaz. Például a kereskedelmi csoport nyomon követheti, mely termékek iránt érdeklődnek a leginkább a vásárlók. A marketingrészleg pedig analizálhatja a számára fontos információkat az adott hirdetést megtekintő felhasználóról, úgy hogy személyes adatok nem kerülnek ki. Ez a lehetőség különbözteti meg az adatmaszkolást a többi titkosítási technológiától.

A megfelelőt kell kiválasztani és szabályozni

Többféle technológia alkalmazható az adatok maszkolására. A statikus módszer lehetővé teszi, hogy lemásolják az adatbázist olyan véletlenszerűen generált értékekkel, amelyek megőrzik az adatok formátumát. A kapott adathalmazban azonban nem található meg az eredeti, védett információtartalom. A dinamikus adatmaszkolás pedig működés közben történik, így az alkalmazottak ugyanúgy használhatják és elemezhetik a titkosított adatokat, mint a maszkolatlanokat.

Tudnunk kell, mit kell megvédeni

A szervezeteknek gondoskodniuk kell arról, hogy minden bizalmas, érzékeny adatot titkosítsanak. Ezért tisztában kell lenniük azzal, hogy milyen adatokat állítanak elő és tárolnak, miért és mennyi ideig van rájuk szükség, és pontosan hol találhatók a rendszerben. Az adatok feltérképezéséhez és elemzéséhez hatékony segítséget nyújtanak a fájlelemző eszközök, amik képesek átvizsgálni a cég minden informatikai rendszerét és adatbázisát, majd rendszerezni és kategorizálni az összes fájlt, információt. Ezen belül azt is jelzik, hogy hol találhatók érzékeny adatok, így a szervezetek könnyen átláthatják, mely területek és elemek szorulnak védelemre. 

Ellenőrizzük, ki mihez fér hozzá

Ha a felhasználókat a munkájukban valamilyen biztonsági irányelv akadályozza, akkor kerülőutat keresnek. Az adatmaszkolásnak emiatt úgy kell történnie, hogy ne gátolja őket a munkájukban. Ezzel együtt azt is fontos áttekinteni, hogy kik azok, akiknek mindenképpen szükségük van az eredeti, titkosítatlan adatokra, és csak nekik adni hozzáférést ezekhez - természetesen erős hitelesítést követően. Vagyis ez esetben is meg kell találni a kényes egyensúlyt az adatvédelem és az üzleti folyamatok között. 
 
  1. 3

    A Cisco egy biztonsági hibajavítást adott ki.

  2. 3

    A Django egy újabb biztonsági javítást kapott.

  3. 4

    A Red Hat OpenShift Container Platformhoz négy biztonsági javítás érkezett.

  4. 3

    Kritikus biztonsági hibáról számolt be a Cisco az IOS XE kapcsán.

  5. 3

    A SonicWall fontos biztonsági frissítéseket adott ki az egyik VPN-megoldásához.

  6. 3

    Az IBM Db2 két biztonsági hibajavítást kapott.

  7. 4

    A Commvault egy biztonsági frissítést adott ki.

  8. 4

    Több tucat biztonsági javítás vált elérhetővé az Androidhoz.

  9. 3

    Az OpenBSD egy biztonsági hibajavítással bővült.

  10. 4

    A QRadar kapcsán 14 biztonsági hibáról számolt be az IBM.

Partnerhírek
​Az ESET kutatói vizsgálták a RansomHub csoportot

Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.

Támadást hajtott végre a Kínához köthető FamousSparrow csoport

Az ESET kutatói felfedezték, hogy a FamousSparrow hackercsoport felelős egy pénzügyi szektorban működő amerikai kereskedelmi szervezet és egy mexikói kutatóintézet ellen elkövetett kibertámadásért.

hirdetés
Közösség