Überprüfung der Konformität


Beweisen Sie, dass Sie die richtigen Daten auf die richtige Art
geschützt haben

Herausforderungen

 

Weitere Datenschutzgesetze - wie die in diesem Abschnitt aufgeführten - in den USA, Europa und anderen internationalen Gerichtsbarkeiten werden derzeit verabschiedet und durchgesetzt. CISOs und Data-Governance-Teams, die für den Schutz gefährdeter Daten verantwortlich sind, müssen auch nachweisen, dass sie diese Daten an den richtigen Stellen und auf die richtige Art und Weise lokalisiert und geschützt haben.

 

Data Loss Prevention (DLP)-Systeme und Datenmaskierungssoftware können persönlich identifizierbare Informationen (PII) entdecken und de-identifizieren. Wie gut dokumentieren Sie ihre Suchergebnisse und die tatsächlichen Maskierungsverfahren? Wie einfach ist es, bestimmte Schutzmaßnahmen zu finden und zu ändern, wenn etwas neu oder anders gemacht werden muss? Wie kann das Risiko einer Re-Identifikation auf der Grundlage quasi-identifizierender Daten gemessen und gemindert werden?

 

Und für Datenbankaktivitäten, einschließlich und insbesondere Abfragen, ist es hilfreich, einen Prüfpfad zur Verfügung zu haben, um zu wissen, auf welche Daten von wem, wann und wo zugegriffen wurde.

Lösungen

Überprüfen Sie zur Erkennungskontrolle die Schutzmaßnahmen auf Feldebene, die in den selbstdokumentierenden, von Menschen lesbaren Job-Skripten, Mapping-Diagrammen oder Konfigurationsdateien angegeben sind, die in den IRI FieldShield- und IRI DarkShield-Datenmaskierungsprodukten oder der IRI Voracity-Datenverwaltungsplattform verwendet werden.

Um zu überprüfen was ausgeführt wurde, protokollieren Sie alle Jobs in der abfragebereiten XML-Audit-Datei. Im Fall von FieldShield enthält das Audit-Protokoll das Job-Skript, das die Schutztechnik(en) zeigt, die auf jedes Feld in jeder verarbeiteten Tabelle oder Datei angewendet wurde(n). Die Voracity-Mapping-Diagramme zeigen dieselben Änderungen schnell mit orangefarbenen Konnektoren, und die visuellen Darstellungen der Jobs sind gute Bilder zum Weitergeben.

Das Protokoll enthält auch andere Job-Metadaten, wie zum Beispiel die:

  • verwendete Schutzbibliotheksfunktion(en)
  • Verschlüsselungsschlüssel oder De-ID-Codes
  • Ein- und Ausgabetabellen oder -dateien
  • Benutzer, der den Job ausgeführt hat
  • Anfangs- und Endzeiten der Arbeit
  • Anzahl der verarbeiteten Datensätze

 

 

Zur Präventionskontrolle können Sie Ihre Aufträge überprüfen, um den Schutz von Ausgabefeldern durch einen Entwickler vor der Ausführung zu validieren.

Das Maskieren des SSN-Feldes in einem Payroll-Feed ist beispielsweise eine Frage der Verbindung zu Ihren Quellen (oder bestehenden Jobs) und des Durchklickens eines neuen Job-Assistenten oder der Änderung bestehender Parameter in einem Dialogfeld oder Skript. Einige der Funktionen, die Sie (ad hoc oder in der Regel) anwenden können, sind:

  • Ver- und Entschlüsselung
  • Anonymisierung durch Pseudonymisierung
  • Datenmaskierung
  • De-Identifikation und Re-Identifikation
  • Feld-Schwärzung