data masking

Download Data masking

Post on 12-Jun-2015

1.389 views

Category:

Technology

3 download

Embed Size (px)

DESCRIPTION

Porque es importante el enmascaramiento de datos y cuando ocupar enmascaramiento de datos en las empresas. Como seleccionar una herramienta para enmascarar datos.

TRANSCRIPT

  • 1. Enmascarmiento dedatos por robo deidentidad Data Masking: Robo de identidad

2. Agenda 3. Privacidad de Datos Definicin La relacin entre la tecnologa y la expectativa de privacidad en almacenamiento e intercambio de informacin personal, evitando que esta se use, divulgue o utilice indebidamente. Incluye: nombres, numeros de seguro socia, direcciones, numeros de telefonos, tarjetas de credito, registros finanieros, registros medicos, etc. La informacin es el activo ms valioso de una organizacin 4. Como se esta manejando?Tendencias globales: Mayor preocupacion por proteger los datos Nuevas legislaciones y regulciones Incremento en el robo de datos Incremento en el gasto de sistemas de proteccion dedatos Tendencia a compartir informacion 5. Dudas sobre laconfidencialidad Los consumidores estn cada vez ms preocupados conla proteccin de su informacin personal. Aproximadamente el 64% de los clientes tiene el temor de que sus datos sean robados, superando a la contaminacin ambiental, terrorismo, perdida de trabajo, enfermedad, etc. La privacidad de los datos obtuvo el puesto mas alto entretodos los temas sobre seguridad de la informacin, segn losmedios de comunicacin en el ao 2005. 6. Ambiente LegislativoCanada: PIPEDA Provincial Privacy LawsEstados Unidos: Gramm-Leach-Bliley Sarbanes Oxley Act Health Insurance Portability and Accountability Act California Senate Bill 1386 7. Ataques Internos Accenture e InformationWeek: Las violaciones a la seguridaddesde el interior son cada vez mas comunes. Gartner: El 70% de los incidentes de seguridad sonprovocados desde el interior de la compaa. Forrester: El 80% de las amenazas de seguridad vienen delinterior y solo el 65% son detectadas. Ernst & Young: Un ataque interno a la informacin sensible oprivilegiada causa en promedio $2.7dlls millones en daos, acomparacin con un ataque desde fuera donde su costopromedio es de $57 mil dlls (Casi 50 veces mas costoso) 8. Definicin de Data Masking Medidas convencionales de seguridad: 1. Encriptacin: Protege los datos mientras se encuentran en reposo. 2. Firewalls & contraseas: protege los datos contra amenazas externas. Medidas de Seguridad Emergentes Data Masking: Enmascaramiento de Datos es otra solucin necesaria para la proteccin de datos de amenazas de seguridad internas y externas. Tambin se conoce como la ocultacin de datos, des-identificacin de datos, despersonalizacin de datos, codificacin de datos, etc. 9. Definicin de Data Masking El proceso por el cual la informacin en una base de datos estenmascarada o "des-identificado Permite la creacin de datos reales en entornos ajenos al deproduccin sin el riesgo de exposicin de informacinconfidencial a usuarios no autorizados El enmascaramiento de datos garantiza la proteccinde informacin sensible de una gran cantidad de amenazas quepueden provenir tanto de afuera como de adentro de laorganizacin 10. Definicin de Data Masking A diferencia de los datos cifrados, la informacin enmascaradamantiene su facilidad de uso para actividades como eldesarrollo de software y pruebas. Tcnicas que abarca: Mutacin. Generacin. Algortmica. Carga. Personalizacin. 11. Definicin de Data Masking Los ambiente no-productivos son vulnerables a las amenazasa la seguridad de la informacin privilegiada que no cuentacon la autentificacin para su acceso y revisin. Data Masking se utiliza en ambientes no productivos paraalgunas tareas como las que se listan a continuacin: Desarrollo de software y pruebas de implementacion. Minera de datos/ investigacin. Subcontratacin y descentralizacin. 12. Beneficios delenmascaramiento Incrementa la proteccin y control del robo de datos. Aplica la necesidad de autentificacin Algunas investigaciones en el 2006 encontraron que entre el 80 y 90 por ciento de las compaas de Fortune 500 y organismos gubernamentales han experimentado el robo de datos. Reduce las restricciones sobre los datos. Proporciona datos realistas para los ambientes de pruebas,desarrollo, capacitacin, outsourcing, minera de datos / deinvestigacin, etc. 13. Beneficios del enmascaramiento Permite el desarrollo de software y el intercambio de datos, enambientes con baja seguridad. Apoya el cumplimiento de las polticas y legislaciones sobre privacidad de datos El enmascaramiento de datos muestra el manejo dado por las empresas para el cumplimiento de las legislaciones sobre privacidad de datos. Mejora la confianza del cliente Proporciona una mayor sensacin de seguridad a los clientes, empleados y proveedores 14. Caso de Negocio y ROI El caso de negocio y el retorno de la inversin normalmentese basan en factores de mitigacin de riesgo tales como: 1. Demandas civiles 2. Gastos comerciales y multas legales 3. Riesgos personales 4. La prdida de clientes 15. Caso de Negocio y ROI1. Demandas civiles Costosas defensas y litigios Esfuerzo y tiempo para la preparacin de la defensa1. Gastos de negocio y multas legales Seguros Gastos de auditoria Deteccin y notificacin de los costos Pagos a los clientes afectados. 16. Caso de Negocio y ROI1. Riesgo Personal Los individuos dentro de la organizacin puede enfrentarse a penasde crcel, recortes salariales o prdida del empleo2. Perdida de clientes Publicidad negativa Daos difciles de reparar Imagen corporativa danada Aproximadamente el 40% de los estadounidenses pone fin asu relacin con una organizacin que experimenta el robo de datos 17. Caso de Negocio y ROI Como cuantificar el ROI en una solucin de enmascaramiento? 1. Se basan en una estimacin en el ahorro de mitigacin de riesgos: Observar las referencias de la industria. Entender como los incumplimientos afectan o impactan a otros negocios dentro de laindustria. Prever las posibles situaciones en caso de incumplimiento. 1. Factores asociados a los ahorros: Aprovechar y externalizar las oportunidades derivadas del ahorro de costosoperativos Permitir a los usuarios de la informacion utilizar los datos de forma y lugares virtuales Menos gastos administrativos y menos burocracia. 18. Una mirada al futuroLo que dicen los expertos en seguridad: La gestin de la seguridad, privacidad y la identidadse mantendr como prioridad en los gastosasociados a la seguridad de la informacin. la incidencia en las violaciones de datos seguiraumentando a menos que las empresas apliquenmedidas adicionales para proteger losdatos sensibles, tanto en entornos de produccin yno produccin 19. Complicaciones delenmascaramiento1. Utilidad de los datos - los datos enmascarados deben lucir y actuar como los datos reales2. Datos relacionados el relacionamiento se debe de mantener despus del enmascaramiento3. Procesos de negocio se deben de adaptar a los procesos existentes4.Facilidad de uso se debe equilibrar la facilidad de uso con la necesidad de ocultar los datos de forma inteligente5. Personalizable - debe ser capaz de adaptarse a las necesidades especficas del negocio 20. Complicaciones del enmascaramiento1. Utilidad de los datos los datos enmascarados deben lucir y actuar como los datos reales. pruebas y desarrollos adecuados modificacin de aplicaciones validacin de datos2. Relacin de los datos debern de mantenerse despus del enmascaramiento relacionamiento a nivel de base de datos relacionamiento a nivel aplicaciones sincronizacin de datos (inter-relacin entre bases de datos) 21. Complicaciones del enmascaramiento1. Procesos existentes de negocio los datos debern de encajar con los procesos actuales coherencia con los procesos de IT y de actualizacin automatizacin del proceso de enmascaramiento.2. Facilidad de uso se deber de equilibrar la facilidad de uso con la necesidad de ocultar los datos de forma inteligente necesidad de contar con datos tiles que no revelen informacin sensible el conocimiento de especializacin de los temas IT/privacidad/algoritmos deber de ser pre-configurado y construido en el proceso de enmascaramiento. 22. Complicaciones del enmascaramiento1. Personalizable debera de ser capaz de adaptarse a las necesidades especificas del negocio cualquier actualizacion y/o proceso debera de tener la carateristica de ser facilmente actualizado y/o personalizao debera de contar con la capacidad para personalizar los metodos de enmascaramiento y la solucion a implementar. 23. Requerimientos del producto Se deberan de evaluar las siguientes categorias1. Soporte a base de datos2. Soporte a aplicaciones3. Soporte a plataformas4. Requerimientos funcionales 24. Requerimientos del producto Soporte a Soporte a diferentes tipos de datos Soporte a sistemas distribuidos y mainframebase de Soporte a mltiples conexiones de bases de datos almismo tiempodatos Soporte a bases de datos relacionales manteniendo suintegridad por medio de metadatos. Mantener los indexes, triggers, etc. Interfaz comn independientemente del tipo de base dedatos Facilidad en el soporte de cambios o actualizaciones enlas bases de datos 25. Requerimientos del producto Soporte a Capacidad para trabajar con aplicaciones empresarialesy aquellas hechas a la medidaaplicaciones El soporte a la aplicacin deber de permitir el fcilmantenimiento de la integridad relacional Deber de contar con una interfaz comn sin importar laaplicacin Permitir la fcil actualizacin y cambios dentro de lasaplicaciones 26. Requerimientos del producto Soporte a Amplio soporte a plataformas manejo deestandaresplataformas Evitar diferentes versiones para diferentesplataformas Soporte a multiples conexiones de bases de datos,aunque esten en diferentes plataforms Soporte al mantenimiento de la integridad relacionaldefinida en las diferentes bases o aplicaciones sincronizacion con ambientes integrados Interfaz comun/independiente a la plataforma Permitir la fcil actualizacin y cambios dentro delas aplicaciones 27. Requerimientos del producto Funcionalidad Solucin a nivel de empresa Intuitiva, interfaz grafica del usuario (GUI) fcil deusar Misma interfaz para todas las bases