Che cos'è il mascheramento dei dati?

Il mascheramento dei dati è il processo di occultamento dei dati mediante la modifica delle lettere e dei numeri originali. A causa dei requisiti normativi e di privacy, le organizzazioni hanno la necessità di proteggere le operazioni e i dati sensibili che raccolgono sui propri clienti. Il mascheramento dei dati crea versioni false dei dati di un'organizzazione modificando le informazioni riservate. Vengono utilizzate varie tecniche per creare cambiamenti realistici e strutturalmente simili. Una volta mascherati i dati, non è possibile decodificare o risalire ai valori dei dati originali senza accedere al set di dati originale.

Quali sono i casi d'uso del mascheramento dei dati?

Le tecniche di mascheramento dei dati supportano gli sforzi di un'organizzazione per soddisfare le normative sulla privacy dei dati come il Regolamento generale sulla protezione dei dati (GDPR). È possibile proteggere molti tipi di dati come le informazioni di identificazione personale (PII), i dati finanziari, le informazioni sanitarie protette (PHI) e la proprietà intellettuale.

Successivamente, esploriamo alcuni casi d'uso del mascheramento dei dati.

Sviluppo sicuro

Gli ambienti di sviluppo e test del software richiedono set di dati reali a scopo di test. Tuttavia, l'utilizzo di dati reali solleva problemi di sicurezza. Il mascheramento dei dati consente a sviluppatori e tester di lavorare con dati di test realistici simili all'originale, ma senza esporre informazioni sensibili. Riduce i rischi per la sicurezza nei cicli di sviluppo e test.

Analisi e ricerca

Il mascheramento dei dati consente ai data scientist e agli analisti di lavorare con set di dati di grandi dimensioni senza compromettere la privacy individuale. I ricercatori traggono informazioni e tendenze preziose dai dati e garantiscono la protezione della privacy. Ad esempio, gli scienziati possono utilizzare set di dati anonimi per studiare l'efficacia di nuovi farmaci, analizzare i risultati del trattamento o indagare sui potenziali effetti collaterali.

Collaborazione esterna

Le organizzazioni devono spesso condividere dati con partner, fornitori o consulenti esterni. Mascherando determinati campi o attributi, le organizzazioni possono collaborare con parti esterne e proteggere comunque i dati sensibili.

Formazione dei dipendenti

È possibile utilizzare il mascheramento dei dati per sessioni di formazione dei dipendenti o dimostrazioni di software. Mascherando i dati sensibili, le organizzazioni possono fornire esempi realistici senza esporre dati reali dei clienti o dell'azienda. I dipendenti possono apprendere e mettere in pratica le competenze senza la necessità di accedere a dati per i quali non sono autorizzati.

Quali sono i tipi di mascheramento dei dati?

Di seguito descriviamo alcuni tipi comuni di mascheramento dei dati.

Mascheramento statico dei dati

Il mascheramento statico dei dati è il processo di applicazione di un set fisso di regole di mascheramento ai dati sensibili prima che vengano archiviati o condivisi. Viene comunemente utilizzato per dati che non cambiano frequentemente o rimangono statici nel tempo. Le regole vengono predefinite e applicate in modo coerente ai dati, il che garantisce un mascheramento coerente in più ambienti.

Sebbene i dettagli siano complessi, ecco una panoramica del processo di mascheramento statico dei dati:

  1. Identifica e comprendi i dati sensibili
  2. Progetta e sviluppa regole di mascheramento
  3. Scegli algoritmi di mascheramento dei dati appropriati
  4. Applica regole di mascheramento ai dati effettivi

È quindi possibile condividere i dati mascherati come richiesto.

Mascheramento dinamico dei dati

Il mascheramento dinamico dei dati applica tecniche di mascheramento in tempo reale. Modifica dinamicamente i dati sensibili esistenti quando gli utenti accedono o li interrogano. Viene utilizzato principalmente per implementare la sicurezza dei dati basata sui ruoli in applicazioni come l'assistenza clienti o la gestione delle cartelle cliniche.

Il mascheramento dinamico dei dati funziona come segue:

  1. Tutti gli utenti comunicano con il database tramite un server proxy
  2. Quando gli utenti richiedono di leggere i dati, il proxy del database applica regole di mascheramento basate su ruoli utente, privilegi o autorizzazioni di accesso
  3. Gli utenti autorizzati ricevono i dati originali, mentre gli utenti non autorizzati ricevono dati mascherati

Sebbene il processo non richieda una preparazione anticipata, può influire sulle prestazioni.

Mascheramento deterministico dei dati

Il mascheramento deterministico dei dati garantisce che lo stesso valore di input sia costantemente mascherato sullo stesso valore di output. Ad esempio, se un nome particolare è mascherato da "John" in un caso, sarà sempre mascherato come "John" in tutto il sistema.

Le tecniche di mascheramento deterministico spesso implicano la sostituzione o la tokenizzazione dei dati, in cui viene mantenuta una mappatura coerente tra la colonna di dati originale e i valori mascherati.

Mascheramento istantaneo dei dati

Il mascheramento istantaneo dei dati maschera i dati sensibili in memoria, quindi non è necessario archiviare i dati alterati nel database. È utile nelle pipeline di implementazione continua o in scenari di integrazione complessi, in cui i dati si spostano frequentemente tra ambienti di produzione e non di produzione. Nella fase richiesta della pipeline, l'applicazione maschera i dati e li passa alla fase successiva della pipeline.

Offuscamento statistico

L'offuscamento dei dati statistici comporta l'alterazione dei valori dei dati sensibili in modo da preservare le proprietà e le relazioni statistiche all'interno dei dati. Garantisce che i dati mascherati mantengano la distribuzione complessiva, i modelli e le correlazioni dei dati originali per un'analisi statistica accurata. Le tecniche di offuscamento dei dati statistici includono l'applicazione di funzioni matematiche o algoritmi di perturbazione ai dati.

Quali sono alcune tecniche comuni di mascheramento dei dati?

Esistono diversi algoritmi che è possibile utilizzare per la protezione dei dati. Ecco alcuni metodi comuni di mascheramento dei dati.

Randomizzazione

Con la randomizzazione, sostituisci i dati sensibili con valori generati casualmente che non hanno alcuna correlazione con i dati originali. Ad esempio, puoi sostituire nomi, indirizzi o altre informazioni di identificazione personale con valori fittizi o selezionati a caso.

Sostituzione

Il mascheramento sostitutivo implica la sostituzione di dati sensibili con dati simili ma fittizi. Ad esempio, è possibile sostituire i nomi effettivi con i nomi di un elenco predefinito. Puoi anche utilizzare algoritmi per generare numeri di carta di credito simili ma falsi.

Shuffling

Con lo shuffling, vengono riordinati i valori all'interno di un set di dati per preservare le proprietà statistiche e rendere i singoli record non identificabili. Questa tecnica viene comunemente utilizzata per preservare le relazioni all'interno dei dati.

Ad esempio, in una tabella dati, puoi mescolare casualmente i dati delle colonne in modo che i valori delle righe cambino. In pratica, potresti preservare l'associazione tra un cliente e le sue transazioni cambiando nome e dettagli di contatto.

Crittografia

Il mascheramento crittografico consente di crittografare i dati sensibili utilizzando algoritmi crittografici. Trasformi i dati in un formato illeggibile e solo gli utenti autorizzati con le chiavi di decrittografia possono accedere ai dati originali. Questa tecnica offre un livello più elevato di sicurezza dei dati, ma influisce sulle prestazioni delle query poiché la decrittografia è necessaria per l'analisi dei dati.

Hashing

L'hashing è una tecnica di trasformazione che converte i dati in una stringa di caratteri a lunghezza fissa. Viene comunemente utilizzato per mascherare password o altre informazioni sensibili in cui il valore originale non è necessario e devi solo verificare i dati.

Tokenizzazione

Con la tokenizzazione, sostituisci i dati di produzione con un token o un valore di riferimento generato casualmente. I dati originali vengono archiviati in un luogo sicuro separato e il token viene utilizzato come sostituto durante l'elaborazione o l'analisi. La tokenizzazione aiuta a mantenere l'integrità dei dati riducendo al minimo il rischio di esporre informazioni sensibili.

Annullamento

L'annullamento (o cancellazione) è una soluzione di mascheramento dei dati che sostituisce i dati sensibili con valori nulli o spazi vuoti. Ciò rimuove efficacemente i dati dal set di dati. Questo approccio è adatto quando si desidera mantenere il formato o la struttura dei dati, ma le informazioni specifiche devono essere nascoste.

Quali sono le sfide nel mascheramento dei dati?

Di seguito discuteremo di alcune sfide comuni nel mascheramento dei dati.

Conservazione degli attributi

Per la ricerca e l'analisi è importante che il mascheramento dei dati conservi gli attributi originali dei dati per determinati tipi di dati. Vuoi assicurarti che i tuoi strumenti di mascheramento dei dati conservino i tipi di dati originali o preservino la frequenza delle categorie di dati associate.

Ad esempio, se uno strumento altera la rappresentazione demografica dei dati dei clienti o delle statistiche sulle categorie delle carte quando offusca i dettagli della carta di credito, ciò potrebbe influire sull'analisi. La conservazione degli attributi può diventare difficile in alcuni processi di mascheramento dei dati come la randomizzazione o la tokenizzazione.

Integrità semantica

I valori falsi generati devono rispettare le regole e i vincoli aziendali associati a diversi tipi di dati. Ad esempio, gli stipendi dovrebbero rientrare in un intervallo specifico e i numeri di identificazione nazionali dovrebbero seguire un formato predeterminato. È difficile preservare l'integrità semantica, ma garantisce che i dati mascherati rimangano significativi e realistici.

Unicità dei dati

Nei casi in cui i dati originali richiedono l'unicità, come i numeri identificativi dei dipendenti, la tecnica di mascheramento dei dati deve fornire valori univoci per sostituire i dati originali. L'assenza di unicità nei campi chiave può creare potenziali conflitti o incongruenze.

Integrazione con i processi esistenti

Integrare il mascheramento dei dati nei flussi di lavoro esistenti può essere difficile, soprattutto durante le fasi iniziali dell'implementazione. I dipendenti possono riscontrare inconvenienti mentre si adattano ai nuovi processi e tecnologie. Per garantire un'integrazione senza problemi e interruzioni minime, l'organizzazione dovrebbe concentrarsi su un'attenta pianificazione, sulla collaborazione delle parti interessate e sulla risoluzione delle preoccupazioni degli utenti.

In che modo AWS può supportare i tuoi requisiti di mascheramento dei dati?

Esistono numerose offerte Amazon Web Services (AWS) con funzionalità di mascheramento dei dati integrate. Ecco alcuni esempi:

  • Amazon Transcribe converte automaticamente la voce in testo e può mascherare i dati sensibili in base alle necessità.
  • Amazon Redshift utilizza SQL per analizzare dati strutturati e semistrutturati tra data warehouse, database operativi e data lake. Supporta il controllo degli accessi basato sui ruoli, la sicurezza a livello di riga, la sicurezza a livello di colonna e le tecniche di mascheramento dinamico dei dati.
  • Amazon Simple Notification Service (Amazon SNS) è un servizio di notifica. Puoi usarlo per definire policy di protezione dei dati in grado di rilevare, mascherare e proteggere i dati sensibili durante la trasmissione.

Disponiamo anche di guide all'implementazione esistenti per requisiti complessi di mascheramento dei dati. Ad esempio, la guida al mascheramento dei dati sanitari basato sull'intelligenza artificiale è una soluzione che aiuta le organizzazioni sanitarie a identificare e mascherare i dati sanitari in immagini o testo. Questa guida utilizza i seguenti servizi:

Puoi anche prendere in considerazione la possibilità di scegliere tra una delle diverse soluzioni di mascheramento dei dati predefinite nel Marketplace AWS

Inizia oggi stesso a utilizzare il mascheramento di dati su AWS creando un account.

Passaggi successivi di AWS

Consulta ulteriori risorse correlate al prodotto
Scopri di più su sicurezza, identità e conformità su AWS 
Registrati per creare un account gratuito

Ottieni accesso istantaneo al Piano gratuito di AWS.

Registrati 
Inizia a lavorare nella console

Inizia subito a creare nella Console di gestione AWS.

Accedi