Как не допустить попадания конфиденциальных данных в ваши журналы

Как не допустить попадания конфиденциальных данных в ваши журналы

25 октября 2022 г.

Если ваша организация создает или поддерживает стек приложений, который обрабатывает данные клиентов, то вы знаете, что защита конфиденциальных данных, таких как личная информация (PII) и личная медицинская информация (PHI), необходима для поддержания вашего бизнеса и доверия ваших клиентов.

Вы можете подумать, что достаточно безопасно хранить PII и PHI, раскрывая их только в надлежащем контексте через пользовательский интерфейс и API вашей системы. Однако некоторые из крупнейших утечек данных клиентов произошли из-за того, что конфиденциальные данные попали в плохо защищенные журналы.

Как вы гарантируете, что PII и PHI не попадут в ваши журналы? В этой статье мы поговорим о том, как изолировать эти конфиденциальные данные и какие методы помогут вашим клиентам доверять вам защиту своих данных.

Почему компании должны изолировать PII и PHI

Прежде чем мы перейдем к тому, как изолировать персональные данные и содержать журналы в чистоте, давайте вкратце коснемся того, почему важно уделять особое внимание данным клиентов. В конце концов, клиенты постоянно делятся с нами своими данными. Если они так охотно его отдают, то почему мы должны относиться к нему с особой осторожностью?

Ожидания клиентов

Ваши клиенты разумно предполагают, что, если они передают свои данные непосредственно вашей компании, вы будете использовать эти данные специально для ожидаемых целей бизнеса. Основное ожидание клиента заключается в том, что его данные будут использоваться только в целях, которые они специально разрешают. Если вы явно не уведомили своих клиентов о том, что их данные будут переданы, они ожидают, что вы будете обращаться с их данными с особой осторожностью, как если бы они были отмечены ярлыком "обращаться с осторожностью".

Правила конфиденциальности данных и соответствие требованиям

В зависимости от того, где находятся ваши клиенты, от вашего бизнеса также может потребоваться соблюдение определенных правил конфиденциальности данных. В ЕС на вас распространяется GDPR. В Соединенных Штатах законы о конфиденциальности потребителей в нескольких штатах (включая Калифорнию, Колорадо и Коннектикут) возлагает ответственность за защиту данных клиентов непосредственно на компании, которые собирают данные.

Отличается от транзакционных данных

Еще одна важная причина, по которой с персональными данными следует обращаться осторожно, заключается в том, что они существенно отличаются от данных других транзакционных приложений. Несмотря на то, что во время типичного взаимодействия пользователя с вашим приложением генерируется множество данных, данные, которые могут идентифицировать личность вашего клиента, нельзя просто изменить по прихоти, как можно изменить скомпрометированный пароль.

Некоторые персональные данные, например дни рождения, вообще нельзя изменить! Многие виды PII, если они попадут к злоумышленникам, могут оказать серьезное влияние на жизнь людей, что приведет к краже личных данных и другим видам мошенничества.

Для доверия клиентов и юридической ответственности компании должны изолировать PII и обращаться с ней с особой осторожностью.

Как изолировать PII и PHI

Мы установили основные правила: предприятия должны обращаться с PII и PHI с особой осторожностью. Прежде чем мы сможем рассказать о том, что вы должны сделать, чтобы PII и PHI не попали в ваши журналы, давайте рассмотрим основные аспекты того, как изолировать PII и PHI при их сборе и хранении.

Есть ли у вас причина его хранить?

Для любых данных, которые вы получаете от своих клиентов, у вас должна быть веская причина для их хранения. Если у вас нет причин хранить данные о ваших клиентах, не храните их. Вкратце: не надо? Тогда не сохраняйте его.

Вы можете даже подумать, что определенная часть информации о клиенте является доброкачественной. Однако, если это что-то, что может быть привязано к конкретному клиенту, и вам это не нужно, то безопаснее просто не держать его при себе.

Что это за данные?

Даже если вы не уверены, является ли часть данных достаточно конфиденциальной, чтобы гарантировать изоляцию, вам все равно следует подумать о типах данных, которые вы храните. Ниже приведены типичные примеры PII:

* Полные имена * Физические адреса * Адрес электронной почты * Официальные идентификационные номера (например, из водительских прав или паспортов) * Номера телефонов

Однако приведенные выше примеры — не единственные типы данных, заслуживающие особого внимания и контроля. Подумайте, какую финансовую или медицинскую информацию вы можете хранить в своей системе. Пароли также важны для обеспечения безопасности. Вы также должны быть очень осторожны с IP-адресами устройств ваших клиентов. Опять же, если вам не нужна эта информация, лучше не хранить ее.

Если вам нужно сохранить их, используйте хранилище конфиденциальности данных

После того, как вы обдумаете приведенные выше вопросы, вы, скорее всего, придете к выводу, что у вас все еще есть законная необходимость хранить часть этой PII и PHI. Это не означает, что вы должны просто сбрасывать его в свою основную базу данных приложения. Нет, вы должны использовать хранилище конфиденциальности данных, чтобы убедиться, что данные ваших клиентов остаются изолированными, вдали от всего остального в вашей системе.

Используя специальное решение для хранения этих особенно конфиденциальных фрагментов информации, вы сможете лучше поддерживать чистоту журналов и снизить риск серьезной утечки данных.

Сохранение PII и PHI в ваших журналах

Многие разработчики используют приемы здравого смысла, чтобы исключить из журналов определенную конфиденциальную информацию, например путем фильтрации паролей или IP-адресов. Это не просто. Но особенно важно убедиться, что PII и PHI не регистрируются. Одна из первых целей, которую атакующий попытается поразить, — это ваши журналы в надежде найти сокровищницу PII или PHI.

Недостаточно хранить зашифрованные конфиденциальные данные в вашей базе данных

Даже когда компании пытаются изолировать конфиденциальные данные, сохраняя их в зашифрованном виде в отдельной базе данных, незашифрованные данные, как правило, попадают в файлы журналов. Часто различные бизнес-операции требуют расшифровки PII или PHI для ее использования. Это часто происходит, когда журналы записываются в файл. Точно так же незашифрованные конфиденциальные данные попадают в журналы.

Давайте посмотрим, как обеспечить надлежащую очистку журналов от конфиденциальных данных.

Токенизировать, Токенизировать, Токенизировать

Каждый раз, когда у вас есть возможность передать или сохранить ссылки на PII и PHI, хранящиеся в вашем хранилище конфиденциальности данных, вместо фактических данных, вы обязательно должны это сделать. Токенизируя ваши конфиденциальные данные, вы предотвращаете запись фактических необработанных элементов конфиденциальных данных в файлы журналов.

Будь то в этих журналах, URL-адресах, которые посещают ваши клиенты, или вызовах API, которые могут делать клиенты, использование токенизированных ссылок на данные PII и PHI помогает обеспечить безопасность этих данных.

Если PII и PHI правильно токенизированы, худшее, что может случиться, это то, что ваше приложение непреднамеренно зарегистрирует токенизированные данные, и это не будет вредным. Если ваше хранилище конфиденциальности данных остается в безопасности и вы передаете только токенизированные значения, никто не сможет получить необработанные конфиденциальные данные.

Важно помнить, что пренебрежение токенизацией конфиденциальных данных является одним из наиболее частых способов утечки данных. Инженеры могут пойти на многое, чтобы зашифровать данные и защитить свои системы, но если полные значения конфиденциальных элементов данных PII и PHI записываются в журнал, то вся эта работа не выполняется.

Управление

Надежное хранение ваших данных — это только одна часть уравнения. Также важно иметь четко определенные и понятные средства контроля того, как данные могут использоваться в вашей организации. Именно здесь в игру вступает эффективная модель управления данными. Надлежащее управление данными гарантирует, что следующие вопросы будут продуманы и на них даны ответы:

* Как долго вы будете хранить конфиденциальные данные в своих системах? * Когда больше не будет необходимости хранить определенные элементы конфиденциальных данных? * Как ваша компания разрешает использовать конфиденциальные данные? * Каков будет ваш ответ, если некоторые типы конфиденциальных данных будут раскрыты в результате взлома?

На эти вопросы, безусловно, может быть сложно ответить, но если вы будете помнить о них, это поможет вам создать команду, более заботящуюся о конфиденциальности, и позволит вам быть готовым к фактической утечке данных.

Заключение

Подводя итог, я хотел бы еще раз подчеркнуть важность того, чтобы компании обращались с PII и PHI клиентов с особой осторожностью, изолируя конфиденциальные данные от других данных приложений ради доверия клиентов и соблюдения законодательства. Изоляция конфиденциальных данных означает понимание того, что это за данные и нужно ли их вообще хранить.

Если у вас нет другого выбора, кроме как хранить данные клиентов, используйте безопасное хранилище конфиденциальности данных, которое упрощает токенизацию и маскирование, чтобы предотвратить запись необработанных PII в системные журналы. Наконец, каждая компания должна разработать план управления данными, установив ограничения того, как компания будет обрабатывать данные клиентов.

Среди хранилищ конфиденциальности данных, доступных для современных приложений, стоит рассмотреть Skyflow. Он предлагает все возможности, описанные выше, и предлагает бесплатную пробную версию, чтобы вы могли проверить его API конфиденциальности данных.< /p>


Также опубликовано здесь.


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE