Accueil Astuces et Informations Le manuel ultime pour l’obfuscation des données

Le manuel ultime pour l’obfuscation des données

2
2

L’obfuscation des données : La confidentialité des données est devenue l’une des préoccupations les plus importantes du monde moderne d’aujourd’hui. Selon la chronologie des violations de données de Privacy Rights Clearinghouse, plus 10 milliards d’enregistrements de données ont été violés dans plus de 9000 violations de données qui ont été rendues publiques depuis 2005.

Dire que la fréquence et l’ampleur de ces brèches augmentent à un rythme exaspérant, c’est le prendre à la légère. Heureusement, nous pouvons utiliser l’obscurcissement des données pour empêcher la divulgation d’un grand nombre de ces enregistrements, même lorsque les violations réussissent.

Les organisations peuvent protéger leurs actifs en masquant les données critiques. De cette façon, les données seront rendues inutiles en cas de violation de données, les protégeant ainsi contre toute compromission. Lisez la suite pour savoir comment utiliser l’obscurcissement des données pour protéger l’intégrité de vos données.

Qu’est-ce que l’obfuscation des données?

Le masquage des données fait référence au processus d’échange de données sensibles ou d’informations personnelles identifiables (PII) avec des données qui semblent réelles pour protéger les informations confidentielles dans des bases de données non productives.

Dans une obfuscation réussie où le développement, les tests et l’installation des applications sont effectués correctement, les données conservent l’intégrité référentielle et les caractéristiques d’origine. C’est pourquoi l’obscurcissement des données est principalement utilisé dans les environnements de test ou de développement.

Alors que les développeurs et les testeurs ont besoin de données réalistes pour créer et tester des logiciels, ils n’ont pas nécessairement besoin des données réelles.

Fonctionnement de l’obfuscation des données

Les organisations doivent protéger les données contre tout accès non autorisé, en particulier si elles stockent des informations personnelles ou des données critiques pour l’entreprise. Ceci est obligatoire pour la conformité à la protection des données ou pour des raisons de sécurité des données.

Si vous avez des données sensibles qui ne sont pas nécessaires pour le traitement, vous pouvez simplement les supprimer ou les annuler. Mais si vous souhaitez réserver un ensemble de données complet, il est préférable de le masquer pour préserver la confidentialité.

Vous devez comprendre le fonctionnement de l’obscurcissement des données pour les infractions, les actifs, les règles et les extensions de source de journal nouveaux et existants avant de configurer le déploiement du système SIEM (Security Information and Event Management).

Données d’événement existantes

Lorsqu’un profil d’obfuscation de données est activé, le système masque les données de chaque événement au fur et à mesure qu’elles sont reçues par le système SIEM. Les événements reçus par l’appliance avant la configuration de l’obscurcissement des données restent à l’état non masqué d’origine. Les anciennes données d’événement ne sont pas masquées et les utilisateurs peuvent voir les informations.

Les atouts

Lorsque l’obscurcissement des données est configuré, le modèle d’actif accumule les données masquées tandis que les données du modèle d’actif préexistant restent démasquées.

Pour empêcher quelqu’un d’utiliser des données non masquées pour suivre les informations masquées, purgez les données du modèle d’actif pour supprimer les données non masquées. Votre système SIEM remplira à nouveau la base de données d’actifs avec des valeurs obscurcies.

Infractions

Pour vous assurer que les infractions n’affichent pas de données précédemment démasquées, vous devez fermer toutes les infractions existantes en réinitialisant le modèle SIM.

Des règles

Vous devez mettre à jour les règles qui dépendent de données précédemment non masquées. Par exemple, les règles basées sur un nom d’utilisateur spécifique ne se déclenchent pas lorsque le nom d’utilisateur est obscurci.

Extensions de source de journal

Les extensions de source de journal qui modifient le format de la charge utile de l’événement peuvent entraîner des problèmes d’obfuscation des données.

Maintenant que nous avons discuté de son fonctionnement, discutons de quelques exemples où l’obscurcissement des données est utile:

  • Essai. Des tests précis ne sont possibles qu’avec les données de production. L’obscurcissement des données peut produire une base de données similaire aux données réelles mais sans aucune information sensible, vous permettant de tester le logiciel sans vous soucier de la sécurité des données.
  • Exportations de données. Le contenu d’un fichier de données peut devenir vulnérable lorsqu’il est déplacé d’un système à un autre via un processus manuel d’exportation-importation. L’obscurcissement peut aider à masquer les données critiques, les rendant illisibles au cas où le fichier serait intercepté.
  • Transactions sécurisées. Deux systèmes peuvent effectuer une transaction sans exposer de données, comme un serveur de commerce électronique se connectant à un système de paiement sécurisé ou des situations similaires. Dans de tels cas, l’obscurcissement des données permet à cette transaction de se dérouler en toute sécurité sans révéler aucune donnée sensible comme les numéros de carte de crédit.

Comprendre les différentes méthodes d’obfuscation des données

Si vous demandez à dix personnes la définition de l’obscurcissement des données, vous obtiendrez dix réponses différentes. En effet, il existe différentes manières de masquer les données, chacune étant conçue à des fins et objectifs spécifiques.

Pour que ce guide reste bref, nous aborderons trois des techniques d’obfuscation de données les plus courantes couramment utilisées: le chiffrement, la tokenisation et le masquage des données (également appelé anonymisation des données).

Méthode n ° 1: cryptage des données

Le chiffrement des données implique l’utilisation d’un algorithme de chiffrement qui ne peut être déverrouillé que par une personne qui possède la clé de déchiffrement. Les données chiffrées sont illisibles pendant le transport et apparaissent souvent sous la forme d’une chaîne de nombres alphanumériques qui n’auront aucun sens pour les yeux non autorisés.

Ce processus d’obfuscation des données permet aux données sensibles de voyager avec d’autres données avec un risque de sécurité moindre. Ainsi, même si une exportation de données contient des tables chiffrées, personne ne peut y accéder pendant le transit jusqu’à ce qu’elle atteigne la destination.

Une fois qu’il arrive, le destinataire peut utiliser la clé de déchiffrement pour restaurer les valeurs de données d’origine.

Méthode n ° 2: Tokenisation des données

Dans la segmentation des données, chaque valeur de données est liée à un code aléatoire ou à un jeton. Ce jeton ou code n’a aucune valeur en soi, mais il peut être utilisé pour effectuer une recherche lorsqu’il est renvoyé au système d’origine.

Supposons qu’une base de données contienne une liste de numéros de carte de crédit. Chaque carte de crédit sera liée à des jetons aléatoires dans une table de consultation. Une API de paiement sécurisé peut ensuite utiliser le jeton lors de l’interaction avec d’autres systèmes.

De cette façon, vous n’aurez jamais à vous soucier de l’exposition du numéro de carte de crédit, ce qui la protégera contre toute compromission.

Méthode n ° 3: Anonymisation des données

Cette technique est utilisée pour produire des données de test sécurisées et utilisables. L’anonymisation des données peut être classée en trois méthodes différentes, telles que:

  • Substitution. Les valeurs factices remplacent les valeurs de données réelles, qui sont générées de manière aléatoire ou extraites d’une table de consultation. Par exemple, vous pouvez remplacer un numéro de carte de crédit réel par un faux numéro de carte de crédit obtenu à partir d’une liste de cartes de crédit non actives.
  • Randomisation. Les valeurs de données sont mélangées avant d’être partagées. Vous pouvez le faire en créant des anagrammes ou en mélangeant les colonnes de manière aléatoire afin que chaque ligne contienne des valeurs de données inexactes.
  • Substitutions à distance. Même si cette méthode utilise des valeurs factices, ces valeurs se situent dans la plage des valeurs de données réelles. Par exemple, vous aurez la valeur la plus élevée et la valeur la plus basse pour chaque liste de nombres. Les valeurs factices seront générées aléatoirement, mais elles tomberont dans les limites de cette plage.

Les données anonymisées ou masquées ressemblent à des données réelles. C’est ce qui en fait l’option la plus appropriée pour tester des logiciels. Mais malgré les similitudes, les données ne contiennent aucune information identifiable.

Idéalement, vous ne devriez pas être en mesure d’inverser le processus d’anonymisation pour obtenir les données d’origine.

Autres méthodes d’obfuscation des données

Il existe plusieurs autres techniques que vous pouvez utiliser pour masquer les données dans des environnements hors production. Jetons un coup d’œil à quelques-uns d’entre eux.

  • Annulation. Vous remplacez les valeurs d’origine par un symbole qui représente un caractère nul. Par exemple, vous pouvez utiliser ######### – #### – 1996 pour un numéro de carte de crédit.
  • Randomisation non déterministe. La valeur de données réelle est remplacée par une autre valeur aléatoire dans des contraintes spécifiques à la valeur valide. Par exemple, la nouvelle valeur d’une date d’expiration de carte de crédit sera un mois valide dans les cinq prochaines années.
  • Flou. Modifier un numéro tout en restant dans le voisinage général du numéro d’origine. Par exemple, changer le nombre de fonds dans un compte bancaire en une valeur aléatoire à moins de 10% du montant initial.
  • Masquage répétable. Remplacement d’une valeur par une autre valeur aléatoire, mais d’une manière qui préserve l’intégrité référentielle. Vous devez vous assurer que les valeurs d’origine sont toujours mappées aux mêmes valeurs de remplacement.
  • Mélange. Modifier l’ordre des chiffres dans un nombre ou un code qui n’a pas de signification sémantique. Par exemple, vous pouvez changer un numéro de téléphone de 815-7713 à 617-7187.

Comment mettre en œuvre un plan d’obfuscation des données efficace

Vous devez adopter une approche holistique de la planification, de la gestion des données et de l’exécution avant de mettre en œuvre une stratégie d’obfuscation des données réussie. Voici une ventilation des aspects fondamentaux pour vous préparer au succès.

Étape 1: identification des données sensibles ou critiques

La première étape de l’obscurcissement des données consiste à déterminer quelles données doivent être protégées. De plus, chaque entreprise a des exigences de sécurité spécifiques, des politiques internes, la complexité des données et des exigences de conformité, ce qui signifie que chaque organisation aura un ensemble unique de règles qui lui sont applicables.

Votre travail ici consiste à identifier les différentes classes de données, à identifier le risque de violation de données pour chaque classe et à déterminer dans quelle mesure l’obscurcissement des données peut aider à réduire le risque.

Étape 2: Testez l’impact des différents types d’obfuscation sur l’application

À la première étape, vous pouvez classer les données en fonction des classes fonctionnelles, des classes commerciales ou des classes mandatées par une norme de conformité. Une classification typique, cependant, est classée sous les données publiques, sensibles et classifiées.

Pour les classes qui doivent être protégées par obfuscation, vous devez tester attentivement l’impact des différents types de techniques d’obfuscation sur l’application. N’oubliez pas que votre entreprise doit pouvoir fonctionner normalement malgré l’obscurcissement continu des données.

Étape 3: Effectuer l’obfuscation des données en pratique

Dans cette étape, vous allez créer une solution pour effectuer une obfuscation des données dans la pratique, puis la configurer en fonction des classes de données et de l’architecture précédemment définies. Votre plan d’action devrait inclure les éléments suivants:

  1. Intégrez le composant d’obscurcissement des données aux magasins de données et aux applications existants.
  2. Préparez les ensembles de données et l’infrastructure de stockage pour stocker les versions masquées des données en toute sécurité.
  3. Lancez le processus de gestion du changement.
  4. Définissez des règles d’obscurcissement pour les différents types de données.

Étape 4: Test et déploiement des données et des applications

Après avoir construit le système, la prochaine étape de votre programme devrait être d’effectuer soigneusement des tests sur toutes les données et applications pertinentes. Il s’agit d’une mesure de précaution pour garantir que l’obscurcissement est sécurisé et n’entrave pas les opérations commerciales.

Les tests consistent à créer une ou plusieurs banques de données de test et à essayer de masquer au moins une partie de l’ensemble de données de production. Une fois que vous approchez de la phase de déploiement, vous devez effectuer des tests d’acceptation utilisateur (UAT) et définir clairement les rôles organisationnels qui seront responsables de l’ensemble du processus d’obscurcissement. La création de scripts pour automatiser l’obscurcissement afin de l’intégrer aux processus commerciaux courants est également cruciale.