Pular para o conteúdo

Redação de dados versus mascaramento de dados: principais diferenças

Como empresas, coletamos e geramos uma quantidade imensa de dados. Para se ter uma ideia exata da dimensão desse volume, em 2024, a quantidade de informações geradas foi... 149 zettabytes (Isso é 149 seguido de 21 zeros). Espera-se que esse número suba para 394 zettabytes até 2028.

Grande parte disso é informações sensíveise, como tal, precisa ser protegido de acesso não autorizado utilizando uma estratégia robusta de proteção de dados. Parte disso pode ser colocada em segundo plano. controle de acesso baseado em funções (RBAC) e autenticação multifator (MFA). No entanto, certos casos de uso exigem que você compartilhe alguns dados pessoais com outras pessoas, enquanto retém outras partes para mitigar os riscos de exposição de dados.

É nesse ponto que a redação de dados envolve mais do que apenas ocultação visual; ela desempenha um papel crucial na segurança de dados e na conformidade com a privacidade. Nesse contexto, também é importante entender a distinção entre redação de dados versus mascaramento de dados, pois cada uma serve a diferentes propósitos de segurança e conformidade.

O que é redação de dados?

Você pode ter visto filmes e documentários onde, digamos, a CIA divulgou um documento, mas com partes dele censuradas. Isso é... redação de dados.

É a prática de segurança de dados que consiste em ocultar ou reter permanentemente informações de identificação pessoal, saúde, confidenciais ou informações pessoais sensíveisAo fazer isso em papel, o documento pode ser compartilhado com pessoas que precisam ver parte do conteúdo, mas não todo ele.

Quando feito digitalmente, o processo pode ser personalizado de acordo com a função e as necessidades da pessoa. Por exemplo, você pode querer compartilhar o endereço de e-mail de um cliente com alguém do departamento de marketing, mas não os dados do cartão de crédito. Enquanto isso, o setor de expedição de produtos não precisa de nenhuma dessas informações, mas pode precisar do endereço residencial para o envio dos produtos, garantindo a segurança do acesso. práticas de gerenciamento de dados são seguidos.

Nesses cenários, utiliza-se uma redação de dados eficaz para proteger conteúdo sensível sem comprometer a eficiência operacional ou o acesso a dados não sensíveis.

A redação de dados envolve a identificação e eliminação de conteúdo sensível de forma a garantir a confidencialidade, mantendo a usabilidade do documento quando apropriado. Também pode ser útil ao compartilhar informações com terceirosPor exemplo, você pode querer ocultar seu endereço IP ao compartilhar registros de rede para proteger os detalhes de sua infraestrutura.

Reduzir o risco de acesso a dados

Redação de dados versus mascaramento de dados: os dois métodos de privacidade de dados

Tanto a redação quanto a mascaramento de dados são métodos para proteger informações sensíveis daqueles que não deveriam ter acesso a elas. Mas a forma como isso é feito difere ligeiramente.

A redação de dados, como vimos, oculta completamente a informação. Ela "apaga" tudo o que o visualizador não deveria poder ver — incluindo formato e extensão.

A mascaramento de dados, por outro lado, substitui a informação por outra coisa. Por exemplo, substituindo cada caractere por um asterisco ou um X. Os dados mascarados mantêm seu formato ou estrutura, o que os torna úteis em casos onde os dados ainda precisam ser funcionais ou realistas, mas não revelados, apoiando assim uma estratégia abrangente de privacidade de dados. Enquanto a criptografia transforma os dados em um formato ilegível que requer uma chave para decodificar, o mascaramento oculta os valores reais de uma forma que mantém os dados utilizáveis. Com a redação de dados, a outra parte não pode ver nada, enquanto o mascaramento oculta os valores reais.

A diferença entre mascaramento e redação de dados reside na preservação do formato versus ocultação completa. O mascaramento é ideal para situações em que você precisa que a informação seja funcional e mantenha sua forma, mas não quer que ela seja vista, reduzindo assim o risco de violações de dados. Pode ser usado para compartilhar informações com desenvolvedores, testadores e analistas que precisam dos dados, mas não com o público em geral. Informações de identificação pessoal (PII).

A redação, por outro lado, é mais apropriada quando qualquer detalhe, incluindo o comprimento ou o formato, pode expor informações sensíveis. Ela oferece um nível de proteção mais robusto, removendo até mesmo pistas contextuais.

Por exemplo, se for um número de cartão de crédito, todos sabem que tem 16 dígitos. Você pode ocultar os números individualmente, mas isso não importa se as pessoas conseguem ver o número inteiro. No entanto, se for um diagnóstico médico, mesmo ver parte da palavra ou o seu comprimento pode permitir que alguém o adivinhe.

Quando ocultar dados e que tipos de dados ocultar

Você precisa ocultar dados sensíveis, que geralmente são protegidos por leis de privacidade de dados, mas você também tem uma responsabilidade ética para com seus clientes.

Claro, isso é relevante para o que você coletou deles; também existem suas informações comerciais confidenciais.

Segue uma lista dos tipos de dados que você talvez queira ocultar:

  • Informações de identificação pessoal: Isso se refere a qualquer coisa que possa identificar a pessoa a quem pertence, seja isoladamente ou em combinação com outros dados. Por exemplo, o número do seguro social (SSN), o número do passaporte, o nome completo (quando combinado com outras informações), etc.
  • Informações de saúde protegidas: PHI (Informação de Saúde Protegida) é qualquer informação médica protegida por lei. Lei de Portabilidade e Responsabilidade de Seguros de Saúde (HIPAA). Inclui números de prontuários médicos, números de beneficiários de planos de saúde, diagnósticos médicos, tratamentos e condições de saúde, etc.
  • Informações financeiras: Esse tipo de informação inclui números de cartão de crédito ou débito, dados bancários, informações sobre salário ou remuneração, ou números de identificação fiscal.
  • Informações legais ou governamentais: Nomes de testemunhas ou vítimas de um crime, informações sobre menores, identidades de agentes da lei e depoimentos sensíveis podem ser informações que devem ser protegidas.
  • Informações educacionais e de pesquisa: Quaisquer dados que uma instituição de ensino colete sobre um aluno estão cobertos pela lei. Lei dos Direitos Educacionais e Privacidade da Família (FERPA)No entanto, informações como identificadores de participantes de pesquisa e dados experimentais vinculados a um indivíduo também são informações sensíveis e devem ser omitidas.
  • Informações comerciais confidenciais: Você não gostaria de revelar segredos comerciais, fórmulas ou algoritmos proprietários, comunicações internas ou termos de contratos, que você também pode querer ocultar.
  • Informação confidencial: Em setores governamentais, militares ou regulamentados, a proteção de informações confidenciais é um requisito indispensável para a redação de documentos.

Redação estática versus redação dinâmica

Como já discutimos, a redação é usada para quaisquer dados que não devam ser compartilhados. A forma como isso é feito depende se você está usando papel, manualmente em um documento digital ou por meio de automação.

No papel, a redação geralmente consiste em usar um marcador preto sobre tudo o que você deseja ocultar. Formatos digitais como PDFs também permitem que você destaque o texto, embora isso seja comprovadamente ineficaz mais de uma vez. No entanto, é possível ocultar informações nesses documentos usando a ferramenta "Redigir".

É claro que esses são métodos manuais. Se você é uma empresa que trabalha com grandes quantidades de dados, precisará automatizar o processo, pois fazê-lo manualmente simplesmente não é viável. Existem diversos softwares e plataformas que podem automatizar a redação, incluindo BigIDBasta fornecer as regras e a ferramenta implementará sua política de redação de dados. Essas ferramentas de redação estão sendo usadas em diversos setores para simplificar a conformidade e aumentar a segurança.

Redação de dados estáticos

A redação estática é uma abordagem predefinida e baseada em regras para proteger informações sensíveis. Nela, as informações sensíveis são permanentemente removidas ou ocultadas em uma versão fixa dos dados, no momento da exportação ou da preparação do documento. A redação é irreversível. Uma vez redigidos, os dados são alterados e não podem ser restaurados. Geralmente, é utilizada em documentos ou relatórios compartilhados externamente para garantir a segurança do compartilhamento de dados.

Redação dinâmica de dados

A redação dinâmica ocorre em tempo real, aplicando a lógica de redação quando os dados são acessados, com base em funções do usuário ou regras contextuais. Os dados originais permanecem inalterados no armazenamento. No entanto, eles aparecem redigidos para usuários não autorizados. Essa abordagem é comumente usada em aplicativos ou painéis onde é necessário ocultar condicionalmente informações confidenciais com base nas permissões do visualizador.

DSARs e Redação de Dados

Como usar a redação de dados: técnicas para proteção de dados

Uma estratégia moderna de redação de dados inclui mascaramento, ofuscação e anonimização de dados. Sendo assim, algumas das técnicas listadas podem se enquadrar em outras categorias. No entanto, elas ainda são úteis para ajudar você a cumprir regulamentações de privacidade de dados, como a LGPD (Lei Geral de Proteção de Dados). Regulamento Geral de Proteção de Dados (RGPD), Lei de Proteção ao Consumidor da Califórnia (CCPA), ou HIPAA.

  • Redação de conteúdo censurado: Oculta visualmente informações sensíveis sobrepondo caixas pretas ou preenchimentos sólidos em documentos, uma técnica comumente usada em registros legais e governamentais.
  • Apagar ou remover conteúdo: Apaga conteúdo sensível substituindo-o por espaço em branco, eliminando a visibilidade sem afetar o layout circundante, o que é essencial para manter a integridade dos dados privados.
  • Correspondência e Substituição de Padrões: Utiliza expressões regulares ou detecção de padrões para identificar informações sensíveis e substituí-las por texto de preenchimento como "REDACTED".
  • Substituição de personagens: Substitui caracteres em dados sensíveis por símbolos (por exemplo, asteriscos), preservando algum contexto, como exibir apenas os quatro últimos dígitos de um número de cartão de crédito.
  • Tokenização de dados: Converte valores sensíveis em tokens aleatórios sem significado, a menos que haja um sistema de mapeamento seguro, ocultando efetivamente os dados originais.
  • Embaralhamento: Anonimiza dados reorganizando valores dentro de um conjunto de dados, mantendo a estrutura, sendo comumente utilizado em ambientes de teste ou análise.
  • Anulando: Remove informações sensíveis substituindo-as por valores nulos ou vazios, apagando-as efetivamente do conjunto de dados.
  • Generalização: Substitui dados específicos por categorias mais amplas para reduzir a identificabilidade, como por exemplo, alterar datas de nascimento exatas para faixas etárias.
  • Agregação: Resume dados sensíveis em totais ou insights em nível de grupo, minimizando o risco de identificação de indivíduos e protegendo informações sensíveis ou de identificação pessoal.
  • Pseudonimização: Substitui detalhes de identificação por pseudônimos consistentes ou identificadores artificiais, preservando a usabilidade dos dados e protegendo as identidades.
  • Redação de Identificação de Entidades Nomeadas (NER): Alavancas IA e processamento de linguagem natural para identificar e ocultar automaticamente nomes, datas e outras entidades em textos não estruturados.
  • Redação baseada em regras ou contextual: Utiliza regras personalizadas ou lógica de negócios para ocultar dados dependendo do tipo de conteúdo, nível de sensibilidade ou acesso do usuário.
  • Redação de metadados: Remove metadados ocultos, como nomes de autores, revisões de documentos e comentários, para evitar vazamentos de dados não intencionais.
  • Redação de campos em bancos de dados: Redige ou oculta campos específicos em bancos de dados com base em funções de usuário ou políticas de acesso, geralmente em tempo real.
  • Redação baseada em impressão: Aplica redação a documentos impressos, geralmente por meio de revisão manual e redação física antes da digitalização ou arquivamento.

Cada técnica desempenha um papel importante para garantir que os dados sensíveis permaneçam protegidos, ao mesmo tempo que permite o acesso ou a análise necessários.

Casos de uso de redação de dados

Sua política de redação de dados pode ser usada para os seguintes fins:

  • Conformidade com os regulamentos de privacidade de dados
  • Proteger informações confidenciais do cliente
  • Protegendo os dados internos da sua empresa

Aplique a segurança de dados com o BigID.

A plataforma BigID é uma solução completa para proteger os dados confidenciais da sua empresa. Além de oferecer diversas opções de redação e mascaramento de dados corporativos, ela também fornece recursos de descoberta e mapeamento de dados.

Para descobrir todas as maneiras pelas quais esta plataforma pode ajudar você com a segurança e governança de seus dados, Agende uma demonstração hoje mesmo!

Conteúdo

Como preparar seu DSPM para o futuro com o BigID DSP

Baixar Resumo da Solução