保存データはリスクのあるデータです。データ中心のセキュリティを通じてリスクを軽減する
データリスクの軽減… その必要性は、米国および世界中で高まっています。この例を考えてみてください。あなたは家であなたのメールを開いていて、あなたはあなたのクレジットカード会社からの光沢のある新しいクレジットカードを持っています。 「あなたの情報は危険にさらされている可能性があり、盗難を防ぐために、新しいカードを発行しました」以外に実際の情報はありません。
過去数年間、個人情報(PII)の盗難が増加しています。アメリカ人の4人に1人以上が、個人情報を紛失または盗難に遭っています。危険にさらされているのは個人だけではありません。 2005年以来、PrivacyRightsClearinghouseは報告を記録しています。 クライアント、患者、および従業員のデータ(クレジットカード番号、社会保障番号、生年月日などを含む)、知的財産、および紛失、盗難、ハッキングなどによって公開されたその他の重要な記録の侵害。これがデータリスク軽減の理由です。企業の事業計画の取り組みにおける重要な考慮事項。
データが危険にさらされた次のケース(年間の多くのうちの1つ)と、それらがあなたやあなたの会社にどのように関係しているかを考えてみてください。
- 2014年に報告された331件のデータ侵害のうち、6件が1,000万(m)レコードを超えました。最大のものはeBayで、データベースから1億4500万を超えるユーザーの電子メール、パスワード、DOB、アドレスがハッキングされていました。
- 2015年、米国の有権者1億9,100万人の個人情報が公開されたデータベースで見つかり、T-Mobileの顧客の信用調査記録が公開され、ハッカーがソニーピクチャーズから1,000万件以上の記録を盗み、アシュレイマディソンのサイトから37件の記録が盗まれました。 。
- 2016年、過去2件のインシデントでYahooから15億件のログインレコードが盗まれたと報告されました。FriendFinderで412m、MySpaceで360m、Weeblyで43.4m、Twitterで32m、Foursquareで22.5mです。
- 2017年、1億9,800万人を超えるユーザー投票者のDeep Root Analyticsクラウドデータベースが保護されていないことが判明し、RiverCityMediaがバックアップアーカイブ内の1.37bのメールアドレスやその他のデータを誤って公開しました。
- 2018年、政府のポータルにリークが発生したときに、11億人のインド居住者のPIIと生体認証が公開されました。 Exactisパブリックサーバーでは3億4000万人の情報が脆弱であり、1億5000万人のMyFitnessPalアプリのユーザー情報がハッキングされました。また、Facebook / Cambridge Analytica、GooglePlus、キャセイパシフィック航空、T-Mobile、マリオットでも同様の困惑の年でした。
- 2019年、ハッキングフォーラムは、皮肉なことに、すでに侵害された773mのメールアドレスと22mの一意のパスワードのクラウドデータベースへのアクセスを共有しました。ダウンジョーンズのウォッチリストデータベースは、国際的な政治家や政府関係者の240万人の身元記録を公開しました。
出典:https://www.privacyrights.org/data-breach
これらは、機密データが存在する場所で保護することが不可欠である理由を示すほんの数例です。入口、制御、および出口の複数のポイントでデータを確実に保護するには、基本的なセキュリティ慣行に従う必要があります。実際、企業は情報システムがオープンターゲットではないことを保証する必要があり、ライフサイクル全体を通じて適切な方法でPIIを保護する必要があります。これは、エンドポイントとIRIが「スタートポイントセキュリティ」と呼ぶものの両方のテクノロジーを活用する、人、プロセス、および手順の手段の組み合わせを実行することを意味します。
IRIがファイルおよびデータベース内のPIIを検索および匿名化するための機能を開発するように促したのは、データ中心の開始点保護(a / k / aデータマスキング)要件です。このため、IRIは、テーブルやフラットファイルのフィールドレベルまでリスクのあるデータを見つけて保護するためのFieldShieldを提供しています。その後、IRIはCellShieldを開発して、複数のExcelスプレッドシートでPIIを一度に検索、分類、マスクし、DarkShieldを開発して、非構造化テキスト、ドキュメント、画像ファイルで同じことを行いました。
FieldShield、CellShield、DarkShieldは、PII(またはデータクラス)の各項目について、AES、GPG、またはその他の暗号化ライブラリ、データ編集(たとえば、最後の4桁を除いてクレジットカード番号を読み取れないようにする)、および削除の選択肢をユーザーに提供します。識別(例:医療記録内の機密情報の分離または仮名化)、ハッシュなど…FieldShieldの場合は最大14の異なる機能カテゴリの保護。
これらの機能は、ウィザード主導の自動ワークフローを通じて複数のデータソースのフィールドに適用でき、IRI Voracityデータ管理プラットフォームのデータウェアハウジング、データ/ DB移行、MDM、およびレポート/分析データ準備操作内でシームレスに呼び出すこともできます。詳細なデータ検索および分類ウィザード、フィールドレベルのセキュリティ機能、再IDリスク決定レポート、および自動XMLジョブ(監査)ログは、組織がデータリスクを軽減し、社内および政府のプライバシー規制に準拠し、安全で現実的なテストデータを提供するのに役立ちますDevOpsなどの場合。