Data i vila är Data i riskzonen. Minska risken genom datacentrerad säkerhet
Datariskreducering … behovet av det ökar i USA och runt om i världen. Tänk på det här exemplet. Du är hemma och öppnar din post och du har ett skinande nytt kreditkort från ditt kreditkortsföretag. Det finns ingen riktig information förutom "din information kan ha varit i fara, och för att förhindra stöld har vi utfärdat ett nytt kort till dig".
Under de senaste åren har stölden av personligt identifierbar information (PII) ökat. Mer än en av fyra amerikaner har fått sin personliga information förlorad eller stulen. Det är inte bara individer som är i riskzonen. Sedan 2005 har Privacy Rights Clearinghouse krönikat rapporterat intrång i klient-, patient- och anställdsdata (inklusive kreditkortsnummer, personnummer, födelsedatum, etc.), immateriella rättigheter och andra viktiga register som exponeras genom förlust, stöld, hackning, etc. Det är därför Data Risk Mitigation är en avgörande faktor i ett företags verksamhetsplanering.
Tänk på följande fall (ett av MÅNGA per år) där data har äventyrats och hur de kan relatera till dig eller ditt företag:
- Under 2014 översteg sex av de 331 rapporterade dataintrången 10 miljoner (m) poster. Den största var eBay, som hade mer än 145 miljoner användares e-post, lösenord, DOB:er och adresser hackade från en databas.
- Under 2015 hittades personuppgifter om 191 miljoner amerikanska väljare i en allmänt tillgänglig databas, 15 miljoner T-Mobile kundkrediter avslöjades, hackare stal mer än 10 miljoner poster från Sony Pictures och 37 poster stals från Ashley Madisons webbplats .
- Under 2016 rapporterades 1,5 miljarder inloggningsuppgifter stulna från Yahoo i två tidigare incidenter, 412 miljoner på Friend Finder, 360 miljoner på MySpace, 43,4 miljoner från Weebly, 32 miljoner på Twitter och 22,5 miljoner från Foursquare.
- Under 2017 hittades en Deep Root Analytics molndatabas med mer än 198 miljoner användarväljare oskyddad, River City Media avslöjade oavsiktligt 1,37b e-postadresser och annan data i ett säkerhetskopieringsarkiv.
- Under 2018 avslöjades 1,1 miljarder indiska invånares PII och biometriska uppgifter när en myndighetsportal hade en läcka. Information om 340 miljoner människor var sårbara på en offentlig Exactis-server, och 150 miljoner användare av MyFitnessPal-appen hackades. Det var också året av liknande pinsamheter på Facebook/Cambridge Analytica, GooglePlus, Cathay Pacific, T-Mobile och Marriott.
- Under 2019 delade ett hackingforum åtkomst till en molndatabas med ironiskt nog 773 miljoner e-postadresser som redan brutits och 22 miljoner unika lösenord. En databas från Down Jones bevakningslista avslöjade 2,4 miljoner identitetsregister för internationella politiker och regeringstjänstemän.
Källa:https://www.privacyrights.org/data-breach
Det här är bara några exempel som illustrerar varför det är absolut nödvändigt att skydda känslig information där den finns. Grundläggande säkerhetspraxis bör följas för att säkerställa skyddet av data vid flera in-, kontroll- och utgångspunkter. Företag måste faktiskt garantera att deras informationssystem inte är ett öppet mål, och de måste skydda PII på lämpliga sätt under hela dess livscykel. Detta innebär att man utövar en kombination av människor, processer och proceduråtgärder som utnyttjar teknologier för både slutpunkt och vad IRI kallar "startpunktssäkerhet."
Det är kraven på datacentrerad startpunktsskydd (a/k/a datamaskering) som fick IRI att utveckla funktionalitet för att hitta och avidentifiera PII i filer och databaser. Av denna anledning erbjuder IRI FieldShield för att hitta och skydda data i riskzonen ner till fältnivå i tabeller och platta filer. IRI utvecklade sedan CellShield för att hitta, klassificera och maskera PII i flera Excel-kalkylblad samtidigt, och DarkShield för att göra samma sak i ostrukturerade text-, dokument- och bildfiler.
FieldShield, CellShield och DarkShield erbjuder användarna ett val – för varje punkt i PII (eller dataklass) – av AES, GPG eller andra krypteringsbibliotek, dataredigering (t.ex. gör ett kreditkortsnummer oläsligt förutom de sista 4 siffrorna) och av- identifiering (t.ex. separering eller pseudonymisering av känslig information i medicinska journaler), hash och så vidare ... upp till 14 olika funktionella skyddskategorier när det gäller FieldShield.
Dessa funktioner kan appliceras på fält i flera datakällor genom automatiska guidedrivna arbetsflöden och kan även anropas sömlöst inom datalagring, data/DB-migrering, MDM och rapportering/analytisk dataförberedelse i IRI Voracitys datahanteringsplattform. Granulära datasöknings- och klassificeringsguider, säkerhetsfunktioner på fältnivå, riskbestämningsrapportering för om-ID och automatiska XML-jobbloggar (revisionsloggar) hjälper organisationer att minska datarisker, följa interna och statliga integritetsbestämmelser och tillhandahålla säkra och realistiska testdata för DevOps och mer.