Por qué todo el mundo necesita una bóveda de privacidad

[ad_1]

Durante más de 20 años, nuestro apetito insaciable por los datos nos ha llevado a inventar e invertir en innumerables tecnologías, como bases de datos SQL y NoSQL, servicios de transmisión, lagos y almacenes de datos, aprendizaje automático y más. La demanda de datos no se está desacelerando, ya que el 97,2% de las empresas están invirtiendo en big data e IA.

Sin embargo, no todos los datos se crean de la misma manera.

Gestionamos toneladas de datos, pero solo una pequeña parte de ellos es confidencial, ya que se puede utilizar para identificar a una persona. Como industria, debemos cambiar nuestra mentalidad para reconocer que estos datos son especiales y deben aislarse y protegerse de manera diferente a los datos de aplicaciones no confidenciales.

En este artículo, profundizamos en los desafíos de administrar datos confidenciales de los usuarios y discutimos cómo las empresas tecnológicas líderes están resolviendo este problema utilizando una arquitectura de bóveda de privacidad Zero Trust. También discutimos lo que implica crear una bóveda de privacidad Zero Trust y dónde encaja en su pila existente.

Índice
  1. La protección de datos es un problema técnico difícil
  2. La renuencia a abordar la protección de datos con Point Solutions
  3. ¿Cómo se resuelve el obstinado problema de privacidad?
  4. Características de una bóveda de privacidad
  5. Integre la Bóveda de privacidad de datos en su pila
  6. Abordar el problema de la interdependencia
  7. resolver la protección de datos

La protección de datos es un problema técnico difícil

Hay una serie de soluciones cuando se trata de almacenar y manejar datos confidenciales de los usuarios. En general, cuanto más seguro y sofisticado sea el enfoque, más complicada será la implementación.

Por ejemplo, un enfoque sofisticado que se muestra en el lado izquierdo del siguiente diagrama usaría múltiples técnicas de protección de la privacidad, como tokenización, control de acceso, anonimización y administración de claves; pero el uso de estas tecnologías complicaría nuestra infraestructura y código base. En el otro extremo de ese espectro, que se muestra en el lado derecho del diagrama, podríamos simplemente almacenar todo en texto sin formato, que es muy fácil de implementar pero no muy seguro.

Más protección de datos generalmente significa más complejidad

La mayoría de las empresas se encuentran en algún lugar en el medio de estos dos extremos. Además, diferentes equipos dentro de la misma organización pueden emplear diferentes estrategias, lo que da como resultado un enfoque fragmentado de la protección de datos que trae sus propios dolores de cabeza.

También existe una compensación entre maximizar la privacidad y la seguridad y obtener el beneficio que podemos obtener de los datos confidenciales. Por ejemplo, podría maximizar la privacidad si nunca almacena datos confidenciales del usuario, pero esto limitaría severamente la capacidad de su organización para tomar medidas sobre esos datos. Y a veces estas acciones son cruciales, p. B. Ponerse en contacto con un cliente que necesita ayuda o que corre el riesgo de cancelar su servicio. Hay formas de superar este compromiso y maximizar la privacidad sin sacrificar la usabilidad de los datos, pero hacerlo no es fácil.

La renuencia a abordar la protección de datos con Point Solutions

El enfoque en la protección de datos a menudo llega después de un período de crecimiento de una organización cuando gran parte de la infraestructura inicial ya está instalada. Pero en este punto todo ha ido tan rápido que la empresa ha perdido la noción de dónde, por qué y cómo se almacenan todos los datos confidenciales.

Una encuesta de CIO.com de 2020 encontró que el 20% de los encuestados alimentan sus herramientas de análisis y BI con 1000 o más fuentes. Los datos se copian, replican y pasan a formar parte de las aplicaciones, los tableros y las canalizaciones de datos existentes, creando rápidamente una telaraña de dependencias.

Considere el siguiente diagrama de infraestructura relativamente simple. Cada aplicación tiene una base de datos de aplicación que contiene datos de usuario generados y utilizados por la aplicación, así como datos específicos de la aplicación. Por ejemplo, el Sistema de seguimiento de candidatos (ATS) probablemente contenga descripciones de puestos, información del gerente de contratación y detalles de entrevistas, así como mucha información confidencial de los candidatos, como currículos, nombres, direcciones de correo electrónico, etc.

Para respaldar el análisis y la agregación de datos entre estas diferentes aplicaciones, los datos se copian aguas abajo en un lago de datos y un almacén. Es probable que haya varias copias de la dirección de correo electrónico de cada usuario y otra PII generada de forma independiente por cada aplicación.

Una infraestructura de aplicaciones simplificada

Con el tiempo, más aplicaciones se vuelven parte de la infraestructura, creando más dependencias. Es probable que la aplicación de talentos necesite PII ya recopilada por la aplicación ATS y HR, la facturación necesita datos del sistema CRM y la aplicación de aprendizaje automático utilizada para obtener inteligencia comercial necesita acceso a todo.

Una creciente red de dependencias y replicación de PII

Intentar integrar soluciones puntuales como la tokenización y el cifrado en cada capa de aplicación y administrar el acceso a datos confidenciales se está convirtiendo rápidamente en un problema insuperable. Esto se vuelve aún más complicado cuando se trata de cumplir con los requisitos reglamentarios, como la residencia de datos o la localización de datos.

¿Cómo se resuelve el obstinado problema de privacidad?

Empresas líderes como Netflix, Apple, Google y Shopify han abordado la privacidad siendo pioneras en ella. Bóveda de privacidad de confianza cero - Puedes ver al exjefe de ingeniería de seguridad/privacidad de Netflix hablar al respecto. Estas empresas han construido bóvedas lógicas centralizadas para aislar, proteger, almacenar y administrar la información confidencial de los clientes que es el núcleo de su negocio.

Una protección de datos Vault es una base de datos segura y aislada para almacenar, administrar y usar datos confidenciales. Al igual que mantener documentos físicos importantes como su certificado de nacimiento, tarjeta de seguro social y pasaporte en una caja fuerte en casa en lugar de en el cajón de la cocina con las baterías, los datos confidenciales del usuario deben mantenerse separados de los datos de la aplicación. Al aislar y tratar la PII y otros datos, la bóveda se convierte en la única fuente de verdad en toda la infraestructura empresarial.

Características de una bóveda de privacidad

Aislar datos confidenciales es solo una parte de la historia y el valor que ofrece una bóveda de privacidad. Hay una serie de otras características necesarias para crear una solución integral de protección de datos. La siguiente lista describe las características clave que son esenciales para crear una bóveda de privacidad:

  • seguridad: El cifrado, la tokenización y el enmascaramiento de datos deben integrarse en la infraestructura de la bóveda para garantizar que los datos confidenciales estén debidamente protegidos.
  • aislamiento: La bóveda debe estar en una red separada con acceso privilegiado. El registro de auditoría debe integrarse para rastrear el acceso. Además, se requiere aislamiento para cumplir con los requisitos de cumplimiento, como la residencia de datos.
  • Base de datos: El almacén debe tener capacidades de base de datos estándar. Debe ser tan fácil de usar y crear como una base de datos estándar y fácil de integrar con la infraestructura existente.
  • Fiabilidad de clase empresarial: La bóveda es una infraestructura crítica para una empresa, por lo que se requiere alta disponibilidad y rendimiento.
  • Gestión de LCA: El almacén requiere un gobierno de datos nativo y una arquitectura de confianza cero. Además, los administradores deben poder controlar tanto el acceso programático como el acceso de los usuarios a nivel de tabla, columna y fila.
  • Soporte de casos de uso flexible: El almacén debe admitir datos estructurados y no estructurados y ser lo suficientemente flexible para admitir una amplia gama de casos de uso.
  • Utilidad de datos: La bóveda debe admitir el uso autorizado de datos confidenciales, proporcionar una alta utilidad de datos y, al mismo tiempo, aplicar una seguridad sólida. Por lo tanto, debe admitir análisis amigables con la privacidad y capacidades de nube segura para datos confidenciales.

Integre la Bóveda de privacidad de datos en su pila

Con la bóveda de protección de datos, los datos confidenciales del usuario ahora se almacenan por separado de los datos de la aplicación. Esto significa que cuando una aplicación necesita leer datos confidenciales, como la dirección de correo electrónico de un cliente, necesita recuperar esa información del almacén, no de la base de datos de la aplicación.

En el siguiente diagrama, la aplicación recupera datos tanto del almacén como de la capa de procesamiento y almacenamiento de datos. En lugar de que el almacenamiento de la aplicación contenga PII de texto sin formato, puede almacenar PII tokenizada para administrar esquemas existentes o canalizaciones de datos.

Es probable que los servicios de terceros, como los pagos, el correo electrónico o la mensajería, necesiten acceso a datos confidenciales, como la información de la tarjeta de crédito o el número de teléfono de un cliente. Las funciones seguras de la bóveda reenvían los datos confidenciales a estos servicios sin que los valores de texto sin formato lleguen nunca al backend de su aplicación, lo que reduce la sobrecarga de cumplimiento y el riesgo de una infracción.

Integración de una bóveda de privacidad de datos en una pila existente

Además, los permisos programáticos para el almacén dependen de la información que realmente necesita la función de la aplicación. Como ejemplo, en la imagen a continuación, diferentes servicios ven diferentes representaciones del mismo registro en función de los permisos ABAC/RBAC/PBAC.

Ejemplo de lectura de datos de un almacén en función de las necesidades de la aplicación

De esa forma, una aplicación de facturación que solo necesita el nombre del cliente, la dirección postal, la fecha de vencimiento de la tarjeta de crédito y los últimos cuatro dígitos del número de la tarjeta de crédito solo tiene acceso a esa información, y nada más. Incluso si alguien roba las credenciales de la aplicación, solo puede ver una cantidad limitada de datos, lo que reduce en gran medida el alcance de una violación de datos.

Abordar el problema de la interdependencia

Volviendo al tema de la interdependencia discutido anteriormente, al introducir una bóveda de protección de datos en la infraestructura de esta empresa, podemos reducir significativamente la complejidad de implementar una protección de datos efectiva para los clientes.

Como se muestra a continuación, todas las aplicaciones ahora dependen de una sola capa de API para datos confidenciales. Cada aplicación puede tener sus propias políticas específicas de la aplicación que determinan a qué datos confidenciales tiene acceso y cómo muestra esos datos: texto sin formato, enmascarado, redactado, tokenizado o una combinación de estos.

Simplificando el problema de interdependencia de PII

resolver la protección de datos

Las empresas líderes resuelven la protección de datos con una arquitectura de bóveda de protección de datos de confianza cero. DLas bóvedas de privacidad de ata son reconocidas como la mejor solución para resolver problemas relacionados con la privacidad, como la seguridad y el cumplimiento normativo. Aún así, no llegaron al léxico de la mayoría de los ingenieros.

Esto se debe en parte a que la mayoría de las empresas no dan prioridad a la privacidad del usuario hasta que ya está comprometida y luego intentan aplicar soluciones puntuales para resolver el problema. Además, la mayoría de las organizaciones carecen de la experiencia y los recursos necesarios para construir una bóveda de privacidad: son costosas y difíciles de construir. Tomó Shopify tres años y 94 cotizantes para construir una bóveda para limpiar sus canalizaciones de datos. La mayoría de las empresas no tienen este tipo de recursos para abordar este problema.

Por eso construimos flujo del cielo, una bóveda de privacidad expuesta como una API que sirve como una solución de privacidad todo en uno. danos prueba gratis

[ad_2]

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir