Legyen kötelező a maszk az adatoknak is
– 4 tipp az adatmaszkoláshoz
„Ez a titkosítás mesterségének szépsége, amihez semmi nem fogható. Egy icipici matekkal elérhető, ami a sok-sok fegyverrel és szögesdróttal nem: egy kis matek képes megőrizni egy titkot.”
Edward Snowden, amerikai számítógépes szakember, volt CIA alkalmazott
Az elmúlt másfél évben a koronavírus elleni védekezésben a mindennapjaink szerves részévé vált az arcmaszk. A megfelelő maszk pedig nemcsak az embereknek, hanem az adatok számára is hatékony védelmet nyújt. Az adatmaszkolás 2018-ban, a GDPR hatályba lépésével a korábbinál is fontosabb szerepet kapott, hiszen ez az egyik olyan módszer, amellyel megfelelő módon titkosíthatók az információk ahhoz, hogy még egy adatszivárgás vagy -lopás esetén se lehessen visszaélni a tartalommal. A Micro Focus szakértői összegyűjtötték a legfontosabb tudnivalókat a technológia használatához.
A GDPR megköveteli, hogy a vállalatok minden, a birtokukban lévő személyes adatnak magas szintű védelmet biztosítsanak. Az előírás szerencsére meghagy egy lehetőséget azon vállalatok számára, amelyek szeretnék kihasználni a titkosítás előnyeit, miközben az eredeti adatok funkcionalitását is meg akarják őrizni. Ez a formátummegőrző titkosítás, ami lehet többek között adatmaszkolás is.
Mit takar a maszk?
A formátummegőrző titkosítás során a bemenet és a kimenet formátuma megegyezik, tehát egy 16 jegyű bankkártyaszám helyett ugyanúgy 16 jegyű szám lesz a titkosított változat, egy szóból pedig ugyanannyi karakterből álló, rejtjelezett szó lesz. A technológia előnye, hogy védi az adatokat, miközben lehetővé teszi a szervezetek számára, hogy azok egyes jellemzőin elemzéseket végezzenek. Ez a megoldás elérhető a Micro Focus Voltage termékcsaládjában is, amelyet a Forrester nemrégiben a dinamikus adatmaszkolási piac vezetőjének jelölt meg.
Az adatmaszkolás sok szempontból hasonló előnyökkel jár, mint a hálózatok szegmentálása. Ha egy támadónak sikerül is hozzáférnie a felhasználó rendszereihez, az elkülönített hálózatok megakadályozzák, hogy onnan könnyen átlépjen más rendszerekbe. Az adatmaszkolás hasonlóan működik: ha az alkalmazottak csak a maszkolt adatokhoz férnek hozzá, egyetlen rendszer feltörése még nem ad korlátlan elérést a behatolóknak az összes adathoz. A technológia tehát hasznos, a Micro Focus szakértői szerint azonban buktatókat is rejthet magában.
Vegyük figyelembe a különböző részlegek igényeit
A formátummegőrző titkosítás fontos előnye, hogy az adatokból csak az érzékeny részeket maszkolják, így elemzési célokra továbbra is alkalmas az adathalmaz. Így például a sales csapat nyomon követheti, mely termékek iránt érdeklődnek a leginkább a vásárlók. A marketingrészleg pedig analizálhatja a számára fontos információkat az adott hirdetést megtekintő felhasználóról. Ez a lehetőség különbözteti meg az adatmaszkolást a többi titkosítási technológiától, ezért a cégeknek a különféle lehetőségek vizsgálatakor ezt a szempontot mindenképpen fontolóra kell venniük.
A megfelelőt kell kiválasztani és szabályozni
Többféle technológia alkalmazható az adatok maszkolására. A statikus módszer lehetővé teszi, hogy lemásolják az adatbázist olyan véletlenszerűen generált értékekkel, amelyek megőrzik az adatok formátumát. A kapott adathalmazban azonban nem található meg az eredeti információtartalom, bár bizonyos esetekben visszafejthető a titkosítás egy része. A dinamikus adatmaszkolás viszont működés közben történik, így az alkalmazottak ugyanúgy használhatják és elemezhetik a titkosított adatokat, mint a maszkolatlanokat. A Forrester a kapcsolódó elemzésében kiemeli, hogy a szervezeteknek célszerű megfelelő, jól körülhatárolt szabályokat használniuk a dinamikus adatmaszkolásnál mind ahhoz, hogy az alkalmazottak használni tudják az adatokat, mind ahhoz, hogy védve legyenek az adatok.
Tudnunk kell, mit kell megvédeni
A szervezeteknek gondoskodniuk kell arról, hogy minden adatot titkosítsanak, és ne maradjon ki egy adatbázis sem. Ezért tisztában kell lenniük azzal, milyen adatokat állítanak elő és tárolnak, miért és mennyi ideig van rájuk szükség, és pontosan hol találhatók a rendszerben. Az adatok feltérképezéséhez és elemzéséhez hatékony segítséget nyújtanak az olyan megoldások, mint például a ControlPoint. Az ilyen fájlelemző eszközök képesek átvizsgálni a cég minden informatikai rendszerét és adatbázisát, majd rendszerezni és kategorizálni az összes fájlt és információt. Ezen belül azt is jelzik, hol találhatók érzékeny adatok, így a szervezetek könnyen átláthatják, mely területek és elemek szorulnak védelemre. A Micro Focus eszköze ráadásul a redundáns és elavult adatokat is képes azonosítani. Ennek köszönhetően a szervezeket pénzt is spórolhatnak azáltal, hogy ezeket törlik, így nem kell plusz összegeket fordítaniuk védelmükre és tárolásukra.
Ellenőrizzük, ki mihez fér hozzá
Érdemes megvizsgálni az alkalmazottakat és a hozzáféréseiket is. A felhasználók általában csak a munkájukat akarják végezni, ezért ha valamilyen biztonsági irányelv akadályozza őket ebben, kerülőutat keresnek. Az adatmaszkolásnak emiatt úgy kell történnie, hogy ne akadályozza őket a munkájukban. Ezzel együtt azt is fontos áttekinteni, hogy kik azok, akiknek mindenképpen szükségük van az eredeti, titkosítatlan adatokra, és csak nekik adni hozzáférést ezekhez – természetesen erős hitelesítés után.