AIMultiple: AI Use cases & Tools to Grow Your Business
Yritysten on varmistettava, että yksityisiä tietoja käytetään mahdollisimman vähän, kun otetaan huomioon lisääntyvät kyberuhat ja tietosuojaa koskevan lainsäädännön, kuten EU:n GDPR:n tai Yhdysvaltojen CCPA:n, täytäntöönpano. Tietojen peittäminen tarjoaa keinon rajoittaa yksityisten tietojen käyttöä ja antaa samalla yrityksille mahdollisuuden testata järjestelmiään tiedoilla, jotka ovat mahdollisimman lähellä todellisia tietoja.
Tietomurron keskimääräiset kustannukset olivat 4 miljoonaa dollaria vuonna 2019. Tämä luo yrityksille vahvan kannustimen investoida tietoturvaratkaisuihin, kuten tietojen peittämiseen arkaluonteisten tietojen suojaamiseksi. Tietojen peittäminen on välttämätön ratkaisu organisaatioille, jotka haluavat noudattaa GDPR-asetusta tai käyttää todellisia tietoja testausympäristössä.
Datan peittämisestä käytetään myös nimityksiä tietojen hämärtäminen, tietojen anonymisointi tai pseudonymisointi. Se on prosessi, jossa luottamukselliset tiedot korvataan käyttämällä toiminnallisia fiktiivisiä tietoja, kuten merkkejä tai muita tietoja. Tietojen peittämisen päätarkoitus on suojata arkaluonteisia, yksityisiä tietoja tilanteissa, joissa yritys jakaa tietoja kolmansien osapuolten kanssa.
Miksi tietojen peittäminen on nyt tärkeää?
Tietomurtojen määrä kasvaa joka vuosi (Vuoden 2018 puoliväliin verrattuna kirjattujen tietomurtojen määrä kasvoi 54 % vuonna 2019) Siksi organisaatioiden on parannettava tietoturvajärjestelmiään. Tietojen peittämisen tarve kasvaa seuraavista syistä:
Organisaatiot tarvitsevat kopion tuotantotiedoista, kun ne päättävät käyttää niitä muihin kuin tuotantoon liittyviin tarkoituksiin, kuten sovellusten testaamiseen tai liiketoiminta-analytiikan mallintamiseen.
Yrityksen tietosuojaa uhkaavat myös sisäpiiriläiset. Siksi organisaatioiden on silti oltava varovaisia, kun ne sallivat pääsyn sisäpiirin työntekijöille. 2019 Insider Data Breach -tutkimuksen mukaan
79 % CIO:ista uskoo, että työntekijät ovat vaarantaneet yrityksen tietoja vahingossa viimeisten 12 kuukauden aikana, kun taas 61 % uskoo, että työntekijät ovat vaarantaneet yrityksen tietoja ilkivaltaisesti.
95 % myöntää, että sisäpiirin tietoturvauhat ovat vaaraksi heidän organisaatiolleen
GDPR ja CCPA pakottavat yritykset vahvistamaan tietosuojajärjestelmiään, muutoin organisaatiot joutuvat maksamaan mojovat sakot.
Miten tietojen peittäminen toimii?
Datan peittämisprosessi on yksinkertainen, mutta siinä on kuitenkin erilaisia tekniikoita ja tyyppejä. Yleensä organisaatiot aloittavat tunnistamalla kaikki yrityksesi hallussa olevat arkaluonteiset tiedot. Sitten ne käyttävät algoritmeja arkaluonteisten tietojen peittämiseen ja korvaavat ne rakenteeltaan samanlaisilla mutta numeerisesti erilaisilla tiedoilla. Mitä tarkoitamme rakenteellisesti identtisillä tiedoilla? Esimerkiksi Yhdysvalloissa passin numero on yhdeksän numeroa, ja yksityishenkilöt joutuvat yleensä jakamaan passitietonsa lentoyhtiöiden kanssa. Kun lentoyhtiö rakentaa mallin analysoidakseen ja testatakseen liiketoimintaympäristöä, se luo erilaisen yhdeksän numeron pituisen passitunnuksen tai korvaa joitakin numeroita merkeillä.
Tässä on esimerkki siitä, miten tietojen peittäminen toimii:
Millaisia tietojen peittämisen tyyppejä on?
Staattinen tietojen peittäminen (SDM):
Dynaaminen tietojen peittäminen (DDM): SDM:ssä tiedot peitetään alkuperäisessä tietokannassa, minkä jälkeen ne kopioidaan testiympäristöön, jotta yritykset voivat jakaa testidataympäristön kolmannen osapuolen toimittajien kanssa.
Dynaaminen tietojen peittäminen (DDM): DDM: DDM:ssä ei tarvita toista tietolähdettä naamioidun tiedon dynaamiseksi tallentamiseksi. Alkuperäiset arkaluonteiset tiedot pysyvät tietovarastossa ja ovat sovelluksen käytettävissä, kun järjestelmä antaa siihen luvan. Tietoja ei koskaan altisteta luvattomille käyttäjille, vaan sisältö sekoitetaan reaaliaikaisesti pyydettäessä, jotta sisältö saadaan naamioitua. Ainoastaan valtuutetut käyttäjät näkevät aitoja tietoja. DDM:n toteuttamiseen käytetään yleensä käänteistä välityspalvelinta. Muita dynaamisia menetelmiä DDM:n aikaansaamiseksi kutsutaan yleensä on-the-fly-tiedon peittämiseksi.
Mitkä ovat tiedon peittämisen tekniikat?
Datan peittämistekniikoita on lukuisia, ja luokittelimme ne käyttötilanteen mukaan.
Soveltuu testidatan hallintaan
Substituutio
Substituutiomenetelmässä nimensä mukaisesti yritykset korvaavat alkuperäiset tiedot satunnaisilla tiedoilla mukana toimitetusta tai räätälöidystä hakutiedostosta. Tämä on tehokas tapa naamioida tietoja, koska yritykset säilyttävät tietojen aidon ulkoasun.
Shuffling
Shuffling on toinen yleinen tietojen naamiointimenetelmä. Shuffling-menetelmässä yritykset korvaavat korvaamisen tavoin alkuperäisen datan toisella aidon näköisellä datalla, mutta ne sekoittavat samassa sarakkeessa olevia yksiköitä satunnaisesti.
Luku- ja päivämäärävariaatio
Taloudellisissa ja päivämäärään perustuvissa tietokokonaisuuksissa saman varianssin käyttäminen uuden tietokokonaisuuden luomiseksi ei muuta tietokokonaisuuden tarkkuutta dataa naamioidessa. Varianssin käyttämistä uuden tietokokonaisuuden luomiseen käytetään yleisesti myös synteettisen datan luomisessa. Jos aiot suojata tietojen yksityisyyttä tällä tekniikalla, suosittelemme lukemaan kattavan oppaamme synteettisen datan luomisesta.
Kryptaus
Kryptaus on monimutkaisin datan peittoalgoritmi. Käyttäjät pääsevät käsiksi tietoihin vain, jos heillä on salauksen purkuavain.