sql >> Database teknologi >  >> RDS >> Database

Datarisikobegrænsning via datamaskering

Data i hvile er Data i fare. Reducer risikoen gennem datacentreret sikkerhed

Reduktion af datarisiko …  behovet for det er stigende i USA og rundt om i verden. Tænk på dette eksempel. Du er hjemme og åbner din post, og du har et skinnende nyt kreditkort fra dit kreditkortselskab. Der er ingen reel information udover "dine oplysninger kan have været i fare, og for at forhindre tyveri har vi udstedt et nyt kort til dig".

I de sidste mange år har tyveriet af personligt identificerbare oplysninger (PII) været stigende. Mere end hver fjerde amerikaner har fået deres personlige oplysninger tabt eller stjålet. Det er ikke kun enkeltpersoner, der er i fare. Siden 2005 har Privacy Rights Clearinghouse kronikeret rapporteret brud på klient-, patient- og medarbejderdata (herunder kreditkortnumre, cpr-numre, fødselsdatoer osv.), intellektuel ejendomsret og andre vigtige optegnelser, der er afsløret gennem tab, tyveri, hacking osv. Dette er grunden til, at Data Risk Mitigation er en afgørende overvejelse i en virksomheds forretningsplanlægningsindsats.

Overvej følgende tilfælde (én ud af MANGE om året), hvor data er blevet kompromitteret, og hvordan de kan relatere til dig eller din virksomhed:

  • I 2014 oversteg seks af de 331 rapporterede databrud 10 millioner (m) registreringer. Den største var eBay, som havde mere end 145 millioner brugere-e-mails, adgangskoder, DOB'er og adresser hacket fra en database.
  • I 2015 blev personlige oplysninger om 191 millioner amerikanske vælgere fundet i en offentligt tilgængelig database, 15 millioner T-Mobile-kundekreditter blev afsløret, hackere stjal mere end 10 millioner poster fra Sony Pictures, og 37 poster blev stjålet fra Ashley Madisons websted .
  • I 2016 blev 1,5 mia. login-poster rapporteret stjålet fra Yahoo i 2 tidligere hændelser, 412 m hos Friend Finder, 360 m hos MySpace, 43,4 m fra Weebly, 32 m fra Twitter og 22,5 m fra Foursquare.
  • I 2017 blev en Deep Root Analytics-skydatabase med mere end 198 millioner brugervælgere fundet ubeskyttet, River City Media afslørede utilsigtet 1.37b e-mailadresser og andre data i et backup-arkiv.
  • I 2018 blev 1,1 milliarder indiske indbyggeres PII og biometri afsløret, da en regeringsportal havde en lækage. Oplysninger om 340 millioner mennesker var sårbare på en offentlig Exactis-server, og 150 millioner MyFitnessPal app-brugeroplysninger blev hacket. Det var også året med lignende pinligheder hos Facebook/Cambridge Analytica, GooglePlus, Cathay Pacific, T-Mobile og Marriott.
  • I 2019 delte et hackingforum adgang til en clouddatabase med ironisk nok 773 millioner allerede overtrådte e-mail-adresser og 22 millioner unikke adgangskoder. En Down Jones-overvågningsliste-database afslørede 2,4 millioner identitetsregistre for internationale politikere og embedsmænd.

Kilde:https://www.privacyrights.org/data-breach

Dette er blot nogle få eksempler, der illustrerer, hvorfor det er bydende nødvendigt at beskytte følsomme data, hvor de befinder sig. Grundlæggende sikkerhedspraksis bør følges for at sikre beskyttelsen af ​​data ved flere ind-, kontrol- og udgangspunkter. Faktisk skal virksomheder garantere, at deres informationssystemer ikke er et åbent mål, og de skal beskytte PII på passende måder gennem hele deres livscyklus. Dette betyder, at man skal udøve en kombination af mennesker, processer og proceduremæssige foranstaltninger, der udnytter teknologier til både slutpunkt og det, IRI kalder "startpunktsikkerhed."

Det er kravene til datacentreret startpunktsbeskyttelse (a/k/a datamaskering), der fik IRI til at udvikle funktionalitet til at finde og afidentificere PII i filer og databaser. Af denne grund tilbyder IRI FieldShield til at finde og beskytte data i fare ned til feltniveau i tabeller og flade filer. IRI udviklede efterfølgende CellShield til at finde, klassificere og maskere PII i flere Excel-regneark på én gang, og DarkShield til at gøre det samme i ustrukturerede tekst-, dokument- og billedfiler.

FieldShield, CellShield og DarkShield giver brugerne mulighed for – for hvert element af PII (eller dataklasse) – af AES, GPG eller andre krypteringsbiblioteker, dataredigering (f.eks. gør et kreditkortnummer ulæseligt undtagen de sidste 4 cifre) og af- identifikation (f.eks. adskillelse eller pseudonymisering af følsomme oplysninger i lægejournaler), hashing og så videre … op til 14 forskellige funktionelle kategorier af beskyttelse i tilfælde af FieldShield.

Disse funktioner kan anvendes på felter i flere datakilder gennem automatiske wizard-drevne arbejdsgange og kan også problemfrit aktiveres inden for data warehousing, data/DB-migrering, MDM og rapportering/analytiske dataforberedelsesoperationer i IRI Voracity-dataadministrationsplatformen. Granulære datasøgnings- og klassificeringsguider, sikkerhedsfunktioner på feltniveau, rapportering om re-ID risikobestemmelse og automatiske XML-job (revisions) logs, hjælper organisationer med at mindske datarisikoen, overholder interne og statslige regler om beskyttelse af personlige oplysninger og leverer sikre og realistiske testdata til DevOps og mere.


  1. MySQL IFNULL() Forklaret

  2. Er tabelnavne i MySQL store og små bogstaver?

  3. MariaDB JSON_EXISTS() Forklaret

  4. REGEXP_COUNT() Funktion i Oracle