[:pb]Em meio às incertezas quanto à formação da Autoridade Nacional de Proteção de Dados (ANPD) e sobre a data de entrada em vigor da Lei Geral de Proteção de Dados (LGPD), uma coisa é certa: é mandatório que cada organização garanta a privacidade e a proteção dos dados pessoais e dos dados sensíveis que coletam, manipulam, processam e armazenam. Além das penalidades administrativas e financeiras que as autoridades poderão impor, as empresas poderão sofrer prejuízos mercadológicos, falta de credibilidade do mercado e degradação da imagem, entre outros danos.
No que se refere à proteção de dados, a anonimização dos dados é uma das questões mais relevantes. No contexto da LGPD, a anonimização é definida no Artigo 5º:
“Utilização de meios técnicos razoáveis e disponíveis no momento do tratamento, por meio dos quais um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo”.
Também em seu Artigo 5º, a Lei traz a definição de “dado anonimizado”:
“Dado relativo a titular que não possa ser identificado, considerando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento”.
O Artigo 12º define os procedimentos para que os dados anonimizados não sejam considerados para os fins da LGPD:
“Os dados anonimizados não serão considerados dados pessoais para os fins desta Lei, salvo quando o processo de anonimização ao qual foram submetidos for revertido, utilizando exclusivamente meios próprios, ou quando, com esforços razoáveis, puder ser revertido”.
Como anonimizar dados corporativos
As tecnologias de Descoberta de Dados Sensíveis (Sensitive Data Discovery) permitem identificar quais são os dados sensíveis que sua empresa possui e onde estão localizados, como os dados em diferentes fontes de dados estão relacionados, quais são esses relacionamentos e se existem dependências entre os elementos dos dados, independentemente se esses elementos estão em um único banco de dados ou em várias fontes de dados potencialmente heterogêneas.
Depois de identificar seus dados sensíveis, será preciso dispor de uma maneira para protegê-los, entre elas, anonimizá-los. Suas opções, em essência, são mascarar os dados (substituí-los por dados gerados e não sensíveis), ofuscar os dados (total ou parcialmente); criptografar os dados (de maneira reversível ou irreversível) ou “tokenizar” os dados. Qual dessas opções será utilizada, provavelmente dependerá de seus requisitos de segurança, seus casos de uso e suas necessidades de desempenho.
Mascaramento
O mascaramento de dados é, na maioria dos casos, uma opção altamente segura, porque substitui completamente os dados existentes. No entanto, isso tem o custo óbvio de perder o acesso aos dados originais. O ponto é que seus dados mascarados podem ser gerados usando algoritmos de mascaramento para reter as propriedades relevantes dos dados originais, sendo ao mesmo tempo totalmente falsos. Por exemplo, você pode precisar que seus dados mascarados mantenham a mesma estrutura que os dados que estão substituindo (por exemplo, um número de cartão de crédito), para que se encaixem no mesmo intervalo ou tenham aproximadamente o mesmo valor, ou para que certas partes deles sejam calculadas deterministicamente (como um número de verificação de crédito). Essencialmente, o mascaramento de dados é útil quando você não se importa com os dados em si, mas apenas com as propriedades mais importantes deles.
Existem dois tipos de mascaramento: estático e dinâmico. O primeiro mascara os dados em repouso e o último em movimento. De forma mais precisa, a distinção é que o mascaramento estático de dados substitui os dados reais por dados mascarados, enquanto o mascaramento dinâmico não substitui nada, mas direciona um acesso não autorizado a uma exibição mascarada dos dados. O mascaramento estático de dados é mais comumente usado, ou deve ser preferencialmente usado, em ambientes que não são de produção, como desenvolvimento e teste, bem como em análise de dados.
Criptografia
A criptografia, em particular, a criptografia irreversível, provavelmente será a espinha dorsal da sua anonimização, pois diferentemente do mascaramento, permite acesso (altamente regulado) aos dados primários, um mal necessário para a maioria dos casos de uso. A criptografia com preservação de formato (Format Preserving Encryption – FPE), que é reversível, também existe e faz o que diz: os dados criptografados têm o mesmo formato que os dados originais. No entanto, a criptografia reversível é significativamente menos segura, podendo como resultado, não estar em conformidade com alguns requisitos da legislação nacional e internacional de proteção de dados, como vimos no início deste texto, porque pode ser revertida por um agente mal-intencionado.
Geralmente, a FPE pode ser útil para lidar com sistemas automatizados (por exemplo, automação de testes) que precisam de um formato de dados específico, mas não se importam com o conteúdo ou onde está localizado algo como um número de cartão de crédito, para o qual alguns usuários precisam ver os últimos quatro dígitos, mas outros não devem ver nada. A criptografia com preservação de formato é relativamente nova e atualmente é bastante específica, embora represente uma ameaça à tokenização (veja abaixo). A criptografia homomórfica é outra opção, que permite a computação em dados criptografados, gerando um resultado criptografado que, quando descriptografado, corresponde ao resultado das operações como se elas tivessem sido executadas em dados não criptografados. Historicamente, esse método apresenta problemas de desempenho, mas existem empresas trabalhando no desenvolvimento dessa área.
Tokenização e ofuscamento
Token é um recurso de segurança, que gera um código identificador digital exclusivo, aleatório e temporário, para proteger dados sensíveis. A tokenização é um passo interessante para excluir o fator humano das interações e garantir a segurança de todos os dados “tokenizados”.
Por ser instantâneo e durar poucos segundos, o token é muito utilizado para autenticar transações financeiras online, especialmente de bancos. Mas o conceito está cada vez mais amplo e sendo aplicado a outros segmentos. Antes que se perceba, isso fará parte de diversas esferas do cotidiano das pessoas.
Por exemplo, o nome José da Silva pode se transformar em F!ZP&G34 e um número de conta corrente 010000897-6 pode se tornar 3GX>2* após a tokenização. Com isso, se um hacker for capaz de penetrar em um serviço de nuvem, tudo o que ele poderá ver serão símbolos sem sentido. Embora existam várias abordagens para a criação de tokens, na maioria das vezes eles são gerados aleatoriamente, sem nenhuma relação matemática com o campo de dados original. Graças a isso é quase impossível determinar o significado original de um dado sigiloso.
Ao contrário do mascaramento de dados, criptografia e tokenização são métodos de segurança criptográfica. A principal diferença entre eles, pelo menos historicamente, é que a tokenização preserva o formato, enquanto a criptografia tradicional não. Isso é em função do fato de que a tokenização não é matemática. No entanto, a introdução da FPE muda o quadro.
Finalmente, a ofuscação é uma técnica que é essencialmente uma versão muito grosseira de mascaramento ou criptografia. Pense na censura de um texto com uma borracha: parte ou todo de um elemento específico de um dado é simplesmente apagado.
Qual método utilizar?
Criptografia, tokenização e mascaramento são métodos que existem há muito tempo, todos com seus casos de uso. A criptografia e a tokenização são mais usadas para proteger dados em repouso e em movimento, e o mascaramento é especialmente benéfico para os dados em uso.
Quando os dados são usados continuamente para objetivos de negócio, como testes e desenvolvimento, a criptografia ou a tokenização se tornam processos complicados. O usuário precisa usar uma chave para descriptografar o conjunto cifrado de dados ou usar o valor do token para recuperar os dados reais muitas vezes, para não arriscar que as informações sensíveis sejam acessadas indevidamente.
O mascaramento pode solucionar esse problema, por meio de várias abordagens, que vão do simples ao complexo, com base no caso de uso da organização. Um método simples é substituir os dados reais por valores nulos ou constantes. Uma abordagem levemente mais sofisticada seria mascarar os dados de uma maneira que retenham a identidade dos dados originais para preservar seu valor analítico. Essa abordagem garante o uso eficiente de dados mascarados para análise, sem o perigo de vazar informações sensíveis.
De maneira geral, a decisão sobre qual método optar deve considerar as necessidades da organização. Dependendo do caso de uso, uma combinação dessas tecnologias pode acabar sendo a melhor solução.[:]
Comments are closed.







Recent Comments