sql >> Database >  >> RDS >> Database

Beperking van gegevensrisico's via gegevensmaskering

Data at Rest is Data at Risk. Beperk het risico door datacentrische beveiliging

Beperking van gegevensrisico's …  de behoefte eraan neemt toe in de Verenigde Staten en over de hele wereld. Denk aan dit voorbeeld. Je bent thuis je post aan het openen en je hebt een glimmende nieuwe creditcard van je creditcardmaatschappij. Er is geen echte informatie anders dan "uw informatie is mogelijk in gevaar geweest en om diefstal te voorkomen, hebben we u een nieuwe kaart uitgegeven".

De laatste jaren neemt de diefstal van persoonlijk identificeerbare informatie (PII) toe. Bij meer dan een op de vier Amerikanen zijn persoonlijke gegevens verloren of gestolen. Niet alleen individuen lopen gevaar. Sinds 2005 registreert het Privacy Rights Clearinghouse gerapporteerde inbreuken op klant-, patiënt- en werknemersgegevens (inclusief creditcardnummers, burgerservicenummers, geboortedata, enz.), intellectueel eigendom en andere belangrijke gegevens die zijn blootgelegd door verlies, diefstal, hacking, enz. Daarom is Data Risk Mitigation een cruciale overweging bij de bedrijfsplanning van een bedrijf.

Overweeg de volgende gevallen (één op de VEEL per jaar) waarin gegevens zijn gecompromitteerd en hoe deze verband kunnen houden met u of uw bedrijf:

  • In 2014, van de 331 gemelde datalekken, overschreden er zes de 10 miljoen (m) records. De grootste was eBay, waar meer dan 145 miljoen e-mails, wachtwoorden, DOB's en adressen van gebruikers uit een database waren gehackt.
  • In 2015 werden persoonlijke gegevens van 191 miljoen Amerikaanse kiezers gevonden in een openbaar beschikbare database, werden 15 miljoen T-Mobile kredietcontrolegegevens van klanten ontmaskerd, hackers stalen meer dan 10 miljoen gegevens van Sony Pictures en 37 gegevens werden gestolen van de site van Ashley Madison .
  • In 2016 werden 1,5 miljard inloggegevens gestolen van Yahoo bij 2 eerdere incidenten, 412 miljoen bij Friend Finder, 360 miljoen bij MySpace, 43,4 miljoen bij Weebly, 32 miljoen bij Twitter en 22,5 miljoen bij Foursquare.
  • In 2017 werd een Deep Root Analytics-clouddatabase van meer dan 198 miljoen gebruikersstemmers onbeschermd aangetroffen, River City Media heeft onbedoeld 1,37b e-mailadressen en andere gegevens in een back-uparchief openbaar gemaakt.
  • In 2018 werden de PII en biometrische gegevens van 1,1 miljard Indiase inwoners blootgelegd toen een overheidsportaal een lek had. Informatie over 340 miljoen mensen was kwetsbaar op een openbare server van Exactis en 150 miljoen gebruikersgegevens van de MyFitnessPal-app werden gehackt. Dat was ook het jaar van soortgelijke verlegenheid bij Facebook/Cambridge Analytica, GooglePlus, Cathay Pacific, T-Mobile en Marriott.
  • In 2019 deelde een hackforum de toegang tot een clouddatabase van, ironisch genoeg, 773 miljoen reeds geschonden e-mailadressen en 22 miljoen unieke wachtwoorden. Een database van Down Jones-volglijsten heeft 2,4 miljoen identiteitsgegevens van internationale politici en overheidsfunctionarissen blootgelegd.

Bron:https://www.privacyrights.org/data-breach

Dit zijn slechts enkele voorbeelden die illustreren waarom het absoluut noodzakelijk is om gevoelige gegevens te beschermen waar ze zich bevinden. Basisbeveiligingspraktijken moeten worden gevolgd om de bescherming van gegevens op meerdere punten van binnenkomst, controle en uitgang te garanderen. Bedrijven moeten inderdaad garanderen dat hun informatiesystemen geen open doelwit zijn en ze moeten PII gedurende de hele levenscyclus op passende wijze beschermen. Dit betekent het toepassen van een combinatie van mensen, processen en procedurele maatregelen die gebruikmaken van technologieën voor zowel eindpunt als wat IRI 'startpuntbeveiliging' noemt.

Het zijn de vereisten voor datacentrische bescherming van het startpunt (ook wel datamasking genoemd) die IRI ertoe brachten functionaliteit te ontwikkelen voor het vinden en de-identificeren van PII in bestanden en databases. Om deze reden biedt IRI FieldShield om gegevens die risico lopen tot op veldniveau te vinden en te beschermen in tabellen en platte bestanden. IRI ontwikkelde vervolgens CellShield om PII in meerdere Excel-spreadsheets tegelijk te vinden, classificeren en maskeren, en DarkShield om hetzelfde te doen in ongestructureerde tekst-, document- en afbeeldingsbestanden.

FieldShield, CellShield en DarkShield bieden gebruikers de keuze – voor elk item van PII (of dataklasse) – uit AES, GPG of andere versleutelingsbibliotheken, gegevensredactie (bijv. een creditcardnummer onleesbaar maken behalve de laatste 4 cijfers) en de- identificatie (bijv. scheiden of pseudonimiseren van gevoelige informatie in medische dossiers), hashing enzovoort ... tot 14 verschillende functionele beschermingscategorieën in het geval van FieldShield.

Deze functies kunnen worden toegepast op velden in meerdere gegevensbronnen via automatische, door wizards aangestuurde workflows, en kunnen ook naadloos worden aangeroepen binnen datawarehousing, data/DB-migratie, MDM en rapportage/analytische datavoorbereiding in het IRI Voracity-databeheerplatform. Gedetailleerde zoek- en classificatiewizards voor gegevens, beveiligingsfuncties op veldniveau, rapportage over her-ID-risicobepaling en automatische XML-taaklogboeken (auditlogboeken), helpen organisaties het gegevensrisico te beperken, te voldoen aan interne en overheidsprivacyregelgeving en veilige en realistische testgegevens te leveren voor DevOps en meer.


  1. Een expliciete waarde voor de identiteitskolom in de tabel kan alleen worden opgegeven wanneer een kolomlijst wordt gebruikt en IDENTITY_INSERT op SQL Server staat

  2. Een Peer-to-Peer Lending Platform-gegevensmodel

  3. Vind dubbele records in MySQL

  4. Geef meerdere waarden door in één parameter