Las multas relacionadas con la exposición de datos confidenciales están aumentando. Por ejemplo, las infracciones importantes del RGPD pueden costar a las empresas hasta el 4 % de su facturación global anual , mientras que las infracciones graves de la HIPAA pueden resultar en prisión.
Su entorno de producción podría estar totalmente protegido. Pero, ¿qué pasa con las iniciativas de prueba y las demostraciones de ventas? ¿Confía en los contratistas externos que tienen acceso a sus datos confidenciales? ¿Harán todo lo posible para protegerlo?
Para garantizar el cumplimiento y la seguridad de los datos, las empresas recurren a los proveedores de servicios de gestión de datos . Si también está interesado, consulte esta guía que responde a las tres preguntas importantes:
También presenta un ejemplo detallado de enmascaramiento de datos de nuestra cartera. Después de leer el artículo, tendrá suficiente información para negociar con los proveedores de enmascaramiento de datos.
Entonces, ¿qué es el enmascaramiento de datos?
El enmascaramiento de datos se define como la construcción de una versión realista y estructuralmente similar, pero no obstante falsa, de los datos organizacionales. Altera los valores de los datos originales utilizando técnicas de manipulación mientras mantiene el mismo formato y ofrece una nueva versión que no se puede realizar mediante ingeniería inversa ni rastrear hasta los valores auténticos. Aquí hay un ejemplo de datos enmascarados:
¿Necesita aplicar algoritmos de enmascaramiento de datos a todos los datos almacenados dentro de su empresa? Probablemente no. Estos son los tipos de datos que definitivamente necesita proteger:
El enmascaramiento de datos protege la información confidencial utilizada para fines no productivos. Por lo tanto, siempre que utilice cualquiera de los tipos de datos confidenciales presentados en la sección anterior en capacitación, pruebas, demostraciones de ventas o cualquier otro tipo de actividad que no sea de producción, debe aplicar técnicas de enmascaramiento de datos. Esto tiene sentido ya que los entornos que no son de producción normalmente están menos protegidos e introducen más vulnerabilidades de seguridad .
Además, si es necesario compartir sus datos con proveedores y socios externos, puede otorgar acceso a datos enmascarados en lugar de obligar a la otra parte a cumplir con sus amplias medidas de seguridad para acceder a la base de datos original. Las estadísticas muestran que el 19 % de las filtraciones de datos se deben a compromisos por parte del socio comercial.
Además, el enmascaramiento de datos puede proporcionar las siguientes ventajas:
Hay cinco tipos principales de enmascaramiento de datos que tienen como objetivo cubrir diferentes necesidades organizacionales.
Implica crear una copia de seguridad de los datos originales y mantenerla segura en un entorno separado para casos de uso de producción. Luego disfraza la copia al incluir valores falsos pero realistas, y la pone a disposición para fines que no sean de producción (p. ej., pruebas, investigación), así como para compartir con contratistas.
Tiene como objetivo modificar un extracto de los datos originales en tiempo de ejecución al recibir una consulta a la base de datos. Por lo tanto, un usuario que no está autorizado para ver información confidencial consulta la base de datos de producción y la respuesta se enmascara sobre la marcha sin cambiar los valores originales. Puede implementarlo a través de un proxy de base de datos, como se presenta a continuación. Este tipo de enmascaramiento de datos se usa normalmente en configuraciones de solo lectura para evitar anular los datos de producción.
Este tipo de enmascaramiento de datos disfraza los datos cuando se transfieren de un entorno a otro, como de producción a prueba. Es popular entre las organizaciones que implementan software continuamente y realizan grandes integraciones de datos.
Reemplaza los datos de la columna con el mismo valor fijo. Por ejemplo, si desea reemplazar "Olivia" con "Emma", debe hacerlo en todas las tablas asociadas, no solo en la tabla que está enmascarando actualmente.
Esto se usa para revelar información sobre patrones y tendencias en un conjunto de datos sin compartir ningún detalle sobre las personas reales representadas allí.
A continuación puede encontrar siete de las técnicas de enmascaramiento de datos más populares. Puedes combinarlos para cubrir las diversas necesidades de tu negocio.
barajando Puede mezclar y reasignar valores de datos dentro de la misma tabla. Por ejemplo, si baraja la columna del nombre del empleado, obtendrá los datos personales reales de un empleado coincidentes con los de otro.
Revolviendo Reorganiza caracteres y números enteros de un campo de datos en orden aleatorio. Si el ID original de un empleado es 97489376, después de aplicar la combinación, recibirá algo como 37798649. Esto está restringido a tipos de datos específicos.
Anulando . Esta es una estrategia de enmascaramiento simple donde a un campo de datos se le asigna un valor nulo. Este método tiene un uso limitado ya que tiende a fallar en la lógica de la aplicación.
sustitución Los datos originales se sustituyen por valores falsos pero realistas. Lo que significa que el nuevo valor aún debe satisfacer todas las restricciones de dominio. Por ejemplo, sustituye el número de la tarjeta de crédito de alguien por otro número que se ajuste a las normas impuestas por el banco emisor.
Variación del número . Esto es principalmente aplicable a la información financiera. Un ejemplo es enmascarar los salarios originales aplicando una variación de +/-20 %.
Fecha de envejecimiento . Este método aumenta o disminuye una fecha en un rango específico, manteniendo que la fecha resultante satisfaga las restricciones de la aplicación. Por ejemplo, puede envejecer todos los contratos por 50 días.
promedio Implica reemplazar todos los valores de los datos originales por un promedio. Por ejemplo, puede reemplazar cada campo de salario individual por un promedio de valores de salario en esta tabla.
Aquí está su plan de implementación de enmascaramiento de datos de 5 pasos.
Antes de comenzar, deberá identificar qué aspectos cubrirá. Aquí hay una lista de preguntas típicas que su equipo de datos puede estudiar antes de continuar con las iniciativas de enmascaramiento:
Durante este paso, debe identificar qué técnica o una combinación de herramientas de enmascaramiento de datos son las más adecuadas para la tarea en cuestión.
En primer lugar, debe identificar qué tipos de datos necesita enmascarar, por ejemplo, nombres, fechas, datos financieros, etc., ya que los diferentes tipos requieren algoritmos de enmascaramiento de datos dedicados. En base a eso, usted y su proveedor pueden elegir qué bibliotecas de código abierto se pueden reutilizar para producir la solución de enmascaramiento de datos más adecuada. Recomendamos recurrir a un proveedor de software , ya que lo ayudarán a personalizar la solución e integrarla sin problemas en sus flujos de trabajo en toda la empresa sin interrumpir ningún proceso comercial. Además, es posible construir algo desde cero para cubrir las necesidades únicas de la empresa.
Existen herramientas de enmascaramiento de datos listas para usar que puede comprar e implementar usted mismo, como Oracle Data Masking , IRI FieldShield , DATPROF y muchas más. Puede optar por esta estrategia si administra todos sus datos usted mismo, comprende cómo funcionan los diferentes flujos de datos y tiene un departamento de TI que puede ayudar a integrar esta nueva solución de enmascaramiento de datos en los procesos existentes sin obstaculizar la productividad.
La seguridad de sus datos confidenciales depende en gran medida de la seguridad de los algoritmos de generación de datos falsos seleccionados. Por lo tanto, solo el personal autorizado puede saber qué algoritmos de enmascaramiento de datos se implementan, ya que estas personas pueden realizar ingeniería inversa de los datos enmascarados en el conjunto de datos original con este conocimiento. Es una buena práctica aplicar la separación de funciones. Por ejemplo, el departamento de seguridad selecciona las herramientas y los algoritmos más adecuados, mientras que los propietarios de los datos mantienen la configuración aplicada para enmascarar sus datos.
La integridad referencial significa que cada tipo de datos dentro de su organización se enmascara de la misma manera. Esto puede ser un desafío si su organización es bastante grande y tiene varias funciones comerciales y líneas de productos. En este caso, es probable que su empresa utilice diferentes algoritmos de enmascaramiento de datos para diversas tareas.
Para superar este problema, identifique todas las tablas que contienen restricciones referenciales y determine en qué orden enmascarará los datos, ya que las tablas principales deben enmascararse antes que las tablas secundarias correspondientes. Después de completar el proceso de enmascaramiento, no olvide verificar si se mantuvo la integridad referencial.
Cualquier ajuste a un proyecto en particular, o simplemente cambios generales dentro de su organización, pueden resultar en la modificación de los datos confidenciales y la creación de nuevas fuentes de datos, lo que plantea la necesidad de repetir el proceso de enmascaramiento.
Hay casos en los que el enmascaramiento de datos puede ser un esfuerzo de una sola vez, como en el caso de preparar un conjunto de datos de capacitación especializado que se usará durante algunos meses para un proyecto pequeño. Pero si desea una solución que le sirva durante un tiempo prolongado, sus datos pueden volverse obsoletos en algún momento. Por lo tanto, invierta tiempo y esfuerzo en formalizar el proceso de enmascaramiento para que sea rápido, repetible y lo más automatizado posible.
Desarrolle un conjunto de reglas de enmascaramiento, como qué datos deben enmascararse. Identifique las excepciones o casos especiales que pueda prever en este punto. Adquiera/construya scripts y herramientas automatizadas para aplicar estas reglas de enmascaramiento de manera consistente.
Ya sea que trabaje con un proveedor de software de su elección u opte por una solución lista para usar, el producto final debe seguir estas mejores prácticas de enmascaramiento de datos:
Aquí hay una lista de desafíos que podría enfrentar durante la implementación.
Una organización internacional de atención médica buscaba ocultar información confidencial de identificación personal (PII) presentada en múltiples formatos y que residía en entornos de producción y no producción. Querían crear un software de enmascaramiento de datos basado en ML que pudiera descubrir y ofuscar PII mientras cumplía con las políticas internas de la empresa, el RGPD y otras regulaciones de privacidad de datos.
Nuestro equipo notó de inmediato los siguientes desafíos:
Debido a esta gran variedad, nuestro equipo quería idear un conjunto de políticas y procesos que guiaran a los diferentes propietarios de conjuntos de datos sobre cómo enmascarar sus datos y que sirvieran como base para nuestra solución. Por ejemplo, alguien podría generar una lista de puntos de datos que desea ofuscar, ya sea una vez o continuamente, y la solución, guiada por estos principios, estudiaría los datos y seleccionaría las técnicas de ofuscación apropiadas y las aplicaría.
Abordamos este proyecto relevando el paisaje a través de las siguientes preguntas:
Después de responder a estas preguntas, sugerimos proporcionar el enmascaramiento de datos como un servicio principalmente porque, para empezar, el cliente tiene demasiadas fuentes de datos y podría haber llevado años cubrirlas todas.
Al final, brindamos servicios de enmascaramiento de datos con la ayuda de una herramienta personalizada impulsada por ML que puede realizar el enmascaramiento de datos de manera semiautomática en cuatro pasos:
Esta solución de enmascaramiento de datos ayudó al cliente a cumplir con el RGPD, redujo drásticamente el tiempo necesario para formar entornos que no son de producción y redujo los costos de transferencia de datos de producción a sandbox.
Sus esfuerzos no se detienen cuando se enmascaran los datos confidenciales. Todavía necesita mantenerlo a lo largo del tiempo. Estos son los pasos que te ayudarán en esta iniciativa:
El enmascaramiento de datos protegerá sus datos en entornos que no sean de producción, le permitirá compartir información con contratistas externos y lo ayudará con el cumplimiento. Puede comprar e implementar una solución de ofuscación de datos usted mismo si tiene un departamento de TI y controla sus flujos de datos. Sin embargo, tenga en cuenta que la implementación incorrecta del enmascaramiento de datos puede tener consecuencias bastante desagradables. Estos son algunos de los más destacados:
Por lo tanto, si una empresa no confía en su capacidad para ejecutar iniciativas de ofuscación de datos, lo mejor es ponerse en contacto con un proveedor externo que le ayudará a seleccionar las técnicas de enmascaramiento de datos adecuadas e integrar el producto final en sus flujos de trabajo con interrupciones mínimas.
¡Mantente protegido!
¿Está considerando implementar una solución de enmascaramiento de datos? ¡Ponte en contacto ! Lo ayudaremos a priorizar sus datos, crear una herramienta de ofuscación compatible e implementarla sin interrumpir sus procesos comerciales.