Az adatainkra is húzzunk maszkot? Miért ne?

​Nem kizárólag a koronavírus ellen vethetők be maszkok, hiszen az adatok védelmében is kulcsszerepet kaphat a maszkolás.
 

Az adatmaszkolás a GDPR hatályba lépésével minden korábbinál fontosabb szerepet kapott, hiszen ez az egyik olyan módszer, amellyel megfelelő módon titkosíthatók az információk ahhoz, hogy még egy adatszivárgás vagy -lopás esetén se lehessen visszaélni a tartalommal. Ezúttal a Micro Focus szakértői gyűjtötték össze a legfontosabb tudnivalókat a technológia használatához. 
A GDPR megköveteli, hogy a vállalatok minden, a birtokukban lévő személyes adatnak magas szintű védelmet biztosítsanak. Az előírás szerencsére meghagy egy lehetőséget azon vállalatok számára, amelyek szeretnék kihasználni a titkosítás előnyeit, miközben az eredeti adatok funkcionalitását is meg akarják őrizni. Erre szolgál a formátummegőrző titkosítás és az adatmaszkolás. 

Mit takar a maszk?

A formátummegőrző titkosítás során a bemenet és a kimenet formátuma megegyezik, tehát egy 16 jegyű bankkártyaszám helyett ugyanúgy 16 jegyű szám lesz a titkosított változat, egy szóból pedig ugyanannyi karakterből álló, rejtjelezett szó marad. A technológia előnye, hogy védi az adatokat, miközben lehetővé teszi a szervezetek számára, hogy azok egyes jellemzőin elemzéseket végezzenek. 

Vegyük figyelembe a különböző részlegek igényeit 

A formátummegőrző titkosítás fontos előnye, hogy az adatokból csak az érzékeny részeket maszkolja, így elemzési célokra továbbra is alkalmas marad az adathalmaz. Például a kereskedelmi csoport nyomon követheti, mely termékek iránt érdeklődnek a leginkább a vásárlók. A marketingrészleg pedig analizálhatja a számára fontos információkat az adott hirdetést megtekintő felhasználóról, úgy hogy személyes adatok nem kerülnek ki. Ez a lehetőség különbözteti meg az adatmaszkolást a többi titkosítási technológiától.

A megfelelőt kell kiválasztani és szabályozni

Többféle technológia alkalmazható az adatok maszkolására. A statikus módszer lehetővé teszi, hogy lemásolják az adatbázist olyan véletlenszerűen generált értékekkel, amelyek megőrzik az adatok formátumát. A kapott adathalmazban azonban nem található meg az eredeti, védett információtartalom. A dinamikus adatmaszkolás pedig működés közben történik, így az alkalmazottak ugyanúgy használhatják és elemezhetik a titkosított adatokat, mint a maszkolatlanokat.

Tudnunk kell, mit kell megvédeni

A szervezeteknek gondoskodniuk kell arról, hogy minden bizalmas, érzékeny adatot titkosítsanak. Ezért tisztában kell lenniük azzal, hogy milyen adatokat állítanak elő és tárolnak, miért és mennyi ideig van rájuk szükség, és pontosan hol találhatók a rendszerben. Az adatok feltérképezéséhez és elemzéséhez hatékony segítséget nyújtanak a fájlelemző eszközök, amik képesek átvizsgálni a cég minden informatikai rendszerét és adatbázisát, majd rendszerezni és kategorizálni az összes fájlt, információt. Ezen belül azt is jelzik, hogy hol találhatók érzékeny adatok, így a szervezetek könnyen átláthatják, mely területek és elemek szorulnak védelemre. 

Ellenőrizzük, ki mihez fér hozzá

Ha a felhasználókat a munkájukban valamilyen biztonsági irányelv akadályozza, akkor kerülőutat keresnek. Az adatmaszkolásnak emiatt úgy kell történnie, hogy ne gátolja őket a munkájukban. Ezzel együtt azt is fontos áttekinteni, hogy kik azok, akiknek mindenképpen szükségük van az eredeti, titkosítatlan adatokra, és csak nekik adni hozzáférést ezekhez - természetesen erős hitelesítést követően. Vagyis ez esetben is meg kell találni a kényes egyensúlyt az adatvédelem és az üzleti folyamatok között. 
Vélemények
 
  1. 3

    A NETGEAR egy közepes veszélyességű sérülékenységről számolt be.

  2. 3

    Az IBM QRadar SIEM-hez egy jelentős biztonsági frissítőcsomag vált elérhetővé.

  3. 3

    ​A Lockbit.YEB zsarolóvírus a szerverek és a szerveralkalmazások esetében is komoly pusztításra képes.

 
Partnerhírek
Így kezelhetjük az árnyékinformatika biztonsági kockázatait

A táv- és hibrid munka korszakában egyre égetőbb problémává válik, ha az alkalmazottak nem engedélyezett hardvereket és szoftvereket használnak.

A távozó munkavállalók közel fele magával visz vállalati adatokat

A kilépő vagy elbocsátott munkavállalók közel fele titokban letölt, elment, továbbküld vagy kiszivárogtat munkával kapcsolatos dokumentumokat, mielőtt elhagyja régi munkahelyét.

hirdetés
Közösség