MASCHERAMENTO DEI DATI: definizione, tipi e come implementarlo

Mascheramento dei dati
Credito fotografico: canvas.com

Ogni anno, le violazioni dei dati espongono i dati sensibili di milioni di persone, facendo perdere milioni a numerose aziende. Il costo medio di una violazione dei dati finora nel 2023 è di 4.24 milioni di dollari. Tra tutti i tipi di dati violati, le informazioni di identificazione personale (PII) sono le più costose. Di conseguenza, la sicurezza dei dati è diventata un problema importante per molte aziende. Di conseguenza, il data masking è diventato uno strumento fondamentale per molte aziende per proteggere i propri dati sensibili. In questo articolo, discuteremo delle tecniche e degli strumenti di Data Masking dinamico e della forza vendita.

Che cos'è il mascheramento dei dati (DM)?

Il mascheramento dei dati, noto anche come offuscamento dei dati, è una tecnica per creare una replica fasulla ma realistica dei dati dell'organizzazione. Lo scopo è salvaguardare i dati sensibili offrendo al contempo un sostituto funzionante quando non sono richiesti dati reali, ad esempio nella formazione degli utenti, nelle dimostrazioni di vendita o nei test del software.

I processi di offuscamento dei dati alterano i valori dei dati mantenendo lo stesso formato. L'obiettivo è sviluppare una versione che non possa essere decodificata o decodificata. Il mescolamento dei caratteri, la sostituzione di parole o caratteri e la crittografia sono tutti metodi per modificare i dati.

Tipi di mascheramento dei dati

Numerosi tipi di mascheramento dei dati vengono abitualmente utilizzati per proteggere i dati sensibili.

#1. Statico

Le tecniche di offuscamento dei dati statici potrebbero aiutarti a creare una replica pulita del database. Il metodo modifica tutti i dati sensibili fino a quando non è possibile condividere una copia sicura del database. In genere, il processo comporta la produzione di una copia di backup di un database di produzione, il suo caricamento in un ambiente separato, la rimozione di tutti i dati non necessari e quindi l'offuscamento dei dati mentre è in stasi. La copia mascherata può quindi essere consegnata nel luogo desiderato.

#2. Deterministico

Implica la mappatura di due insiemi di dati con lo stesso tipo di dati in modo che un valore sia sempre sostituito da un altro valore. Ad esempio, il nome "John Smith" viene sempre sostituito con "Jim Jameson" in qualsiasi database in cui compare. Questo approccio è utile in molte situazioni, ma è intrinsecamente meno sicuro.

#3. Al volo

Mascherare i dati mentre vengono trasportati dai sistemi di produzione ai sistemi di test o sviluppo prima di salvarli su disco. Le organizzazioni che distribuiscono spesso software non possono generare una copia di backup del database di origine e nasconderlo: richiedono un metodo per alimentare continuamente i dati dalla produzione ai vari ambienti di test.

#4. Dinamico

I dati non vengono mai conservati in un archivio dati secondario nell'ambiente di sviluppo/test, in modo simile al mascheramento al volo. Viene invece trasmesso in streaming direttamente dal sistema di produzione e inserito da un altro sistema nell'ambiente di sviluppo/test.

Tecniche di mascheramento dei dati

Di seguito sono riportate diverse tecniche comuni di mascheramento dei dati per proteggere i dati sensibili nei set di dati.

#1. Pseudonimizzazione dei dati

Consente di sostituire un set di dati originale, come un nome o un indirizzo e-mail, con uno pseudonimo o un alias. Questa procedura è reversibile: anonimizza i dati pur consentendo un'eventuale reidentificazione, se necessario.

#2. Anonimizzazione dei dati

Un metodo per codificare gli identificatori che collegano gli individui ai dati mascherati. Lo scopo è proteggere il comportamento privato degli utenti mantenendo la credibilità dei dati nascosti.

#3. Sostituzione di ricerca

Un database di produzione può essere mascherato utilizzando una tabella di ricerca aggiuntiva che fornisce valori alternativi ai dati sensibili originali. Ciò consente di utilizzare dati realistici in un ambiente di test proteggendo l'originale.

#4. Crittografia

Poiché le tabelle di ricerca sono facilmente compromesse, è meglio crittografare i dati in modo che sia possibile accedervi solo con una password. Dovresti combinare questo con altre tecniche di mascheramento dei dati perché i dati sono illeggibili quando crittografati ma visualizzabili quando decodificati.

#5. Redazione

Se i dati sensibili non sono richiesti per il QA o lo sviluppo, possono essere sostituiti con valori generici nelle impostazioni di sviluppo e test. Non ci sono dati realistici con proprietà simili all'originale in questo scenario.

#6. Media

Puoi sostituire tutti i numeri nella tabella con il valore medio se desideri riflettere i dati sensibili in termini di medie o aggregati ma non su base individuale. Ad esempio, se la tabella contiene gli stipendi dei dipendenti, puoi nascondere i singoli stipendi sostituendoli tutti con lo stipendio medio, in modo che la colonna complessiva rifletta il valore totale effettivo della retribuzione combinata.

#7. Mescolare

Se è necessario preservare l'univocità quando si mascherano i valori, confondere i dati in modo tale che i valori reali rimangano ma siano assegnati a vari elementi. Gli stipendi effettivi verranno presentati nell'esempio della tabella degli stipendi, ma non si saprà a quale dipendente andrà lo stipendio. Questa strategia funziona meglio con set di dati più grandi.

#8. Cambio data

Se i dati in questione contengono date che desideri mantenere private, puoi applicare criteri a ciascun campo dati per mascherare la data reale. È possibile, ad esempio, spostare indietro di 100 giorni le date di tutti i contratti attivi. Lo svantaggio di questa strategia è che, poiché la stessa politica si applica a tutti i valori in un campo, compromettere un valore significa compromettere tutti i valori.

Mascheramento dinamico dei dati

Dynamic Data Masking (DDM) è un meccanismo di sicurezza utilizzato nei sistemi di gestione dei database per impedire l'accesso non autorizzato a dati sensibili. Consente ai gestori di database di prevenire l'esposizione dei dati sensibili mascherando i dati sensibili agli utenti non privilegiati pur garantendo loro l'accesso ai dati di cui hanno bisogno.

DDM funziona in tempo reale sostituendo i dati sensibili con dati fittizi o offuscati mentre i dati vengono cercati o recuperati dal database. Ciò garantisce che i dati sensibili non vengano mai esposti a utenti o programmi non privilegiati, pur garantendo agli utenti autorizzati l'accesso alle informazioni di cui hanno bisogno.

DDM può essere utilizzato per mascherare i dati in vari modi, incluso mascherare il valore completo, una parte del valore o il formato delle informazioni. Un numero di carta di credito, ad esempio, può essere nascosto sostituendo tutte le cifre tranne le ultime quattro con asterischi (*), mentre un numero di previdenza sociale potrebbe essere nascosto sostituendo le prime cinque cifre con asterischi.

DDM è particolarmente vantaggioso in contesti in cui diversi utenti o applicazioni richiedono l'accesso a dati sensibili, come i sistemi sanitari o finanziari. Può aiutare le aziende a rispettare le regole sulla privacy dei dati come GDPR o HIPAA, prevenendo l'esposizione di dati sensibili a persone o applicazioni non autorizzate.

Strumenti di mascheramento dei dati

Gli strumenti di mascheramento dei dati sono strumenti di sicurezza che impediscono l'uso non autorizzato di informazioni complicate. Inoltre, gli strumenti di mascheramento dei dati sostituiscono dati complessi con dati fasulli. Possono essere utilizzati in qualsiasi parte del processo di sviluppo o test dell'applicazione in cui l'utente finale inserisce i dati.

In questa sezione, abbiamo esplorato diversi strumenti che aiuteranno a evitare l'uso improprio dei dati. Questi sono gli strumenti di mascheramento dei dati più popolari e ampiamente utilizzati per le piccole, grandi e medie imprese.

Elenco dei migliori strumenti di mascheramento dei dati

Di seguito sono elencati gli strumenti di Data Masking più comuni disponibili sul mercato. La tabella seguente confronta i migliori software di mascheramento dei dati sul mercato.

#1. Mascheramento dati K2View

K2View protegge i dati sensibili a riposo, in uso e in transito all'interno dell'azienda. La tecnologia organizza i dati in modo univoco in entità aziendali garantendo al contempo l'integrità referenziale e fornisce diverse funzionalità di mascheramento.

#2. FieldShield dell'IRI

IRI è un fornitore di software indipendente con sede negli Stati Uniti che è stato creato nel 1978 ed è meglio conosciuto per le sue soluzioni di trasformazione rapida dei dati CoSort, FieldShield/DarkShield/CellShield Data Obfuscation e RowGen per la generazione e la gestione dei dati di test. Inoltre, IRI raggruppa e consolida la scoperta, l'integrazione, la migrazione, la governance e l'analisi dei dati in Voracity, una grande piattaforma di gestione dei dati.

#3. DATPROF – Dati di test semplificati

DATPROF offre un metodo intelligente per mascherare e produrre dati per il test del database. Contiene un algoritmo brevettato per sottoimpostare rapidamente e facilmente il database.

Con un'interfaccia di facile utilizzo, il software è in grado di gestire complessi collegamenti di dati. Offre un metodo estremamente intelligente per aggirare temporaneamente tutti i trigger e i limiti, rendendolo lo strumento con le migliori prestazioni sul mercato.

#4. Scudo Oscuro IRI

IRI DarkShield troverà e anonimerà simultaneamente i dati sensibili in numerose fonti di "dati oscuri". Utilizza la GUI DarkShield di Eclipse per identificare, rilevare e mascherare le informazioni di identificazione personale (PII) "nascoste" in colonne di testo in formato libero e C/BLOB DB, complicati file di registro JSON, XML, EDI e Web/app, documenti Microsoft e PDF , immagini, raccolte di database NoSQL e così via.

#5. Rilevamento e mascheramento accurato dei dati

La soluzione Data Discovery and Data Masking di Accutive, o ADM, ti consente di identificare e nascondere i tuoi dati vitali e sensibili, garantendo al contempo che gli attributi e i campi dei dati siano preservati in molte fonti.

Data Discovery identifica i set di dati sensibili in modo efficiente sulla base di criteri di conformità preconfigurati e configurabili o di termini di ricerca definiti dall'utente. Puoi incorporare i risultati di Data Discovery nella tua configurazione di offuscamento dei dati o crearne di tuoi.

#6. Oracle Data Masking e Subsetting

Oracle Data Masking e Subsetting aiutano i clienti del database migliorando la sicurezza, velocizzando l'invio e riducendo i costi IT.

Eliminando dati e file ridondanti, aiuta a rimuovere la duplicazione per i dati di test, lo sviluppo e altre operazioni. Questo strumento consiglia il tracciamento dei dati e utilizza una descrizione di mascheramento. Genera linee guida HIPAA, PCI DSS e PII codificate.

Mascheramento dei dati di Salesforce

Salesforce Data Masking è uno strumento di sicurezza che oscura o sostituisce i dati sensibili in un'organizzazione Salesforce con dati falsi o offuscati. È un tipo di Dynamic Data Masking (DDM) che maschera i dati sensibili quando vengono cercati o recuperati dall'organizzazione Salesforce in tempo reale.

Gli amministratori possono utilizzare Salesforce Data Masking per designare quali campi o oggetti contengono dati sensibili e quindi applicare regole di mascheramento a tali campi o oggetti. Le regole di mascheramento possono essere configurate per mascherare il valore completo, una parte del valore o il formato del valore.

Salesforce Data Masking può essere utilizzato per conformarsi agli standard sulla privacy dei dati come GDPR, CCPA e HIPAA limitando l'esposizione dei dati sensibili a persone o app non autorizzate. Può anche aiutare le aziende a salvaguardare i dati sensibili da pericoli interni come fughe di dati involontarie o intenzionali.

Salesforce Data Masking è una funzionalità aggiuntiva premium offerta per le organizzazioni Salesforce. Può essere personalizzato con la piattaforma Salesforce Shield, che aggiunge funzionalità di sicurezza tra cui il monitoraggio degli eventi, la crittografia e la reportistica sulla conformità.

Nel complesso, Salesforce Data Masking è una soluzione utile per le aziende che hanno bisogno di proteggere i dati sensibili nelle proprie organizzazioni Salesforce rispettando al contempo le regole sulla privacy dei dati.

Best practice per il mascheramento dei dati

#1. Stabilire l'ambito del progetto

Le aziende devono capire quali informazioni devono essere salvaguardate, chi vi ha accesso, quali app utilizzano i dati e dove risiedono, sia in domini di produzione che non, per eseguire correttamente l'offuscamento dei dati. Anche se questo può sembrare un processo semplice sulla carta, a causa della complessità delle operazioni e delle varie linee di business, potrebbe richiedere un lavoro significativo e deve essere concepito come una fase separata del progetto.

#2. Mantenere l'integrità referenziale

L'integrità referenziale richiede che ogni "tipo" di informazioni provenienti da un'applicazione aziendale sia mascherato con lo stesso algoritmo.
Una singola soluzione di offuscamento dei dati utilizzata nell'intera azienda non è praticabile nelle grandi aziende. A causa dei requisiti di budget/aziendali, delle varie procedure di amministrazione IT o dei diversi requisiti di sicurezza/normativi, a ciascuna linea di business potrebbe essere richiesto di sviluppare il proprio offuscamento dei dati.

#3. Proteggi gli algoritmi di mascheramento dei dati

È fondamentale affrontare come salvaguardare gli algoritmi di generazione dei dati, nonché set di dati alternativi o dizionari utilizzati per offuscare i dati. Poiché solo gli utenti autorizzati dovrebbero avere accesso ai dati effettivi, questi algoritmi devono essere trattati con estrema cautela. Qualcuno che scopre quali strategie di mascheramento ricorrenti vengono impiegate può decodificare grandi blocchi di informazioni sensibili.

Qual è il concetto di mascheramento?

Il mascheramento è l'atto di nascondere o camuffare le informazioni per salvaguardare i dati sensibili da accessi o esposizioni indesiderate. Il mascheramento può essere utilizzato su una varietà di tipi di dati, tra cui informazioni di identificazione personale (PII), numeri di carte di credito e informazioni finanziarie.

Qual è la differenza tra mascheramento dei dati e crittografia?

Sia l'offuscamento dei dati che la crittografia vengono utilizzati per proteggere i dati sensibili, ma perseguono obiettivi diversi e operano in modi diversi.

La distinzione principale tra l'offuscamento dei dati e la crittografia è che il mascheramento non fornisce ulteriore sicurezza oltre al mascheramento stesso, ma la crittografia fornisce un elevato livello di sicurezza rendendo i dati illeggibili agli utenti non autorizzati.

Qual è la differenza tra il mascheramento dei dati e l'occultamento dei dati?

Il mascheramento e l'occultamento dei dati sono due approcci per proteggere i dati sensibili che funzionano in modi distinti.

La distinzione principale tra il mascheramento dei dati e l'occultamento dei dati è che il mascheramento consente agli utenti autorizzati di accedere ai dati mentre l'occultamento impedisce a tutti gli utenti di ottenere dati sensibili. L'offuscamento dei dati viene spesso utilizzato quando gli utenti autorizzati richiedono l'accesso a dati sensibili, come negli ambienti di sviluppo o test, mentre l'occultamento dei dati viene utilizzato per proteggere i dati sensibili da tutti gli utenti, come negli ambienti di produzione.

Quali sono due metodi di mascheramento dei dati?

Sono disponibili vari metodi di offuscamento dei dati per proteggere i dati sensibili, ma due dei più importanti sono la sostituzione e lo shuffling.

  • Sostituzione.
  • Mischiare le carte

La sostituzione e lo shuffling possono essere entrambi utilizzati per salvaguardare i dati sensibili in una varietà di scenari, tra cui la gestione del database, lo sviluppo di applicazioni e l'analisi dei dati.

Come mascherare i dati in SQL?

A seconda delle esigenze dell'organizzazione e del contesto in cui vengono utilizzati i dati, esistono diversi modi per mascherare i dati in SQL. Di seguito sono riportati alcuni metodi di offuscamento dei dati SQL comuni:

  • Usando il comando REPLACE
  • Utilizzo della funzione SUBSTRING
  • Utilizzo di funzioni personalizzate

Come posso mascherare i dati in Excel?

Esistono numerosi modi per mascherare i dati in Excel, a seconda delle esigenze dell'organizzazione e dell'ambiente in cui vengono utilizzati i dati. Ecco alcuni metodi comuni di offuscamento dei dati di Excel:

  • Utilizzo di formati numerici univoci
  • Utilizzando la funzione SOSTITUISCI
  • Utilizzo di generatori di numeri casuali

Perché è necessario il mascheramento dei dati?

L'offuscamento dei dati è necessario per proteggere i dati sensibili da accessi o esposizioni indesiderate consentendo allo stesso tempo agli utenti autorizzati di ottenere le informazioni di cui hanno bisogno. Le informazioni di identificazione personale (PII), i dati finanziari e le cartelle cliniche, ad esempio, possono essere obiettivi redditizi per aggressori o malintenzionati che potrebbero utilizzare i dati per furto di identità, frode o altri obiettivi dannosi.

Conclusione

Il mascheramento dei dati si è evoluto in un pilastro della tecnologia che le aziende di tutto il mondo utilizzano per soddisfare i requisiti di privacy. Sebbene l'offuscamento dei dati sia praticato da molti anni, l'enorme volume di dati, strutturati e non strutturati, nonché l'ambiente normativo in continua evoluzione hanno aumentato la complessità dell'offuscamento dei dati su scala aziendale.

Le attuali offerte dei fornitori di Data Obfucation si stanno dimostrando insufficienti. Una nuova tecnica basata sulle entità, d'altra parte, sta definendo la norma per l'offuscamento dei dati in alcune delle migliori aziende del mondo.

Riferimenti

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

Potrebbe piacerti anche