Pular para o conteúdo
Ver todas as postagens

Redação de dados vs. mascaramento de dados: Ocultação de dados confidenciais

Como empresas, coletamos e geramos uma quantidade imensa de dados. Para termos uma ideia exata de quanto, em 2024, a quantidade de informações geradas foi 149 zetabytes (149 seguido de 21 zeros). Espera-se que o número chegue a 394 zettabytes até 2028.

Muito disso é informações sensíveis, e, como tal, precisa ser protegido de acesso não autorizado. Parte disso pode ser colocada para trás controle de acesso baseado em função (RBAC) e autenticação multifator (MFA). No entanto, certos casos de uso exigem que você compartilhe alguns dados pessoais com outras pessoas, enquanto retém partes deles para mitigar os riscos de exposição de dados.

É quando redação de dados pode ajudar com a segurança de dados e conformidade com a privacidade.

O que é redação de dados?

Você provavelmente já viu filmes e documentários onde, digamos, a CIA divulgou um documento, mas com partes dele ocultas. Isso é redação de dados.

É a prática de segurança de dados que consiste em ocultar ou reter permanentemente informações pessoais identificáveis, de saúde, confidenciais ou sensíveis. Quando feito em papel, o documento pode ser compartilhado com pessoas que precisam ver parte do conteúdo, mas não todo.

Quando feito digitalmente, pode ser personalizado de acordo com a função e as necessidades de cada pessoa. Por exemplo, você pode querer compartilhar o endereço de e-mail de um cliente com alguém do departamento de marketing, mas não os dados do cartão de crédito. Já o departamento de expedição de produtos não precisa dessas informações, mas pode precisar do endereço residencial para o envio dos produtos, garantindo, ao mesmo tempo, o cumprimento das práticas de gerenciamento de dados.

A ocultação de dados também pode ser útil ao compartilhar informações com terceiros. Por exemplo, você pode querer reter seu endereço IP ao compartilhar logs de rede para proteger os detalhes da sua infraestrutura.

Reduza o risco de acesso a dados

Redação de dados vs. mascaramento de dados: os dois métodos de privacidade de dados

Tanto a ocultação quanto o mascaramento de dados são métodos de proteção de informações confidenciais contra aqueles que não deveriam ter acesso a elas. Mas a forma como isso é feito é um pouco diferente.

A ocultação de dados, como vimos, oculta completamente as informações. Ela "oculta" tudo o que o visualizador não deveria ver — incluindo formato e comprimento.

O mascaramento de dados, por outro lado, substitui a informação por outra. Por exemplo, substituindo cada caractere por um asterisco ou um X. Os dados mascarados mantêm seu formato ou estrutura, o que os torna úteis em casos em que os dados ainda precisam ser funcionais ou realistas, mas não revelados, apoiando assim uma estratégia abrangente de privacidade de dados. Com a ocultação de dados, a outra parte não consegue ver nada, enquanto o mascaramento oculta os valores reais.

O mascaramento é ideal para situações em que você precisa que as informações sejam funcionais e mantenham sua forma, mas não quer que elas sejam vistas, reduzindo assim o risco de violações de dados. Pode ser usado para compartilhar informações com desenvolvedores, testadores e analistas que precisam dos dados, mas não informações de identificação pessoal (PII).

A redação, por outro lado, é mais apropriada quando qualquer detalhe, incluindo o comprimento ou o formato, pode expor informações sensíveis. Ela oferece um nível de proteção mais forte, removendo até mesmo pistas contextuais.

Por exemplo, se for um número de cartão de crédito, todos sabem que tem 16 dígitos. Você pode ocultar os números individualmente, mas não importa se as pessoas conseguem ver o tamanho. No entanto, se for um diagnóstico médico, até mesmo ver parte da palavra ou seu comprimento pode permitir que alguém a adivinhe.

Quando redigir dados e quais tipos de dados redigir

Você precisa redigir dados confidenciais, que geralmente são protegidos por leis de privacidade de dados, mas também tem uma responsabilidade ética para com seus clientes.

Claro, isso é relevante para o que você coletou deles; há também suas informações comerciais confidenciais.

Aqui está uma lista dos tipos de dados que você pode querer redigir:

  • Informações de identificação pessoal: Refere-se a qualquer coisa que possa identificar a pessoa a quem pertence, seja isoladamente ou combinada com outros dados. Por exemplo, o número do Seguro Social (SSN), número do passaporte, nome completo (quando combinado com outras informações) de uma pessoa, etc.
  • Informações de saúde protegidas: PHI é qualquer informação médica protegida pela Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA). Inclui números de registros médicos, números de beneficiários de planos de saúde, diagnósticos médicos, tratamentos e condições, etc.
  • Informações financeiras: Esse tipo de informação inclui números de cartão de crédito ou débito, detalhes de contas bancárias, informações sobre salário ou remuneração ou números de identificação fiscal.
  • Informações legais ou governamentais: Nomes de testemunhas ou vítimas de um crime, informações sobre menores, identidades de policiais e depoimentos confidenciais podem ser informações que devem ser protegidas.
  • Informações educacionais e de pesquisa: Todos os dados que uma instituição educacional coleta sobre um aluno são cobertos pela Lei de Direitos Educacionais e Privacidade da Família (FERPA), mas informações como identificadores de sujeitos de pesquisa e dados experimentais vinculados a um indivíduo também são informações confidenciais e devem ser redigidas.
  • Informações comerciais confidenciais: Você não gostaria de revelar segredos comerciais, fórmulas ou algoritmos proprietários, comunicações internas ou termos de contratos, que você também pode querer redigir.

Redação estática vs. dinâmica

Como já discutimos, a redação é o processo de ocultar quaisquer dados que não devam ser compartilhados. A forma como você faz isso depende se você está fazendo isso em papel, manualmente em um documento digital ou usando automação.

No papel, a redação geralmente consiste apenas em usar um marcador preto sobre qualquer coisa que você queira ocultar. Formatos digitais como PDFs também permitem destacar o texto, embora isso seja comprovadamente ineficaz mais de uma vez. No entanto, é possível ocultar informações nesses documentos usando a ferramenta “Redigir”.

Claro, esses são métodos manuais. Se você é uma empresa que trabalha com grandes quantidades de dados, precisa automatizar o processo, pois fazê-lo manualmente é simplesmente inviável. Existem diversos softwares e plataformas que podem automatizar o processo para você, incluindo BigID. Basta fornecer as regras e a ferramenta implementará sua política de redação de dados.

Redação de Dados Estáticos

A redação estática é uma abordagem predefinida e baseada em regras para proteger informações sensíveis. Nela, as informações sensíveis são removidas ou ocultadas permanentemente em uma versão fixa dos dados, no momento da exportação ou quando o documento é preparado. Uma vez redigidas, as informações são alteradas e não podem ser restauradas. Normalmente, é usada para documentos ou relatórios compartilhados externamente.

Redação dinâmica de dados

A redação dinâmica ocorre em tempo real, aplicando lógica de redação quando os dados são acessados, com base nas funções do usuário ou em regras contextuais. Os dados originais permanecem inalterados no armazenamento. No entanto, eles parecem redigidos para usuários não autorizados. Essa abordagem é comumente usada em aplicativos ou painéis onde é necessário ocultar informações confidenciais condicionalmente com base nas permissões do visualizador.

DSARs e Redação de Dados

Técnicas de Redação de Dados para Proteção de Dados

Uma estratégia moderna de redação de dados inclui mascaramento, ofuscação e anonimização de dados. Assim, algumas dessas técnicas listadas podem se enquadrar em uma das outras categorias. No entanto, elas ainda são úteis para preservar a privacidade sob regulamentações como a Regulamento Geral sobre a Proteção de Dados (GDPR), Lei de Proteção ao Consumidor da Califórnia (CCPA), ou HIPAA.

  • Redação Blackout: Oculta visualmente informações confidenciais sobrepondo caixas pretas ou preenchimentos sólidos em documentos, comumente usados em registros legais e governamentais.
  • Remoção de conteúdo ou whiteout: Apaga conteúdo confidencial substituindo-o por espaço em branco, eliminando a visibilidade sem interromper o layout ao redor.
  • Correspondência e substituição de padrões: Usa expressões regulares ou detecção de padrões para identificar informações confidenciais e substituí-las por texto de espaço reservado como “REDIGIDO”.
  • Substituição de Personagem: Substitui caracteres em dados confidenciais por símbolos (por exemplo, asteriscos), preservando algum contexto, como exibir apenas os últimos quatro dígitos de um número de cartão de crédito.
  • Tokenização de dados: Converte valores confidenciais em tokens aleatórios que não têm sentido sem um sistema de mapeamento seguro, ocultando efetivamente os dados originais.
  • Embaralhamento: Torna dados anônimos reorganizando valores dentro de um conjunto de dados, mantendo a estrutura, comumente usado em ambientes de teste ou análise.
  • Anulação: Remove informações confidenciais substituindo-as por valores nulos ou vazios, efetivamente apagando-as do conjunto de dados.
  • Generalização: Substitui dados específicos por categorias mais amplas para reduzir a identificabilidade, como alterar datas de nascimento exatas para faixas etárias.
  • Agregação: Resume dados confidenciais em totais ou insights em nível de grupo, minimizando o risco de identificar indivíduos e protegendo informações confidenciais ou de identificação pessoal.
  • Pseudonimização: Substitui detalhes de identificação por pseudônimos consistentes ou identificadores artificiais, preservando a usabilidade dos dados e protegendo as identidades.
  • Redação de Reconhecimento de Entidade Nomeada (NER): Alavancas IA e processamento de linguagem natural para identificar e redigir automaticamente nomes, datas e outras entidades em texto não estruturado.
  • Redação contextual ou baseada em regras: Usa regras personalizadas ou lógica de negócios para redigir dados dependendo do tipo de conteúdo, nível de sensibilidade ou acesso do usuário.
  • Redação de metadados: Remove metadados ocultos, como nomes de autores, revisões de documentos e comentários para evitar vazamentos de dados não intencionais.
  • Redação em nível de campo do banco de dados: Redige ou oculta campos específicos em bancos de dados com base em funções de usuário ou políticas de acesso, geralmente em tempo real.
  • Redação baseada em impressão: Aplica redação a documentos impressos, geralmente por meio de revisão manual e redação física antes da digitalização ou arquivamento.

Casos de uso de redação de dados

Sua política de redação de dados pode ser usada para os seguintes propósitos:

  • Conformidade com os regulamentos de privacidade de dados
  • Protegendo informações confidenciais do cliente
  • Protegendo suas informações comerciais internas

Segurança de dados com BigID

A plataforma BigID é uma maneira abrangente de proteger dados confidenciais de propriedade e armazenados pela sua empresa. Ela não só oferece diversas opções de ocultação e mascaramento de dados corporativos, como também oferece recursos de descoberta e mapeamento de dados.

Para descobrir todas as maneiras pelas quais esta plataforma pode ajudá-lo com a segurança e governança de seus dados, agende uma demonstração hoje mesmo!

Conteúdo

Como preparar seu DSPM para o futuro com o BigID DSP

Download do resumo da solução