4 tipp az adatmaszkoláshoz
Lassan minden hétre jut legalább egy olyan hír, ami arról számol be, hogy feltörték valamilyen nagyvállalat rendszerét, és érzékeny adatokat tulajdonítottak el. Általában csak a nagyobb vállalatoknál történt incidensek szivárognak ki, de kisebb és közepes méretű szervezetekkel szintén napi szinten történik ilyen. A Micro Focus szakértői szerint minden cégnek érdemes maszkolva tárolni az adatait, megelőzve az adatszivárgási eseteket. Elsőre úgy tűnhet, az állandó és általános maszkolás lassítja az üzletmenetet, ám fejlett technológiákkal ez a probléma is elkerülhető.
Az adatszivárgások folyamatosan napirenden vannak, az elmúlt időszakban például az American Airlines és a Revolut rendszerét is feltörték. Ezek mindig intő példaként szolgálnak arra, hogy a szervezeteknek érdemes felkészülniük az ilyen eshetőségekre. A Micro Focus szakértői szerint csökkenti az adatszivárgással járó kockázatokat, ha valamilyen módszerrel maszkolják az adatokat. Így a támadók akkor sem jutnak hozzá értékes információkhoz, ha sikerül betörniük a rendszerekbe.
A maszkolás során álnevesítik vagy egyéb módon felismerhetetlenné teszik az érzékeny adatokat, például a személyazonosításra alkalmas adatokat, a fizetési információkat, a bizalmas egészségügyi információkat vagy a szellemi tulajdont. Ez a folyamat védelmet biztosít az adatoknak, miközben lehetővé teszi a szervezetek számára, hogy biztonságos módon felhasználják azokat elemzésekhez és jelentések készítéséhez, illetve fejlesztési vagy tesztelési célokra. Nem mindegy azonban, hogyan végzik ezt a folyamatot a szervezetek, ha nem szeretnék, hogy lelassítsa az üzleti folyamatokat. A Micro Focus szakértői szerint öt fontos területre érdemes fókuszálni ahhoz, hogy fennmaradjon az egyensúly a biztonság és a hatékonyság között.
1. Nézzük meg, mit is kell maszkolni
Első lépésként azt érdemes feltérképezni, pontosan mi szorul védelemre. Célszerű érzékenység alapján osztályozni az adatbázisok oszlopaiban található információkat. A hitelkártyaszámok például nagyon érzékenynek számítanak, míg a keresztnevek önmagukban nem azok. Az adatok azonosítása és besorolása után sokkal gördülékenyebb lesz maga a maszkolási eljárás. Ez azért is hasznos, mert így a jövőben is rendelkezésre állnak majd a folyamatok ahhoz, hogy létrehozunk friss, maszkolt másolatot az adatbázisról, amikor szükség van rá.
2. Gondoskodjunk a hasonlóságról
Bármilyen maszkolási technológiát is használunk, a végeredménynek hasonlítania kell az adatbázisra. A maszkolt adatoknak hasonló jellemzőkkel kell rendelkezniük, mint az eredetieknek. Például az olyan információknak, mint a hitelkártyaszámok ugyanolyan hosszúnak kell lenniük, mint az eredeti adatnak, különben megnehezítik a felhasználást az elemzések készítésénél. Ilyenkor hasznos a formátummegőrző titkosítás (Format-Preserving Encryption – FPE), amely a Micro Focus Voltage megoldásában is elérhető. A megoldás például egy igazolványszámban a számokat más, véletlenszerű számokkal, és a betűket is más, véletlenszerű betűkarakterekkel helyettesíti, így hasonló marad a formátum, de a bizalmas információk védve vannak.
3. Frissítsünk gyakran
Az adatbázisok is képesek „öregedni”, méghozzá egész gyorsan. A szakemberek új típusú adatokat adnak hozzá, módosításokat hajtanak végre és frissítik a folyamatokat. Ezért érdemes már az elején arra készülni, hogy az adatbázisok maszkolt másolatait nem csupán egyszer fogjuk elkészíteni. Hasznos, ha kéznél van egy olyan eljárás, amellyel rendszeresen és lehetőleg automatizáltan előállítható a maszkolt másolat.
4. Használjunk megfelelő technológiát
A döntéshozóknak mérlegelniük kell, mi számít kritikusnak a saját adataik és felhasználási területeik közül, és milyen technológiák alkalmazhatók sikeresen a vállalati környezeteikben úgy, hogy azok ne zavarják az üzleti folyamataikat, de az előírások teljesítését segítsék. Akadnak olyan módszerek, amelyeknél szükség esetén visszaállíthatók az adatok, ilyen lehetőséget kínál például a Voltage-ban elérhető FPE. Ez a megoldás úgy titkosítja az éles üzleti információkat, hogy a felhasználók nagy része csak a kódolt karaktereket látja a bizalmas adatok helyén, ám a rendszer képes dekódolni ezeket azon kiemelt jogosultsággal rendelkező személyek számára, akiknek erre szükségük van a munkájukhoz. A másik oldalon a Voltage Format-Preserving Hash technológia úgy kódolja az adatokat, hogy azok semmilyen módon nem állíthatók vissza utána. Ez olyan esetekben hasznos, amikor külső fejlesztőknek biztosít tesztadatbázist a szervezet, vagy úgy kell tárolnia az adatait, hogy azok megfeleljenek a GDPR követelményeinek.
Kapcsolódó cikkek
- Így óvhatjuk adatainkat a kivédhetetlennek mondott "zero click" támadásokkal szemben
- A jelszó elszáll, a kétlépcsős azonosítás megmarad
- Új időszámítás kezdődött a kiberbiztonságban
- Mindenki vegye ki a részét az IT-biztonságból!
- Felkészülni, vigyázz, kész, kibervédelem!
- Mesterséges intelligencia segíti a bűnözők megfékezését
- Teljes információs rálátás kell az erősödő kiberfenyegetések kivédéséhez
- Backup Day: Itt az ideje ellenőrizni a biztonsági mentéseket!
- Mesterséges intelligencia csiszolja tökéletesre a szoftvereket
- Bombabiztos adatvédelem kell a hibrid munkavégzés korában