Az adatainkra is húzzunk maszkot? Miért ne?

​Nem kizárólag a koronavírus ellen vethetők be maszkok, hiszen az adatok védelmében is kulcsszerepet kaphat a maszkolás.
 

Az adatmaszkolás a GDPR hatályba lépésével minden korábbinál fontosabb szerepet kapott, hiszen ez az egyik olyan módszer, amellyel megfelelő módon titkosíthatók az információk ahhoz, hogy még egy adatszivárgás vagy -lopás esetén se lehessen visszaélni a tartalommal. Ezúttal a Micro Focus szakértői gyűjtötték össze a legfontosabb tudnivalókat a technológia használatához. 
A GDPR megköveteli, hogy a vállalatok minden, a birtokukban lévő személyes adatnak magas szintű védelmet biztosítsanak. Az előírás szerencsére meghagy egy lehetőséget azon vállalatok számára, amelyek szeretnék kihasználni a titkosítás előnyeit, miközben az eredeti adatok funkcionalitását is meg akarják őrizni. Erre szolgál a formátummegőrző titkosítás és az adatmaszkolás. 

Mit takar a maszk?

A formátummegőrző titkosítás során a bemenet és a kimenet formátuma megegyezik, tehát egy 16 jegyű bankkártyaszám helyett ugyanúgy 16 jegyű szám lesz a titkosított változat, egy szóból pedig ugyanannyi karakterből álló, rejtjelezett szó marad. A technológia előnye, hogy védi az adatokat, miközben lehetővé teszi a szervezetek számára, hogy azok egyes jellemzőin elemzéseket végezzenek. 

Vegyük figyelembe a különböző részlegek igényeit 

A formátummegőrző titkosítás fontos előnye, hogy az adatokból csak az érzékeny részeket maszkolja, így elemzési célokra továbbra is alkalmas marad az adathalmaz. Például a kereskedelmi csoport nyomon követheti, mely termékek iránt érdeklődnek a leginkább a vásárlók. A marketingrészleg pedig analizálhatja a számára fontos információkat az adott hirdetést megtekintő felhasználóról, úgy hogy személyes adatok nem kerülnek ki. Ez a lehetőség különbözteti meg az adatmaszkolást a többi titkosítási technológiától.

A megfelelőt kell kiválasztani és szabályozni

Többféle technológia alkalmazható az adatok maszkolására. A statikus módszer lehetővé teszi, hogy lemásolják az adatbázist olyan véletlenszerűen generált értékekkel, amelyek megőrzik az adatok formátumát. A kapott adathalmazban azonban nem található meg az eredeti, védett információtartalom. A dinamikus adatmaszkolás pedig működés közben történik, így az alkalmazottak ugyanúgy használhatják és elemezhetik a titkosított adatokat, mint a maszkolatlanokat.

Tudnunk kell, mit kell megvédeni

A szervezeteknek gondoskodniuk kell arról, hogy minden bizalmas, érzékeny adatot titkosítsanak. Ezért tisztában kell lenniük azzal, hogy milyen adatokat állítanak elő és tárolnak, miért és mennyi ideig van rájuk szükség, és pontosan hol találhatók a rendszerben. Az adatok feltérképezéséhez és elemzéséhez hatékony segítséget nyújtanak a fájlelemző eszközök, amik képesek átvizsgálni a cég minden informatikai rendszerét és adatbázisát, majd rendszerezni és kategorizálni az összes fájlt, információt. Ezen belül azt is jelzik, hogy hol találhatók érzékeny adatok, így a szervezetek könnyen átláthatják, mely területek és elemek szorulnak védelemre. 

Ellenőrizzük, ki mihez fér hozzá

Ha a felhasználókat a munkájukban valamilyen biztonsági irányelv akadályozza, akkor kerülőutat keresnek. Az adatmaszkolásnak emiatt úgy kell történnie, hogy ne gátolja őket a munkájukban. Ezzel együtt azt is fontos áttekinteni, hogy kik azok, akiknek mindenképpen szükségük van az eredeti, titkosítatlan adatokra, és csak nekik adni hozzáférést ezekhez - természetesen erős hitelesítést követően. Vagyis ez esetben is meg kell találni a kényes egyensúlyt az adatvédelem és az üzleti folyamatok között. 
 
  1. 3

    A Google ChromeOS két fontos biztonsági javítást kapott.

  2. 4

    Elérhetővé vált a Google Chrome webböngésző legújabb biztonsági frissítése.

  3. 3

    Az IBM biztonsági frissítéseket adott ki a Qradar SIEM megoldásához.

  4. 3

    A cURL fejlesztői négy biztonsági hibáról számoltak be.

  5. 4

    Az Apple egy veszélyes biztonsági hibát javított az iOS és iPadOS operációs rendszerei kapcsán.

  6. 4

    A macOS operációs rendszerhez egy fontos biztonsági frissítés vált telepíthető.

  7. 4

    A Microsoft ezúttal nyolc biztonsági rést foltozott be az Edge webböngészőben.

  8. 4

    A Mozilla fejlesztői kritikus biztonsági hibákat szüntettek meg a Firefoxban.

  9. 4

    A IBM Secure Proxy-hoz két tucat biztonsági frissítés vált elérhetővé.

  10. 3

    A Zulip Serverhez egy biztonsági hibajavítás vált elérhetővé.

Partnerhírek
Amikor a gyerekünk hangján követelnek tőlünk pénzt

Minden szülő legrosszabb rémálma felvenni egy ismeretlen számról érkező hívást, és azt hallani, hogy a gyermeke segítségért kiált.

Romantika helyett átverés Valentin-napon?

Az online társkeresés elterjedésével alapjaiban változott meg az emberek közötti kapcsolatteremtés.

hirdetés
Közösség