数据匿名化需要了解的 6 个最佳实践 - 嘶吼 RoarTalk – 网络安全行业综合服务平台,4hou.com

数据匿名化需要了解的 6 个最佳实践

walker 新闻 2023-10-27 11:23:00
31518
收藏

导语:在本文中,我们将了解什么是数据匿名化,检查其类型和主要挑战,并为您提供组织中数据匿名化的最佳实践。

尽管组织采取了多种保护措施,但涉及个人身份信息 (PII) 的数据泄露仍然给各行业造成巨大的财务损失。根据IBM Security 发布的2023 年数据泄露成本报告,2022 年 3 月至 2023 年 3 月期间,受损的客户和员工 PII 每条记录给组织造成的损失分别为 183 美元和 181 美元。

匿名化是最有效的数据保护措施之一,可以防止个人数据泄露,或者至少降低每条个人数据记录被泄露的成本。在本文中,我们将了解什么是数据匿名化,检查其类型和主要挑战,并为您提供组织中数据匿名化的最佳实践。

什么是数据匿名化?

数据匿名化是将敏感个人信息转换为无法链接到特定人员的匿名数据的过程。此过程涉及删除或编辑 PII。根据个人的独特性和识别的难易程度,PII 可分为两类:

image.png

数据匿名化可帮助公司保护客户、员工或合作伙伴敏感信息的隐私,同时仍允许他们将其用于商业目的。因此,如果恶意行为者设法破坏之前匿名的数据,他们将无法轻松识别该数据的所有者。反过来,数据匿名化有助于防止身份盗窃、财务欺诈、跟踪和骚扰、歧视以及其他隐私侵犯行为。
根据Verizon 的 2023 年数据泄露调查报告,个人数据是以下行业中最常见的泄露数据类型:

image.png

各行业仍然因数据泄露而丢失大量个人数据。上述统计数据强调了实施量身定制的个人数据保护措施的重要性。

个人数据泄露不仅意味着组织的安全漏洞,还可能导致客户信任和收入损失、违规罚款和法律责任。 

通过从收集的数据中隐藏或删除 PII,组织可以最大限度地减少因未经授权访问内部数据资产而造成的损害。这就是匿名化的目的。

数据匿名化的类型

数据的匿名化可以通过多种方式进行。让我们看一下最常见的数据匿名化技术。

数据屏蔽涉及通过打乱字符、替换单词或字符或对其进行加密来更改数据。该技术有助于生成数据资产的虚假但真实的版本。 

合成数据生成用于基于真实数据集制作人工数据集,同时保留原始数据的统计属性。该方法可以在不影响 PII 的情况下进行全面的测试、分析和数据共享。

数据泛化通过用更广泛、更一般的细节替换特定数据来降低敏感信息的可识别性。它允许删除某些标识符,同时保持数据准确性。

数据交换涉及用虚构但相似的值替换真实的数据元素。这种类型的匿名化破坏了数据与其所代表的个人或实体之间的任何直接联系。

给数据添加噪声在于向数据中引入随机或不相关的信息。如果发生数据泄露,这种方法使恶意行为者很难区分真实数据和随机添加的数据。

假名化是一种基于用假名替代PII的去标识化方法。在删除标识符的同时,假名化仍然允许将假名数据用于合法目的。

无论您选择哪种方法对组织中的数据进行匿名化,您仍然可能会遇到某些问题。继续阅读以了解数据匿名化的最大挑战。

数据匿名化的主要挑战

有效的匿名化可以成为企业有价值的见解和个人数据隐私威胁之间的障碍。然而,实施有效的匿名化并不像您想象的那么容易。让我们仔细看看组织在匿名数据时经常面临的挑战:

image.png

平衡隐私和实用性

在数据匿名化和数据效用之间取得平衡至关重要,但也非常具有挑战性。一方面,有效的匿名流程对于保护客户、员工和其他用户的隐私至关重要。因此,从数据中完全删除 PII 的匿名技术和工具对于维护您收集数据的个人的隐私非常有益。

另一方面,企业收集和使用具有研究、分析和决策价值的数据也很重要。事实上,完全匿名的数据可能对您的业务几乎没有任何价值,这使得数据收集和处理完全无关。

组织的最终目标是实现并维持最大程度的隐私保护,同时保持足够的数据准确性。实现该目标可能需要对数据匿名化过程进行持续评估和优化。 

防止重新识别

除非您使用匿名技术一劳永逸地删除 PII,否则始终存在使用匿名数据追踪特定人员的风险。 

恶意行为者利用大量攻击来重新识别人员身份,甚至使用匿名数据。例如,如果他们设法访问包含财务信息的匿名数据集,他们可以将其与其他数据集(例如选民登记数据库)结合起来,并最终执行重新识别。

因此,组织必须确保从客户、员工和其他用户收集的信息的隐私。为了加强对数据隐私的保护,可以考虑将匿名化与其他数据安全方法相结合。

遵守数据安全要求

各种数据保护要求定义了组织应如何收集、存储和处理个人信息。其中一些建议使用匿名技术,例如:

一般数据保护条例 (GDPR) – 一项欧盟法规,不强制要求数据匿名,但鼓励使用匿名技术以及其他保护措施来保护数据。

加州消费者隐私法案 (CCPA) – 一项美国法律,强制组织对收集的数据进行匿名化处理,以增强数据的隐私性。它还要求组织拥有一切必要的手段来保持数据匿名并防止重新识别。

个人信息保护和电子文档法案 (PIPEDA) – 一项加拿大法律,要求组织保护个人信息并将匿名列为数据保护方法之一。

这些立法均规定其要求不适用于无法通过任何方式重新识别的完全匿名数据资产。

如果可以重新识别匿名数据,则这些法规和法律的要求仍然适用。这意味着组织需要像个人数据一样对待匿名数据并对其进行适当保护。

数据匿名化最佳实践

在本节中,我们将揭示数据匿名化最佳实践,可以帮助您保护个人信息,同时保留数据的分析价值。

image.png

进行数据发现和分类

当您不知道数据集中存在哪些 PII 时,就不可能对数据进行匿名化。这就是为什么有必要识别您正在收集和存储的数据中的所有直接和间接标识符。执行数据发现和分类可以帮助您实现这一点。

数据发现旨在简化数据管理。它涉及识别组织存储的所有数据、其类型以及不同数据资产之间的关系。 

反过来,数据分类结合了基于数据的属性和特征的分类和标记。通过将数据分为不同的类别,数据分类使组织可以更轻松地实施针对各种类型数据的具体情况量身定制的安全措施。

实施这两种做法可以让您准确识别需要匿名的敏感数据,并确保此类数据不安全。此外,您还可以就使用哪些匿名技术做出明智的决定,并选择能够解决您需要匿名的数据细节的技术。 

确定数据用例的优先级

除非您确切知道组织内的人员如何使用数据,否则您无法采取措施保护数据。识别所有数据用例并确定其优先级有助于您提高匿名化工作的效率。

考虑与整个组织的数据消费者互动,以确定他们如何使用数据以及用于什么目的。它将帮助您揭示最常见的数据用例及其对您的业务的重要性。然后,根据这些用例对数据隐私和业务价值造成的风险,确定这些用例的优先级。

通过数据用例的优先级列表,您可以更轻松地决定应首先对哪些敏感信息进行匿名化。因此,您可以优化匿名化所需的资源和工作的分配。

映射相关法律要求

虽然保证敏感个人信息的安全是匿名化的最终目标,但对于您的企业来说,遵守数据保护要求也至关重要。制定适用于您的组织的法律、标准和法规是实现合规性的第一步。

考虑分几个步骤映射适用的法律要求:

· 确定适用于您的行业、位置和运营区域的要求

· 研究并了解要求

· 以您的团队能够理解的方式解释需求

· 将需求整合到您的工作流程中

· 记录要求和满足这些要求的既定程序

· 持续监控这些要求是否有任何更改以及是否出现新要求

· 定期更新文件,提高员工合规意识

除了帮助您决定实现合规性的正确措施之外,映射相关法律要求还可以增强您的数据匿名化工作。

最大限度地减少数据收集

您可能认为收集的数据越多,您可以进行的分析越准确,对您的业务就越好。然而,大量的数据收集可能是有害的。当您收集太多数据时,您很少会使用全部数据,但您仍然需要分配资源来存储和保护未使用的数据资产。

最大限度地减少数据收集可以简化数据匿名化过程并降低数据安全风险。因此,仅收集分析所需的数据,并避免收集您将来可能永远不会使用的数据。 

评估当前的技术堆栈

如今,许多平台都默认内置了数据匿名功能。但是,您仍然需要评估当前技术的功能是否足以正确匿名化个人数据、防止重新识别并遵守数据保护要求。

考虑分析当前技术堆栈的匿名化功能,以检查它们是否符合您想要实现的匿名化级别。此外,检查它们是否可以帮助您满足适用于您的组织的数据保护要求。

此过程将帮助您确定当前堆栈是否足以满足您的匿名化需求,以及是否存在需要通过部署其他数据匿名化工具来弥补的差距。 

提前计划重新识别

您的组织可能出于合法原因需要重新识别之前匿名的数据。例如,您可能需要它来进行数据分析、定制客户支持或安全事件调查。这就是为什么最好事先考虑去匿名化过程。为此,考虑采取以下措施:

· 验证您的匿名技术是否支持重新识别

· 定义并记录数据重新识别的合法理由

· 制定有关重新识别过程的指南,并指定哪些技术和工具可用于对数据进行去匿名化

· 指派人员负责重新识别过程

· 指定保护去匿名数据所采取的安全措施

· 建立限制内部人员访问去匿名数据所需的程序

通过提前规划数据重新识别,您可以降低违反数据隐私的可能性,同时确保在需要时可以访问数据。

结论

收集和处理数据可以使您的业务受益,但您永远不应该忘记随之而来的风险。尽管数据匿名化并不是解决所有数据安全问题的灵丹妙药,但它仍然可以增强组织中个人数据的安全性。 

通过遵循我们在本文中讨论的最佳实践,您可以保护数据隐私,同时保留将其用于分析或安全事件调查的能力。然而,您需要拥有强大的技术解决方案来正确实施匿名化。

本文翻译自:https://www.ekransystem.com/en/blog/data-anonymization-best-practices如若转载,请注明原文地址
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论

 
本站4hou.com,所使用的字体和图片文字等素材部分来源于原作者或互联网共享平台。如使用任何字体和图片文字有侵犯其版权所有方的,嘶吼将配合联系原作者核实,并做出删除处理。
©2022 北京嘶吼文化传媒有限公司 京ICP备16063439号-1 本站由 提供云计算服务