[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |

[:pb]A LGPD e a anonimização de dados: mascaramento, criptografia e tokenização[:]

29/07/2020 By Kathrin Comments are Off Anonimização, criptografia, Data Encryption, data protection, Data Security, GDE, Guardium, Lei de Proteção de Dados, LGDP, Tokenização

[:pb]Em meio às incertezas quanto à formação da Autoridade Nacional de Proteção de Dados (ANPD) e sobre a data de entrada em vigor da Lei Geral de Proteção de Dados (LGPD), uma coisa é certa: é mandatório que cada organização garanta a privacidade e a proteção dos dados pessoais e dos dados sensíveis que coletam, manipulam, processam e armazenam.  Além das penalidades administrativas e financeiras que as autoridades poderão impor, as empresas poderão sofrer prejuízos mercadológicos, falta de credibilidade do mercado e degradação da imagem, entre outros danos.

 

No que se refere à proteção de dados, a anonimização dos dados é uma das questões mais relevantes. No contexto da LGPD, a anonimização é definida no Artigo 5º:

 

“Utilização de meios técnicos razoáveis e disponíveis no momento do tratamento, por meio dos quais um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo”.

 

Também em seu Artigo 5º, a Lei traz a definição de “dado anonimizado”:

 

“Dado relativo a titular que não possa ser identificado, considerando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento”.

 

O Artigo 12º define os procedimentos para que os dados anonimizados não sejam considerados para os fins da LGPD:

“Os dados anonimizados não serão considerados dados pessoais para os fins desta Lei, salvo quando o processo de anonimização ao qual foram submetidos for revertido, utilizando exclusivamente meios próprios, ou quando, com esforços razoáveis, puder ser revertido”.

 

Como anonimizar dados corporativos

 

As tecnologias de Descoberta de Dados Sensíveis (Sensitive Data Discovery) permitem identificar quais são os dados sensíveis que sua empresa possui e onde estão localizados, como os dados em diferentes fontes de dados estão relacionados, quais são esses relacionamentos e se existem dependências entre os elementos dos dados, independentemente se esses elementos estão em um único banco de dados ou em várias fontes de dados potencialmente heterogêneas.

 

Depois de identificar seus dados sensíveis, será preciso dispor de uma maneira para protegê-los, entre elas, anonimizá-los. Suas opções, em essência, são mascarar os dados (substituí-los por dados gerados e não sensíveis), ofuscar os dados (total ou parcialmente); criptografar os dados (de maneira reversível ou irreversível) ou “tokenizar” os dados. Qual dessas opções será utilizada, provavelmente dependerá de seus requisitos de segurança, seus casos de uso e suas necessidades de desempenho.

 

Mascaramento

 

O mascaramento de dados é, na maioria dos casos, uma opção altamente segura, porque substitui completamente os dados existentes. No entanto, isso tem o custo óbvio de perder o acesso aos dados originais. O ponto é que seus dados mascarados podem ser gerados usando algoritmos de mascaramento para reter as propriedades relevantes dos dados originais, sendo ao mesmo tempo totalmente falsos. Por exemplo, você pode precisar que seus dados mascarados mantenham a mesma estrutura que os dados que estão substituindo (por exemplo, um número de cartão de crédito), para que se encaixem no mesmo intervalo ou tenham aproximadamente o mesmo valor, ou para que certas partes deles sejam calculadas deterministicamente (como um número de verificação de crédito). Essencialmente, o mascaramento de dados é útil quando você não se importa com os dados em si, mas apenas com as propriedades mais importantes deles.

 

Existem dois tipos de mascaramento: estático e dinâmico. O primeiro mascara os dados em repouso e o último em movimento. De forma mais precisa, a distinção é que o mascaramento estático de dados substitui os dados reais por dados mascarados, enquanto o mascaramento dinâmico não substitui nada, mas direciona um acesso não autorizado a uma exibição mascarada dos dados. O mascaramento estático de dados é mais comumente usado, ou deve ser preferencialmente usado, em ambientes que não são de produção, como desenvolvimento e teste, bem como em análise de dados.

 

Criptografia

 

A criptografia, em particular, a criptografia irreversível, provavelmente será a espinha dorsal da sua anonimização, pois diferentemente do mascaramento, permite acesso (altamente regulado) aos dados primários, um mal necessário para a maioria dos casos de uso. A criptografia com preservação de formato (Format Preserving Encryption – FPE), que é reversível, também existe e faz o que diz: os dados criptografados têm o mesmo formato que os dados originais. No entanto, a criptografia reversível é significativamente menos segura, podendo como resultado, não estar em conformidade com alguns requisitos da legislação nacional e internacional de proteção de dados, como vimos no início deste texto, porque pode ser revertida por um agente mal-intencionado.

 

Geralmente, a FPE pode ser útil para lidar com sistemas automatizados (por exemplo, automação de testes) que precisam de um formato de dados específico, mas não se importam com o conteúdo ou onde está localizado algo como um número de cartão de crédito, para o qual alguns usuários precisam ver os últimos quatro dígitos, mas outros não devem ver nada. A criptografia com preservação de formato é relativamente nova e atualmente é bastante específica, embora represente uma ameaça à tokenização (veja abaixo). A criptografia homomórfica é outra opção, que permite a computação em dados criptografados, gerando um resultado criptografado que, quando descriptografado, corresponde ao resultado das operações como se elas tivessem sido executadas em dados não criptografados. Historicamente, esse método apresenta problemas de desempenho, mas existem empresas trabalhando no desenvolvimento dessa área.

 

Tokenização e ofuscamento

Token é um recurso de segurança, que gera um código identificador digital exclusivo, aleatório e temporário, para proteger dados sensíveis. A tokenização é um passo interessante para excluir o fator humano das interações e garantir a segurança de todos os dados “tokenizados”.

 

Por ser instantâneo e durar poucos segundos, o token é muito utilizado para autenticar transações financeiras online, especialmente de bancos. Mas o conceito está cada vez mais amplo e sendo aplicado a outros segmentos. Antes que se perceba, isso fará parte de diversas esferas do cotidiano das pessoas.

 

Por exemplo, o nome José da Silva pode se transformar em F!ZP&G34 e um número de conta corrente 010000897-6 pode se tornar 3GX>2* após a tokenização. Com isso, se um hacker for capaz de penetrar em um serviço de nuvem, tudo o que ele poderá ver serão símbolos sem sentido. Embora existam várias abordagens para a criação de tokens, na maioria das vezes eles são gerados aleatoriamente, sem nenhuma relação matemática com o campo de dados original. Graças a isso é quase impossível determinar o significado original de um dado sigiloso.

 

Ao contrário do mascaramento de dados, criptografia e tokenização são métodos de segurança criptográfica. A principal diferença entre eles, pelo menos historicamente, é que a tokenização preserva o formato, enquanto a criptografia tradicional não. Isso é em função do fato de que a tokenização não é matemática. No entanto, a introdução da FPE muda o quadro.

 

Finalmente, a ofuscação é uma técnica que é essencialmente uma versão muito grosseira de mascaramento ou criptografia. Pense na censura de um texto com uma borracha: parte ou todo de um elemento específico de um dado é simplesmente apagado.

 

Qual método utilizar?

 

Criptografia, tokenização e mascaramento são métodos que existem há muito tempo, todos com seus casos de uso. A criptografia e a tokenização são mais usadas para proteger dados em repouso e em movimento, e o mascaramento é especialmente benéfico para os dados em uso.

 

Quando os dados são usados continuamente para objetivos de negócio, como testes e desenvolvimento, a criptografia ou a tokenização se tornam processos complicados. O usuário precisa usar uma chave para descriptografar o conjunto cifrado de dados ou usar o valor do token para recuperar os dados reais muitas vezes, para não arriscar que as informações sensíveis sejam acessadas indevidamente.

 

O mascaramento pode solucionar esse problema, por meio de várias abordagens, que vão do simples ao complexo, com base no caso de uso da organização. Um método simples é substituir os dados reais por valores nulos ou constantes. Uma abordagem levemente mais sofisticada seria mascarar os dados de uma maneira que retenham a identidade dos dados originais para preservar seu valor analítico. Essa abordagem garante o uso eficiente de dados mascarados para análise, sem o perigo de vazar informações sensíveis.

 

De maneira geral, a decisão sobre qual método optar deve considerar as necessidades da organização. Dependendo do caso de uso, uma combinação dessas tecnologias pode acabar sendo a melhor solução.[:]

Comments are closed.

Recent Posts

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Recent Comments

    Archives

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categories

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28/11/2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27/10/2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23/10/2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados