Data Masking คืออะไรและจะนำไปใช้อย่างไรให้ถูกวิธี?
เผยแพร่แล้ว: 2023-03-13ค่าปรับที่เกี่ยวข้องกับการเปิดเผยข้อมูลที่ละเอียดอ่อนกำลังเพิ่มขึ้น ตัวอย่างเช่น การละเมิด GDPR ที่สำคัญอาจทำให้บริษัทต้องเสียค่าใช้จ่ายสูงถึง 4% ของผลประกอบการทั่วโลกต่อปี ในขณะที่การละเมิด HIPAA อย่างร้ายแรงอาจส่งผลให้ถูกจำคุก
สภาพแวดล้อมการผลิตของคุณอาจได้รับการปกป้องอย่างทั่วถึง แต่สิ่งที่เกี่ยวกับความคิดริเริ่มในการทดสอบและการสาธิตการขาย? คุณมั่นใจในผู้รับเหมาบุคคลที่สามที่สามารถเข้าถึงข้อมูลสำคัญของคุณหรือไม่? พวกเขาจะทำอย่างดีที่สุดเพื่อปกป้องมันหรือไม่?
เพื่อให้เป็นไปตามข้อกำหนดและความปลอดภัยของข้อมูล บริษัทต่างๆ จึงหันไปหาผู้ให้บริการด้านการจัดการข้อมูล หากคุณสนใจ ลองดูคู่มือนี้เพื่อตอบคำถามสำคัญสามข้อ:
- การปกปิดข้อมูลคืออะไร?
- ทำไมและเมื่อใดที่คุณต้องการและ
- บริษัทของคุณจะใช้มันได้สำเร็จได้อย่างไร?
นอกจากนี้ยังนำเสนอตัวอย่างการปกปิดข้อมูลโดยละเอียดจากพอร์ตโฟลิโอของเรา หลังจากอ่านบทความนี้แล้ว คุณจะมีข้อมูลเพียงพอในการเจรจากับผู้ให้บริการปกปิดข้อมูล
ทำความเข้าใจกับการปิดบังข้อมูล
แล้วการปิดบังข้อมูลคืออะไร?
การปกปิดข้อมูลหมายถึงการสร้างข้อมูลองค์กรในรูปแบบที่เหมือนจริงและมีโครงสร้างที่คล้ายคลึงกัน แต่ยังคงเป็นข้อมูลปลอม โดยจะปรับเปลี่ยนค่าข้อมูลต้นฉบับโดยใช้เทคนิคการจัดการในขณะที่รักษารูปแบบเดิมไว้ และส่งมอบเวอร์ชันใหม่ที่ไม่สามารถทำวิศวกรรมย้อนกลับหรือติดตามกลับไปยังค่าที่แท้จริงได้ นี่คือตัวอย่างของข้อมูลที่ปกปิด:
คุณต้องใช้อัลกอริทึมการปกปิดข้อมูลกับข้อมูลทั้งหมดที่จัดเก็บภายในบริษัทของคุณหรือไม่ ส่วนใหญ่จะไม่ นี่คือประเภทข้อมูลที่คุณจำเป็นต้องปกป้องอย่างแน่นอน:
- ข้อมูลสุขภาพที่ได้รับการคุ้มครอง (PHI) รวมถึงเวชระเบียน การทดสอบในห้องปฏิบัติการ ข้อมูลการประกันสุขภาพ และแม้แต่ข้อมูลประชากร
- ข้อมูลบัตรชำระเงิน เกี่ยวข้องกับข้อมูลบัตรเครดิตและบัตรเดบิตและข้อมูลธุรกรรมภายใต้ Payment Card Industry Data Security Standard (PCI DSS)
- ข้อมูลระบุตัวบุคคล (PII) เช่น หนังสือเดินทางและหมายเลขประกันสังคม โดยพื้นฐานแล้ว ข้อมูลใดๆ ก็ตามที่สามารถใช้เพื่อระบุตัวบุคคลได้
- ทรัพย์สินทางปัญญา (IP) รวมถึงสิ่งประดิษฐ์ เช่น การออกแบบ หรืออะไรก็ตามที่มีมูลค่าต่อองค์กรและสามารถถูกขโมยได้
ทำไมคุณต้องปิดบังข้อมูล
การปกปิดข้อมูลจะปกป้องข้อมูลที่ละเอียดอ่อนซึ่งนำไปใช้เพื่อวัตถุประสงค์ที่ไม่ก่อให้เกิดประโยชน์ ดังนั้น ตราบใดที่คุณใช้ประเภทข้อมูลที่ละเอียดอ่อนที่แสดงในส่วนก่อนหน้าในการฝึกอบรม การทดสอบ การสาธิตการขาย หรือกิจกรรมที่ไม่ใช่การผลิตประเภทอื่นๆ คุณต้องใช้เทคนิคการปกปิดข้อมูล สิ่งนี้สมเหตุสมผลเนื่องจากสภาพแวดล้อมที่ไม่ได้ใช้งานจริงมักได้รับการปกป้องน้อยกว่าและทำให้เกิดช่องโหว่ด้านความปลอดภัยมากขึ้น
ยิ่งไปกว่านั้น หากมีความจำเป็นต้องแบ่งปันข้อมูลของคุณกับผู้ขายและพันธมิตรที่เป็นบุคคลที่สาม คุณสามารถให้สิทธิ์การเข้าถึงข้อมูลที่ถูกปกปิด แทนที่จะบังคับให้อีกฝ่ายปฏิบัติตามมาตรการรักษาความปลอดภัยที่ครอบคลุมของคุณเพื่อเข้าถึงฐานข้อมูลดั้งเดิม สถิติแสดงให้เห็นว่า 19% ของการละเมิดข้อมูลเกิดขึ้นเนื่องจากการประนีประนอมในด้านของพันธมิตรทางธุรกิจ
นอกจากนี้ การปกปิดข้อมูลยังให้ประโยชน์ดังต่อไปนี้:
- แสดงผลข้อมูลขององค์กรโดยไร้ประโยชน์ต่ออาชญากรไซเบอร์ในกรณีที่พวกเขาสามารถเข้าถึงได้
- ลดความเสี่ยงที่เกิดจากการแบ่งปันข้อมูลกับผู้ใช้ที่ได้รับอนุญาตและโครงการเอาท์ซอร์ส
- ช่วยให้สอดคล้องกับความเป็นส่วนตัวของข้อมูลและข้อบังคับที่เกี่ยวข้องกับความปลอดภัย เช่น ระเบียบคุ้มครองข้อมูลทั่วไป (GDPR) พระราชบัญญัติการพกพาและความรับผิดชอบด้านการประกันสุขภาพ (HIPAA) และข้อบังคับอื่น ๆ ที่เกี่ยวข้องภายในสาขาของคุณ
- ปกป้องข้อมูลในกรณีที่ถูกลบ เนื่องจากวิธีการลบไฟล์แบบเดิมยังคงทิ้งร่องรอยของค่าข้อมูลเก่าไว้
- ปกป้องข้อมูลของคุณในกรณีที่มีการถ่ายโอนข้อมูลโดยไม่ได้รับอนุญาต
ประเภทการปกปิดข้อมูล
การปิดบังข้อมูลมีห้าประเภทหลักที่มีเป้าหมายเพื่อให้ครอบคลุมความต้องการขององค์กรที่แตกต่างกัน
1. การปิดบังข้อมูลแบบคงที่
สิ่งนี้แสดงถึงการสร้างการสำรองข้อมูลต้นฉบับและรักษาความปลอดภัยในสภาพแวดล้อมที่แยกจากกันสำหรับกรณีการใช้งานจริง จากนั้นจะปลอมแปลงสำเนาโดยรวมค่าปลอมแต่จริง และทำให้พร้อมใช้งานสำหรับวัตถุประสงค์ที่ไม่ใช่การผลิต (เช่น การทดสอบ การวิจัย) เช่นเดียวกับการแบ่งปันกับผู้รับเหมา
2. การปิดบังข้อมูลแบบไดนามิก
มีจุดมุ่งหมายเพื่อแก้ไขข้อความที่ตัดตอนมาจากข้อมูลต้นฉบับในขณะรันไทม์เมื่อได้รับแบบสอบถามไปยังฐานข้อมูล ดังนั้น ผู้ใช้ที่ไม่ได้รับอนุญาตให้ดูข้อมูลที่ละเอียดอ่อนจะสอบถามฐานข้อมูลที่ใช้งานจริง และการตอบสนองจะถูกปกปิดทันทีโดยไม่เปลี่ยนค่าดั้งเดิม คุณสามารถใช้ผ่านพร็อกซีฐานข้อมูลดังที่แสดงด้านล่าง ประเภทการกำบังข้อมูลนี้โดยปกติจะใช้ในการตั้งค่าแบบอ่านอย่างเดียว เพื่อป้องกันการแทนที่ข้อมูลการผลิต
3. การปกปิดข้อมูลแบบทันทีทันใด
ประเภทการปิดบังข้อมูลนี้จะปลอมแปลงข้อมูลเมื่อถ่ายโอนจากสภาพแวดล้อมหนึ่งไปยังอีกสภาพแวดล้อมหนึ่ง เช่น จากการผลิตไปจนถึงการทดสอบ เป็นที่นิยมสำหรับองค์กรที่ปรับใช้ซอฟต์แวร์อย่างต่อเนื่องและทำการรวมข้อมูลขนาดใหญ่
4. การกำบังข้อมูลเชิงกำหนด
แทนที่ข้อมูลคอลัมน์ด้วยค่าคงที่เดียวกัน ตัวอย่างเช่น ถ้าคุณต้องการแทนที่ "Olivia" ด้วย "Emma" คุณต้องทำในตารางที่เกี่ยวข้องทั้งหมด ไม่ใช่เฉพาะในตารางที่คุณกำลังปิดบังอยู่เท่านั้น
5. การทำให้งงงวยของข้อมูลทางสถิติ
ข้อมูลนี้ใช้เพื่อเปิดเผยข้อมูลเกี่ยวกับรูปแบบและแนวโน้มในชุดข้อมูลโดยไม่เปิดเผยรายละเอียดใดๆ เกี่ยวกับบุคคลที่มีอยู่จริง
7 เทคนิคการปกปิดข้อมูลหลัก
ด้านล่างนี้คุณจะพบเทคนิคการปิดบังข้อมูลยอดนิยมเจ็ดประการ คุณสามารถรวมเข้าด้วยกันเพื่อให้ครอบคลุมความต้องการที่หลากหลายของธุรกิจของคุณ
- สับ คุณสามารถสับเปลี่ยนและกำหนดค่าข้อมูลใหม่ได้ภายในตารางเดียวกัน ตัวอย่างเช่น หากคุณสลับคอลัมน์ชื่อพนักงาน คุณจะได้รับข้อมูลส่วนตัวที่แท้จริงของพนักงานคนหนึ่งที่ตรงกับอีกคนหนึ่ง
- ตะเกียกตะกาย. จัดเรียงอักขระและจำนวนเต็มของฟิลด์ข้อมูลใหม่ตามลำดับแบบสุ่ม หาก ID ดั้งเดิมของพนักงานคือ 97489376 หลังจากใช้การสับแล้ว คุณจะได้รับบางอย่างเช่น 37798649 ซึ่งจะจำกัดเฉพาะประเภทข้อมูลเฉพาะ
- เป็นโมฆะ นี่คือกลยุทธ์การกำบังอย่างง่ายที่ฟิลด์ข้อมูลถูกกำหนดให้เป็นค่า Null วิธีนี้มีการใช้งานที่จำกัดเนื่องจากมีแนวโน้มที่จะทำให้ลอจิกของแอปพลิเคชันล้มเหลว
- การแทน. ข้อมูลต้นฉบับถูกแทนที่ด้วยค่าปลอมแต่เป็นค่าจริง หมายความว่าค่าใหม่ยังคงต้องเป็นไปตามข้อจำกัดของโดเมนทั้งหมด ตัวอย่างเช่น คุณแทนที่หมายเลขบัตรเครดิตของใครบางคนด้วยหมายเลขอื่นที่เป็นไปตามกฎที่บังคับใช้โดยธนาคารผู้ออกบัตร
- ความแปรปรวนของจำนวน ส่วนใหญ่ใช้กับข้อมูลทางการเงิน ตัวอย่างหนึ่งคือการปิดบังเงินเดือนเดิมโดยใช้ความแปรปรวน +/-20%
- วันที่อายุ วิธีนี้จะเพิ่มหรือลดวันที่ตามช่วงที่ระบุ โดยที่วันที่ที่เป็นผลลัพธ์จะเป็นไปตามข้อจำกัดของแอปพลิเคชัน ตัวอย่างเช่น คุณสามารถกำหนดอายุสัญญาทั้งหมดได้ภายใน 50 วัน
- ค่าเฉลี่ย เกี่ยวข้องกับการแทนที่ค่าข้อมูลเดิมทั้งหมดด้วยค่าเฉลี่ย ตัวอย่างเช่น คุณสามารถแทนที่ทุกฟิลด์เงินเดือนด้วยค่าเฉลี่ยของค่าเงินเดือนในตารางนี้
วิธีการใช้การปกปิดข้อมูลอย่างถูกวิธี?
นี่คือแผนการดำเนินการปกปิดข้อมูล 5 ขั้นตอนของคุณ
ขั้นตอนที่ 1: กำหนดขอบเขตของโครงการของคุณ
ก่อนที่คุณจะเริ่มต้น คุณจะต้องระบุประเด็นที่คุณจะครอบคลุม ต่อไปนี้คือรายการคำถามทั่วไปที่ทีมข้อมูลของคุณสามารถศึกษาได้ก่อนที่จะดำเนินการริเริ่มการปิดบัง:
- เราต้องการปิดบังข้อมูลใด
- มันอาศัยอยู่ที่ไหน?
- ใครได้รับอนุญาตให้เข้าถึง?
- ระดับการเข้าถึงของผู้ใช้แต่ละคนจากด้านบนคืออะไร? ใครสามารถดูได้เท่านั้นและใครสามารถแก้ไขและลบค่าต่างๆ ได้
- แอปพลิเคชันใดบ้างที่ใช้ข้อมูลที่ละเอียดอ่อนนี้
- การปิดบังข้อมูลจะมีผลอย่างไรต่อผู้ใช้ที่แตกต่างกัน
- ต้องใช้การมาส์กในระดับใด และเราต้องทำซ้ำขั้นตอนนี้บ่อยแค่ไหน
- เรากำลังต้องการใช้การปิดบังข้อมูลทั่วทั้งองค์กรหรือจำกัดเฉพาะผลิตภัณฑ์ใดผลิตภัณฑ์หนึ่งหรือไม่
ขั้นตอนที่ 2: กำหนดชุดของเทคนิคการปิดบังข้อมูล
ในระหว่างขั้นตอนนี้ คุณต้องระบุว่าเทคนิคใดหรือชุดเครื่องมือการปกปิดข้อมูลแบบใดที่เหมาะสมที่สุดสำหรับงานที่ทำอยู่
ก่อนอื่น คุณต้องระบุว่าคุณต้องการปกปิดข้อมูลประเภทใด เช่น ชื่อ วันที่ ข้อมูลทางการเงิน ฯลฯ เนื่องจากประเภทต่างๆ ต้องใช้อัลกอริทึมการปกปิดข้อมูลโดยเฉพาะ จากข้อมูลดังกล่าว คุณและผู้ขายสามารถเลือกไลบรารีโอเพ่นซอร์สที่จะใช้ซ้ำได้เพื่อสร้างโซลูชันการปิดบังข้อมูลที่เหมาะสมที่สุด เราแนะนำให้หันไปหาผู้จำหน่ายซอฟต์แวร์ เนื่องจากพวกเขาจะช่วยคุณปรับแต่งโซลูชันและรวมเข้ากับเวิร์กโฟลว์ของคุณทั่วทั้งบริษัทโดยไม่รบกวนกระบวนการทางธุรกิจใดๆ นอกจากนี้ยังเป็นไปได้ที่จะสร้างบางสิ่งจากศูนย์เพื่อให้ครอบคลุมความต้องการเฉพาะของบริษัท
มีเครื่องมือกำบังข้อมูลสำเร็จรูปที่คุณสามารถซื้อและปรับใช้ได้ด้วยตนเอง เช่น Oracle Data Masking, IRI FieldShield, DATPROF และอื่นๆ อีกมากมาย คุณสามารถเลือกใช้กลยุทธ์นี้ได้หากคุณจัดการข้อมูลทั้งหมดด้วยตัวเอง คุณเข้าใจวิธีการทำงานของกระแสข้อมูลที่แตกต่างกัน และคุณมีแผนกไอทีที่สามารถช่วยผสานรวมโซลูชันการปกปิดข้อมูลใหม่นี้เข้ากับกระบวนการที่มีอยู่โดยไม่ขัดขวางประสิทธิภาพการทำงาน
ขั้นตอนที่ 3: รักษาความปลอดภัยของอัลกอริธึมการปิดบังข้อมูลที่คุณเลือก
ความปลอดภัยของข้อมูลที่ละเอียดอ่อนของคุณส่วนใหญ่ขึ้นอยู่กับความปลอดภัยของอัลกอริทึมสร้างข้อมูลปลอมที่เลือก ดังนั้น บุคลากรที่ได้รับอนุญาตเท่านั้นที่สามารถทราบได้ว่ามีการใช้อัลกอริทึมการปกปิดข้อมูลใด เนื่องจากบุคคลเหล่านี้สามารถทำวิศวกรรมย้อนกลับข้อมูลที่ถูกปกปิดไปยังชุดข้อมูลดั้งเดิมได้ด้วยความรู้นี้ เป็นแนวปฏิบัติที่ดีในการใช้การแบ่งแยกหน้าที่ ตัวอย่างเช่น แผนกรักษาความปลอดภัยจะเลือกอัลกอริทึมและเครื่องมือที่เหมาะสมที่สุด ในขณะที่เจ้าของข้อมูลจะรักษาการตั้งค่าที่ใช้ในการปกปิดข้อมูลของตน

ขั้นตอนที่ 4: รักษาความสมบูรณ์ของการอ้างอิง
Referential Integrity หมายความว่าข้อมูลแต่ละประเภทภายในองค์กรของคุณจะถูกปกปิดในลักษณะเดียวกัน นี่อาจเป็นเรื่องท้าทายหากองค์กรของคุณมีขนาดค่อนข้างใหญ่และมีหน้าที่ทางธุรกิจและสายผลิตภัณฑ์มากมาย ในกรณีนี้ บริษัทของคุณมีแนวโน้มที่จะใช้อัลกอริทึมการปกปิดข้อมูลที่แตกต่างกันสำหรับงานต่างๆ
เพื่อแก้ไขปัญหานี้ ให้ระบุตารางทั้งหมดที่มีข้อจำกัดในการอ้างอิง และกำหนดลำดับที่คุณจะปิดบังข้อมูล เนื่องจากตารางหลักควรถูกปิดบังก่อนตารางรองที่เกี่ยวข้อง หลังจากเสร็จสิ้นกระบวนการกำบัง อย่าลืมตรวจสอบว่ามีการรักษา Referential Integrity ไว้หรือไม่
ขั้นตอนที่ 5: ทำให้กระบวนการกำบังสามารถทำซ้ำได้
การปรับเปลี่ยนโครงการใดโครงการหนึ่งหรือการเปลี่ยนแปลงทั่วไปภายในองค์กรของคุณ อาจส่งผลให้มีการแก้ไขข้อมูลที่ละเอียดอ่อนและสร้างแหล่งข้อมูลใหม่ ทำให้เกิดความจำเป็นในขั้นตอนการปิดบังซ้ำ
มีบางกรณีที่การปิดบังข้อมูลสามารถทำได้เพียงครั้งเดียว เช่น ในกรณีของการเตรียมชุดข้อมูลการฝึกอบรมพิเศษที่จะใช้เป็นเวลาสองสามเดือนสำหรับโครงการขนาดเล็ก แต่ถ้าคุณต้องการโซลูชันที่จะให้บริการคุณเป็นเวลานาน ข้อมูลของคุณอาจล้าสมัยจนถึงจุดหนึ่ง ดังนั้น ลงทุนเวลาและความพยายามในการทำให้กระบวนการมาสก์เป็นทางการเพื่อให้รวดเร็ว ทำซ้ำได้ และเป็นอัตโนมัติมากที่สุด
พัฒนาชุดของกฎการปิดบัง เช่น ข้อมูลใดบ้างที่ต้องถูกปกปิด ระบุข้อยกเว้นหรือกรณีพิเศษใดๆ ที่คุณคาดการณ์ได้ ณ จุดนี้ รับ/สร้างสคริปต์และเครื่องมืออัตโนมัติเพื่อใช้กฎการกำบังเหล่านี้ในลักษณะที่สอดคล้องกัน
รายการตรวจสอบของคุณสำหรับการเลือกโซลูชันการปกปิดข้อมูล
ไม่ว่าคุณจะทำงานร่วมกับผู้จำหน่ายซอฟต์แวร์ที่คุณเลือกหรือเลือกใช้โซลูชันสำเร็จรูป ผลิตภัณฑ์ขั้นสุดท้ายจำเป็นต้องปฏิบัติตามแนวทางปฏิบัติที่ดีที่สุดในการปิดบังข้อมูลเหล่านี้:
- ไม่สามารถย้อนกลับได้ ทำให้ไม่สามารถทำวิศวกรรมย้อนกลับข้อมูลปลอมให้เป็นค่าที่แท้จริงได้
- ปกป้องความสมบูรณ์ของฐานข้อมูลต้นฉบับ และไม่ทำให้ฐานข้อมูลไร้ประโยชน์โดยทำการเปลี่ยนแปลงอย่างถาวรโดยไม่ได้ตั้งใจ
- ปกปิดข้อมูลที่ไม่ละเอียดอ่อนหากจำเป็นเพื่อปกป้องข้อมูลที่ละเอียดอ่อน
- ให้โอกาสสำหรับการทำงานอัตโนมัติ เนื่องจากข้อมูลจะเปลี่ยนแปลงในบางจุด และคุณไม่ต้องการเริ่มต้นจากศูนย์ทุกครั้ง
- สร้างข้อมูลที่เหมือนจริงซึ่งคงไว้ซึ่งโครงสร้างและการกระจายของข้อมูลต้นฉบับ และเป็นไปตามข้อจำกัดทางธุรกิจ
- ปรับขนาดได้เพื่อรองรับแหล่งข้อมูลเพิ่มเติมที่คุณต้องการรวมเข้ากับธุรกิจของคุณ
- สอดคล้องกับข้อบังคับที่เกี่ยวข้องทั้งหมด เช่น HIPAA และ GDPR และนโยบายภายในของคุณ
- ผสานรวมเข้ากับระบบและเวิร์กโฟลว์ที่มีอยู่ได้เป็นอย่างดี
ความท้าทายในการปกปิดข้อมูล
ต่อไปนี้คือรายการความท้าทายที่คุณอาจเผชิญระหว่างการดำเนินการ
- การเก็บรักษารูปแบบ โซลูชันการกำบังต้องเข้าใจข้อมูลและสามารถรักษารูปแบบดั้งเดิมได้
- การเก็บรักษาเพศ วิธีการกำบังข้อมูลที่เลือกจำเป็นต้องทราบเพศเมื่อกำบังชื่อผู้คน มิฉะนั้น การกระจายเพศภายในชุดข้อมูลจะเปลี่ยนไป
- ความสมบูรณ์ทางความหมาย ค่าปลอมที่สร้างขึ้นจำเป็นต้องเป็นไปตามกฎทางธุรกิจที่จำกัดประเภทข้อมูลที่แตกต่างกัน ตัวอย่างเช่น เงินเดือนต้องอยู่ในช่วงที่กำหนด และหมายเลขประกันสังคมต้องเป็นไปตามรูปแบบที่กำหนดไว้ล่วงหน้า สิ่งนี้ยังเป็นจริงสำหรับการรักษาการกระจายทางภูมิศาสตร์ของข้อมูล
- ความเป็นเอกลักษณ์ของข้อมูล หากข้อมูลต้นฉบับต้องไม่ซ้ำกัน เช่น หมายเลขรหัสพนักงาน เทคนิคการปกปิดข้อมูลจำเป็นต้องระบุค่าที่ไม่ซ้ำ
- สร้างสมดุลระหว่างความปลอดภัยและการใช้งาน หากข้อมูลถูกปกปิดมากเกินไป ก็อาจไร้ประโยชน์ได้ ในทางกลับกัน หากไม่มีการป้องกันเพียงพอ ผู้ใช้อาจได้รับสิทธิ์เข้าถึงโดยไม่ได้รับอนุญาต
- การรวมข้อมูลเข้ากับเวิร์กโฟลว์ที่มีอยู่ อาจไม่สะดวกอย่างมากสำหรับพนักงานในช่วงแรก เนื่องจากผู้คนเคยชินกับการทำงานในลักษณะหนึ่ง ซึ่งกำลังถูกรบกวนอยู่ในขณะนี้
ตัวอย่างการปิดบังข้อมูลจากพอร์ตโฟลิโอ ITRex
องค์กรด้านการดูแลสุขภาพระหว่างประเทศแห่งหนึ่งต้องการปกปิดข้อมูลส่วนบุคคลที่ละเอียดอ่อน (PII) ที่นำเสนอในหลายรูปแบบและอยู่ในสภาพแวดล้อมทั้งการผลิตและไม่ใช่การผลิต พวกเขาต้องการสร้างซอฟต์แวร์กำบังข้อมูลที่ขับเคลื่อนด้วย ML ซึ่งสามารถค้นพบและทำให้ PII สับสน ในขณะที่ปฏิบัติตามนโยบายภายในของบริษัท, GDPR และข้อบังคับด้านความเป็นส่วนตัวของข้อมูลอื่นๆ
ทีมของเราสังเกตเห็นความท้าทายต่อไปนี้ทันที:
- ลูกค้ามีข้อมูลปริมาณมหาศาล แหล่งข้อมูลมากกว่า 10,000 แห่ง และกระแสข้อมูลที่เกี่ยวข้องจำนวนมาก
- ไม่มีกลยุทธ์การปิดบังข้อมูลที่ชัดเจนที่จะครอบคลุมแผนกต่างๆ ทั้งหมด
เนื่องจากมีความหลากหลายมากนี้ ทีมของเราจึงต้องการสร้างชุดนโยบายและกระบวนการที่จะแนะนำเจ้าของชุดข้อมูลที่แตกต่างกันเกี่ยวกับวิธีปกปิดข้อมูลของตน และจะใช้เป็นพื้นฐานสำหรับโซลูชันของเรา ตัวอย่างเช่น บางคนอาจมาพร้อมกับรายการจุดข้อมูลที่พวกเขาต้องการทำให้ยุ่งเหยิงไม่ว่าจะครั้งเดียวหรือต่อเนื่อง และแนวทางแก้ไขตามหลักการเหล่านี้จะศึกษาข้อมูลและเลือกเทคนิคการทำให้ยุ่งเหยิงที่เหมาะสมและนำไปใช้
เราเข้าหาโครงการนี้โดยการสำรวจภูมิทัศน์ผ่านคำถามต่อไปนี้:
- คุณกำลังใช้โซลูชันการจัดการข้อมูลใด ลูกค้าใช้ Informatica อยู่แล้ว เราจึงดำเนินการดังกล่าว โซลูชันการปิดบังข้อมูลของ Informatica นำเสนอคุณลักษณะที่พร้อมใช้งานทันที ซึ่งตอบสนองความต้องการของลูกค้าบางส่วน แต่นั่นยังไม่เพียงพอที่จะครอบคลุมความต้องการทั้งหมด
- ข้อมูลประเภทใดที่คุณยินดีจะปิดบัง เนื่องจากมีแหล่งข้อมูลจำนวนมาก จึงเป็นไปไม่ได้ที่จะจัดการทุกอย่างพร้อมกัน ดังนั้นเราจึงขอให้ลูกค้าจัดลำดับความสำคัญและระบุสิ่งที่สำคัญต่อภารกิจ
- คุณต้องการทำเพียงครั้งเดียวหรือทำขั้นตอนซ้ำๆ
หลังจากตอบคำถามเหล่านี้แล้ว เราแนะนำให้ให้บริการการปกปิดข้อมูลเป็นหลักเนื่องจากลูกค้ามีแหล่งข้อมูลจำนวนมากเกินไปที่จะเริ่มต้น และอาจใช้เวลาหลายปีกว่าจะครอบคลุมทั้งหมด
ในท้ายที่สุด เราให้บริการมาสก์ข้อมูลด้วยความช่วยเหลือของเครื่องมือที่ขับเคลื่อนด้วย ML แบบกำหนดเอง ซึ่งสามารถทำการมาสก์ข้อมูลกึ่งอัตโนมัติในสี่ขั้นตอน:
- ระบุประเภทข้อมูล เจ้าของข้อมูลใส่แหล่งข้อมูลของตนลงในเครื่องมือวิเคราะห์ที่ศึกษาข้อมูลของคอลัมน์และเปิดเผยประเภทข้อมูลที่สามารถระบุได้ในคอลัมน์เหล่านี้ เช่น ที่อยู่ หมายเลขโทรศัพท์ เป็นต้น ผู้เชี่ยวชาญที่เป็นมนุษย์จะตรวจสอบผลลัพธ์ของมัน ทำให้สามารถเรียนรู้จากความผิดพลาดได้ .
- แนะนำวิธีการกำบัง สำหรับแต่ละคอลัมน์และนำไปใช้หลังจากได้รับการอนุมัติจากมนุษย์
- ปรับใช้ผลลัพธ์ หลังจากสร้างข้อมูลมาสก์แล้ว จำเป็นต้องปรับใช้ เรามีตัวเลือกมากมายสำหรับการจัดเก็บข้อมูล ซึ่งรวมถึงแต่ไม่จำกัดเพียงการใช้ฐานข้อมูลชั่วคราวที่ยังคงใช้งานได้เป็นเวลาหลายวัน การกำหนดตำแหน่งที่ตั้งถาวรสำหรับสภาพแวดล้อมที่ปิดบัง การสร้างไฟล์ค่าที่คั่นด้วยเครื่องหมายจุลภาค (CSV) และอื่นๆ
- ตรวจสอบและมอบตรารับรอง ให้กับชุดข้อมูลหรือชุดของสภาพแวดล้อมเพื่อเป็นหลักฐานว่าข้อมูลเหล่านั้นถูกปกปิดอย่างเหมาะสมและเป็นไปตามข้อกำหนด
โซลูชันการปกปิดข้อมูลนี้ช่วยให้ลูกค้าปฏิบัติตาม GDPR ลดเวลาที่ต้องใช้ในการสร้างสภาพแวดล้อมที่ไม่ใช่การผลิตได้อย่างมาก และลดต้นทุนในการถ่ายโอนข้อมูลจากการผลิตไปยังแซนด์บ็อกซ์
จะรักษาข้อมูลที่ถูกปกปิดไว้อย่างไรหลังจากใช้งานจริง?
ความพยายามของคุณไม่ได้หยุดลงเมื่อข้อมูลลับถูกปกปิด คุณยังต้องบำรุงรักษาเมื่อเวลาผ่านไป นี่คือขั้นตอนที่จะช่วยคุณในโครงการริเริ่มนี้:
- กำหนดนโยบายและขั้นตอนที่ควบคุมข้อมูลที่ถูกปกปิด ซึ่งรวมถึงการกำหนดว่าใครได้รับอนุญาตให้เข้าถึงข้อมูลนี้และภายใต้สถานการณ์ใด และวัตถุประสงค์ใดที่ข้อมูลนี้ให้บริการ (เช่น การทดสอบ การรายงาน การวิจัย ฯลฯ)
- ฝึกอบรมพนักงานเกี่ยวกับวิธีใช้และปกป้องข้อมูลนี้
- ตรวจสอบและอัปเดตกระบวนการกำบังเป็นประจำเพื่อให้แน่ใจว่ายังคงมีความเกี่ยวข้อง
- ตรวจสอบข้อมูลที่ถูกปกปิดสำหรับกิจกรรมที่น่าสงสัย เช่น การพยายามเข้าถึงโดยไม่ได้รับอนุญาตและการละเมิด
- ดำเนินการสำรองข้อมูลที่ปกปิดเพื่อให้แน่ใจว่าสามารถกู้คืนได้
สรุปความคิด
การปกปิดข้อมูลจะปกป้องข้อมูลของคุณในสภาพแวดล้อมที่ไม่ใช่การผลิต ทำให้คุณสามารถแบ่งปันข้อมูลกับผู้รับเหมาที่เป็นบุคคลที่สาม และช่วยให้คุณปฏิบัติตามข้อกำหนด คุณสามารถซื้อและปรับใช้โซลูชันการทำให้ข้อมูลยุ่งเหยิงได้ด้วยตนเอง หากคุณมีแผนกไอทีและควบคุมกระแสข้อมูลของคุณ อย่างไรก็ตาม โปรดทราบว่าการใช้การปิดบังข้อมูลที่ไม่เหมาะสมอาจนำไปสู่ผลลัพธ์ที่ไม่พึงประสงค์ นี่คือบางส่วนที่โดดเด่นที่สุด:
- ขัดขวางการผลิต เทคนิคการปกปิดข้อมูลที่เลือกอาจทำให้เกิดความล่าช้าอย่างมากโดยไม่จำเป็นในการประมวลผลข้อมูล จึงทำให้พนักงานทำงานช้าลง
- เสี่ยงต่อการถูกละเมิดข้อมูล หากวิธีการปกปิดข้อมูลของคุณหรือการปกปิดข้อมูลของคุณล้มเหลวในการปกป้องข้อมูลที่ละเอียดอ่อน จะมีผลทางการเงินและทางกฎหมายถึงขั้นต้องรับโทษจำคุก
- การได้ผลลัพธ์ที่ไม่ถูกต้องจากการวิเคราะห์ข้อมูล สิ่งนี้สามารถเกิดขึ้นได้หากข้อมูลถูกปกปิดอย่างไม่ถูกต้องหรือมากเกินไป นักวิจัยจะตีความชุดข้อมูลการทดลองผิดและได้ข้อสรุปที่ผิดพลาดซึ่งจะนำไปสู่การตัดสินใจทางธุรกิจที่โชคร้าย
ดังนั้น หากบริษัทไม่มั่นใจในความสามารถของตนในการดำเนินความคิดริเริ่มในการทำให้ข้อมูลยุ่งเหยิง วิธีที่ดีที่สุดคือติดต่อผู้จำหน่ายภายนอกที่จะช่วยเลือกเทคนิคการปกปิดข้อมูลที่เหมาะสม และรวมผลิตภัณฑ์ขั้นสุดท้ายเข้ากับเวิร์กโฟลว์ของคุณโดยมีการหยุดชะงักน้อยที่สุด
คอยปกป้อง!
กำลังพิจารณาใช้โซลูชันการปกปิดข้อมูลอยู่หรือไม่ ได้รับการติดต่อ! เราจะช่วยคุณจัดลำดับความสำคัญของข้อมูล สร้างเครื่องมือสร้างความสับสนที่เป็นไปตามข้อกำหนด และปรับใช้โดยไม่ขัดจังหวะกระบวนการทางธุรกิจของคุณ
เผยแพร่ครั้งแรกที่ https://itrexgroup.com เมื่อวันที่ 28 กุมภาพันธ์ 2023