Datenschutz


Rollenbasierte Zugriffskontrollen auf gefährdete Daten anwenden

Herausforderungen

 

Ihr Unternehmen verwaltet personenbezogene Daten (PII). Ihre Bemühungen um eine Datenverwaltung müssen die Arten von Datenkatastrophen verhindern, die im Privacy Rights Clearinghouse veröffentlicht werden. Sie müssen die Datenschutzbestimmungen der Industrie und der Regierung einhalten.

 

Da Sie PII nicht eliminieren können, müssen Sie sie entdecken, schützen und überprüfen, ob Sie sie geschützt haben. Dann müssen Sie auch in Zukunft Datenrisiken überwachen und angehen.

 

Zum Zeitpunkt des Schutzes sind die technologischen Entscheidungen schwierig. Die herkömmliche Verschlüsselung ganzer Datenbanken, Dateien, Festplatten oder Geräte ist ineffizient (insbesondere im Hinblick auf das Volumen), beschränkt den Zugriff auf nicht sensible Daten und unterliegt der vollständigen Offenlegung durch einen einzigen Passwortverletzung. Viele Datenmaskierungsmethoden sind unsicher, komplex, teuer oder machen die geschützten Daten für Tests unbrauchbar.

 

Mit den aktuellen Methoden erhalten Sie außerdem keine Unterstützung bei:

  • Unterstützung bei der Suche, Extraktion, Klassifizierung oder Anwendung von Regeln auf Daten, die die PII-Kriterien erfüllen.
  • Ein Audit-Trail aus dem hervorgeht, wie Sie das Risiko gemanagt haben, um eine kostspielige Validierung zu erzwingen.
  • Eine Trennung von Verschlüsselung und Schlüsselverwaltung (sollte in Frage gestellt werden)
  • Die Möglichkeit mehrere Schutzmaßnahmen gleichzeitig auf mehrere Datenquellen anzuwenden.
  • Die Möglichkeit den Datenschutz mit anderen Datenverarbeitungsvorgängen zu kombinieren.

 

 

"Lösungen, die eine Verschlüsselung auf Datei-, Datenbank- und Anwendungsebene ermöglichen, bieten ein Höchstmaß an Sicherheit und ermöglichen autorisierten Personen einen einfachen Zugriff auf die Informationen. Dezentrale Ver- und Entschlüsselung bietet mehr Leistung und erfordert weniger Netzwerkbandbreite, erhöht die Verfügbarkeit durch Eliminierung von Fehlerquellen und gewährleistet einen besseren Schutz, indem Daten häufiger, aber sicherer übertragen werden."

 

Gary Palgon, Enterprise Systems Journal

Lösungen

IRI Data Protector Suite "-shield" Produkte wie IRI FieldShield -- sowie das SortCL-Programm im IRI CoSort Paket und die IRI Voracity Plattform -- unterstützen Datenmaskierungsfunktionen auf Feldebene für Datenmaskierungsfunktionen für Daten in Tabellen und Dateien. Sie schützen PII, und:

· PII finden und klassifizieren, damit globale Maskierungsregeln später oder gleichzeitig angewendet werden können

· Verwenden Sie die Funktion zum Maskieren von Daten (Ersetzen, Verschlüsseln, Pseudonymisieren, Hash, etc.), die Sie für jede Klasse von Daten wählen, wobei die referentielle Integrität erhalten bleibt

· Aufrechterhaltung des Datenrealismus durch formatschonende Verschlüsselung, Pseudonymisierung, referentielle Integrität, etc.

· Zeit, Geld und Unannehmlichkeiten sparen, indem Sie unsensible Daten nicht maskieren

· Die Sicherheit zu erhöhen, indem verschiedene Funktionen auf verschiedene Datenquellen und -elemente angewendet werden

· Effizienzsteigerung durch die Kombination von Datenschutz mit Datentransformation und Reporting

· Überprüfung der Einhaltung mehrerer Datenschutzgesetze mit Re-ID-Risikobewertung und abfragebereiten Audit-Protokollen von Schutzaufträgen

· Senden von konformen Daten an Anwendungen, Berichte, Datenbanken, die Cloud und BI / Analytik-Ziele

· Data Loss Prevention (DLP)-Programme ordnungsgemäß und ohne übermäßige Komplexität implementieren

Die IRI CellShield-Software macht dasselbe für PII in Excel-Tabellen und IRI DarkShield macht dies für PII, die in unstrukturiertem Text, Dokumenten, NoSQL-DBs und Bilddateien versteckt sind.

Nicht wiederherstellbare Funktionen

Irreversible Datenmaskierungsoptionen in der IRI-Software umfassen:

Schwärzen oder Auslassung

Anonymisierung (Verwischen oder Befüllen)

Randomisierung

Pseudonymisierung (via Zufall)

Hashing oder Tokenisierung

Benutzerdefinierte Feldfunktionen

Löschen

Wiederherstellbare Funktionen

Zu den Optionen für die umkehrbare Datenmaskierung in der IRI-Software gehören:

Verschlüsselung (Entschlüsselung)

Bit-Vetauschung (weniger sicher)

Binäre Kodierung / Dekodierung

Pseudonymisierung (über Restore-Set)

Ausdruck / Zeichenkettenlogik

Anonyme Testdaten

IRI RowGen verwendet die gleichen Metadaten wie FieldShield und Voracity, um realistische Testdaten spaltenweise zufällig zu generieren. Während diese Daten synthetisiert werden, kann RowGen diese Daten auch eindeutig transformieren und gleichzeitig darüber berichten!

Verwenden Sie RowGen, um sichere, referenzfreie Testdaten für Datenbanken und Dateien ohne Produktionsdaten zu erstellen.