Le manuel ultime pour le masquage des données

Aux États-Unis, le coût total d’une violation de données moyenne à 8,19 millions de dollars, qui est deux fois la moyenne mondiale. Ce n’est qu’une des raisons pour lesquelles la protection des informations confidentielles sur les entreprises et les consommateurs est devenue plus importante que jamais.

En outre, les entreprises doivent veiller à utiliser le moins possible les données privées en raison de la mise en œuvre d’une législation stricte sur la confidentialité des données comme le RGPD dans l’UE et la CCPA aux États-Unis.

La sécurité des données est la responsabilité de chacun aujourd’hui, et un nombre croissant d’organisations s’appuient sur le masquage des données pour protéger les données collectivement, éviter les failles de sécurité et assurer la conformité.

Mais que signifie exactement le masquage des données et comment cela fonctionne-t-il? Continuez à lire pour le découvrir.

Qu’est-ce que le masquage des données?

Le manuel ultime pour le masquage des données

L’obscurcissement des données, la pseudonymisation ou l’anonymisation des données sont les autres noms de masquage de données, qui consiste à créer une version fausse mais réaliste de vos données organisationnelles. Il est conçu pour protéger les données sensibles en offrant une alternative fonctionnelle lorsque des données réelles ne sont pas nécessaires, par exemple lors d’une démonstration de vente, de tests de logiciels ou de formation d’utilisateurs.

Pour vous donner plus de recul, essayez d’imaginer un scénario où votre équipe travaille avec un entrepreneur pour développer une base de données. Le masquage de vos données permettra à l’entrepreneur de tester l’environnement de la base de données sans avoir besoin d’accéder à des informations client sensibles réelles.

Il existe plusieurs façons de modifier ces données, comme la lecture aléatoire des caractères, le cryptage des données et la substitution de mots ou de caractères. Chacun de ces processus modifie les valeurs des données, mais ils continuent d’utiliser le même format. Ils essaient de créer une version de vos données qui ne peut pas être déchiffrée ou rétro-ingénierie, c’est pourquoi vous êtes assuré d’une plus grande sécurité des données.

Fonctionnement du masquage des données

Le masquage des données fonctionne en protégeant les données confidentielles telles que les informations de carte de crédit, les noms, les adresses, les numéros de téléphone et les numéros de sécurité sociale contre toute exposition involontaire à des personnes non autorisées. De cette façon, il minimise avec succès les violations de données en masquant les environnements de test et de développement créés à partir de données de production, quels que soient la base de données, l’emplacement ou la plate-forme.

Comprendre les différentes techniques de masquage des données

Bien qu’il existe de nombreuses techniques de masquage des données, vous devez en sélectionner une en fonction de la nature de vos données et de la portée des tests. Jetons un coup d’œil aux différentes techniques plus en détail ci-dessous:

  • Anagramme ou lecture aléatoire. L’ordre des caractères ou des chiffres est mélangé pour chaque entrée. Ainsi, «Paul» et «8299» deviendront respectivement «Upla» et «9298».
  • Annulation. Les valeurs de données sont remplacées par des caractères d’espace réservé ou renvoyées comme vides.
  • Chiffrement. Les entreprises chiffrent leurs données sensibles avant de les exporter. Ces données ne peuvent être déchiffrées que par toute personne disposant de la clé ou du mot de passe pour le faire.
  • Substitution. Chaque valeur est remplacée par une sélection aléatoire de valeurs de remplacement appropriées. Par exemple, vous pouvez compiler une liste de numéros de carte de crédit non fonctionnels, puis l’échanger avec des numéros de carte de crédit réels pendant le processus de masquage.
  • Substitution stochastique. Cette méthode examine la variance entre les valeurs du champ et crée une valeur aléatoire dans cette plage. Par exemple, si vous avez des dates qui tombent dans les six mois comme valeurs, l’algorithme de masquage créera un ensemble de dates aléatoires correctement réparties au cours de la même période de six mois.

De plus, chacune de ces méthodes peut être appliquée de manière statique ou dynamique, c’est là que le masquage statique des données et le masquage dynamique des données entrent en jeu.

Masquage statique des données
Dans cette approche, les règles de masquage sont appliquées à la source. Exactement pourquoi il est peu probable que vos données sensibles soient exposées car la copie d’origine est masquée. Mais vous ne pouvez pas utiliser ces données masquées à des fins nécessitant des données non masquées.

Si vous prévoyez de cloner des données de production sur des systèmes non productifs pour le développement de logiciels ou les tests de logiciels, il est préférable d’utiliser le masquage des données statiques.

Vous pouvez copier les données de production réalistes car vous avez besoin de «réalisme» des données, mais sans exposer les données sensibles réelles. Cela permettra aux utilisateurs de production de voir les données sensibles, mais les protégera des développeurs, des testeurs et des administrateurs.

Masquage dynamique des données
Il s’agit d’une approche plus flexible et mieux adaptée à un environnement de test continu.

Ici, le masquage n’est appliqué qu’aux exportations sortantes selon des règles de données prédéfinies basées sur des facteurs tels que le niveau d’accès de l’utilisateur, les arguments d’appel d’API ou tout autre facteur pouvant nécessiter une sécurité des données supplémentaire. De plus, vous pouvez appliquer différents types de règles de masquage pour garantir que chaque scénario renvoie l’ensemble de données le plus approprié.

Dans un système de production, un bon exemple de masquage des données en vol concerne les différents niveaux d’accès ou de privilèges des différents utilisateurs. Vous pouvez masquer ou masquer des données sensibles que vous ne voulez pas que les autres voient grâce au masquage de données dynamique ou en vol.

Exemple n ° 1: Samsung

Samsung cherche à analyser et à produire des appareils intelligents tels que les téléphones mobiles et les téléviseurs dans le monde entier. Mais avant d’effectuer l’analyse des produits, le géant de l’électronique doit protéger les informations personnelles privées conformément aux règles et procédures de la réglementation locale.

Pour garantir la conformité légale avec la confidentialité personnelle, Samsung a utilisé l’outil de Dataguise pour protéger les données sensibles dans Hadoop. Cet outil découvre automatiquement les données de confidentialité des consommateurs et les chiffre avant de migrer les données vers un outil d’analyse AWS. En tant que tel, seuls les utilisateurs autorisés peuvent accéder et effectuer des analyses sur des données réelles.

Exemple n ° 2: Groupe de santé de l’indépendance

Independent Health Group souhaitait une équipe de développeurs on-shore et off-shore pour tester les applications en utilisant des données réelles. Mais avant que quoi que ce soit puisse arriver, ils devaient masquer les PHI et d’autres informations personnellement identifiables.

La compagnie d’assurance maladie a décidé d’utiliser le masquage dynamique des données Informatica pour masquer les informations sensibles, telles que les noms des membres, les dates de naissance, les numéros de sécurité sociale et d’autres données en temps réel, à mesure que les développeurs extraient des ensembles de données.

Comment démarrer avec le masquage des données

Voyons comment vous pouvez effectuer le masquage des données avec succès.

Étape 1: Comprendre la portée du projet

Vous devez savoir quelles informations doivent être protégées, qui est autorisé à les consulter, quelles applications utilisent les données et où les données seront stockées (à la fois dans les domaines de production et hors production).

Sans le savoir, vous ne pourrez pas effectuer de masquage des données efficacement.

Et même si cela peut sembler facile, vous devez être prêt à déployer beaucoup d’efforts et à mettre en place un plan d’action comme étape distincte du projet, surtout si vous avez affaire à des opérations complexes et à plusieurs secteurs d’activité.

Étape 2: Maintenir l’intégrité référentielle

L’intégrité référentielle signifie que chaque type d’information provenant d’une application métier doit être marqué à l’aide du même algorithme.

Le plus souvent, il n’est pas possible pour les grandes entreprises d’utiliser un seul outil de masquage des données. Au lieu de cela, ils doivent mettre en œuvre leur propre masquage des données pour chaque secteur d’activité afin d’éviter les complications et de répondre aux exigences budgétaires / commerciales, suivre différentes pratiques d’administration informatique et répondre à différentes exigences en matière de sécurité / réglementation.

En outre, vous devez vous assurer que les différents outils et pratiques de masquage des données sont synchronisés au sein de votre organisation lorsque vous traitez avec le même type de données. Faites-nous confiance, cela peut faire des merveilles pour minimiser les défis lorsque vous utilisez les données dans tous les secteurs d’activité.

Voir aussi : Le manuel ultime pour la désinfection des données

Étape 3: Protégez vos algorithmes de masquage de données

Vous devez réfléchir à la manière de sécuriser vos algorithmes de masquage des données, ainsi que de protéger d’autres ensembles de données ou dictionnaires utilisés pour brouiller les données. Seuls les utilisateurs autorisés devraient avoir accès aux données réelles car ces algorithmes sont extrêmement sensibles.

Si un mauvais acteur apprend quels algorithmes de masquage répétables sont utilisés, il peut procéder à l’ingénierie inverse de gros blocs d’informations sensibles, mettant ainsi vos données en danger.

Nous recommandons d’assurer une séparation des tâches pour atténuer les risques. Par exemple, vous pouvez demander au personnel de sécurité informatique de décider quelles méthodes et quels algorithmes seront utilisés en général, mais donner aux propriétaires de données un accès exclusif aux paramètres d’algorithmes et aux listes de données spécifiques du service concerné. Cela protégera à nouveau vos algorithmes de masquage de données, en gardant vos données sensibles en sécurité.