Desmascarando o mascaramento de dados

Views: 387
0 0
Read Time:4 Minute, 16 Second

Organizações empresariais hoje lidam com volumes massivos de dados em vários níveis de suas operações. Com a implementação em larga escala da digitalização, a violação de dados agora está entre as principais preocupações que as entidades comerciais enfrentam ou temem. Um estudo recente descobriu que 60% das empresas pesquisadas revelaram que seus dados foram violados em algum momento, dos quais 30% dos entrevistados afirmaram terem sido vítimas de violação de dados no último ano.

Neste post do blog, abordaremos o mascaramento de dados – uma das maneiras mais populares de proteger dados sensíveis.

O que é o Mascaramento de Dados?

Embora a maioria das organizações tenha medidas rigorosas de cibersegurança para proteger dados nas fases de produção e armazenamento, a situação tende a se tornar mais complexa no processo de uso de dados. As chances de violação de dados se intensificam quando os dados de uma organização são utilizados em operações que dificilmente podem ser consideradas adequadamente seguras. A situação se complica ainda mais quando essas operações são terceirizadas por uma organização para uma agência externa, porque isso significa que a organização tem menos controle sobre o ambiente no qual os dados são usados. Isso, somado à realidade de que governos em todo o mundo estão promulgando regulamentos mais rigorosos de proteção de dados (como o GDPR da UE e o futuro Projeto de Lei de Proteção de Dados da Índia, para citar alguns), apenas aumenta a necessidade urgente de adquirir proteção profissional de dados.

O mascaramento de dados, também conhecido como obfuscação de dados, opera protegendo dados confidenciais, como informações de cartão de crédito, números de seguro social, nomes, endereços, informações de contato, etc., para reduzir o risco de violações de dados. Ele protege dados nos casos em que os dados podem se tornar visíveis para alguém que não tem autorização para visualizar esses dados. Por exemplo, vamos supor que sua organização contratou um empreiteiro para construir um banco de dados. Com o mascaramento de dados, o empreiteiro pode avaliar o banco de dados sem acessar informações sensíveis, como detalhes do cliente.

No mascaramento de dados, o formato dos dados permanece o mesmo – apenas os valores são alterados. Os dados podem ser alterados de várias maneiras, incluindo criptografia, embaralhamento de caracteres e substituição de caracteres ou palavras. Qualquer que seja o método escolhido, os valores devem ser alterados de uma maneira que torne a detecção ou engenharia reversa impossível. A chave para o mascaramento de dados é manter os formatos de dados inalterados enquanto se alteram os valores dos dados para que os dados reais sejam obfuscados.

Que tipos de dados podem ser protegidos com o mascaramento de dados?

Embora os tipos de dados que podem ser protegidos por meio do mascaramento de dados sejam vários, a seguir estão os tipos de dados que são mais comumente protegidos por organizações:

  • Informações Pessoalmente Identificáveis (PII)
  • Informações de Saúde Protegidas (PHI)
  • Informações de Cartão de Pagamento (PCI-DSS)
  • Propriedade Intelectual

Quais são os tipos de mascaramento de dados?

O mascaramento de dados pode ser amplamente classificado nas seguintes duas categorias:

  1. Mascaramento de Dados Estático – O mascaramento de dados estático substitui permanentemente dados sensíveis alterando dados em repouso.
  2. Mascaramento de Dados Dinâmico – O mascaramento de dados dinâmico visa substituir dados sensíveis em trânsito, deixando os dados originais em repouso intactos e inalterados.

Quais são as técnicas usadas para o mascaramento de dados?

Aqui estão algumas técnicas que podem ser incorporadas no processo de mascaramento de dados:

Criptografia: Quando os dados são criptografados, apenas usuários autorizados podem acessá-los usando uma chave digital.

Embaralhamento de Caracteres: Isso ocorre quando os caracteres nos dados originais são misturados para tornar os dados irreconhecíveis.

Anulação ou Exclusão: Este método garante que os dados se tornem nulos e sem valor para aqueles que não estão autorizados a acessá-los.

Substituição: Aqui, o valor real dos dados reais é imitado pelo valor substituto atribuído a esses dados para garantir sua proteção.

Tokenização: É um método no qual os dados sensíveis armazenados em bancos de dados relacionais e arquivos são substituídos por tokens de espaço reservado não sensíveis.

Qual é a estratégia ideal para implementar o mascaramento de dados?

Se os seguintes quatro passos forem seguidos, os esforços de mascaramento de dados produzirão os melhores resultados:

  • Identificar dados de maneira que dados sensíveis sejam identificados e distinguíveis.
  • Avaliar os dados sensíveis em todos os aspectos, incluindo local de armazenamento, a técnica de mascaramento de dados mais adequada aos dados em questão, etc.
  • Implementar o mascaramento de dados de modo que, às vezes, uma combinação de técnicas de mascaramento de dados possa ter que ser empregada.
  • Testar os resultados da(s) técnica(s) de mascaramento de dados administrada(s) para entender se o processo está indo na direção certa ou não.

Com o foco crescente na proteção da privacidade e confidencialidade dos dados dos usuários, as tecnologias relacionadas ao mascaramento de dados serão amplamente adotadas em todos os setores para proteger dados sensíveis.

Esse artigo tem informações retiradas do blog da Thales. A Neotel é parceira da Thales e, para mais informações sobre as soluções e serviços da empresa, entre em contato com a gente.

POSTS RELACIONADOS