DataSunrise Consegue la Certificazione AWS DevOps Competency per AWS DevSecOps e Monitoraggio, Logging e Performance

Pseudonomizzazione

Pseudonomizzazione

Pseudonomizzazione dei Dati

Nel mondo orientato ai dati di oggi, le organizzazioni raccolgono e memorizzano enormi quantità di informazioni sensibili nei database e nei data warehouse. Con il crescente focus sulla privacy e sulla sicurezza dei dati, è fondamentale implementare misure efficaci per proteggere questi dati da accessi non autorizzati e abusi. Una tecnica di tale rilevanza è la pseudonomizzazione, che ha guadagnato notevole attenzione negli ultimi anni.

Che Cos’è la Pseudonomizzazione?

La pseudonomizzazione è una tecnica di protezione dei dati che comporta la sostituzione delle informazioni identificative personali (PII) con un pseudonimo. Un pseudonimo è un identificatore unico che collega i dati modificati ai dati originali. L’obiettivo di questa protezione dei dati è minimizzare la probabilità di perdite di dati. Questo protegge la privacy delle persone le cui informazioni sono contenute nel database.

Il termine “pseudonomizzazione” deriva dalle parole greche “pseudes” (falso) e “onoma” (nome), che insieme significano “falso nome”. Questo descrive come le identità reali possono essere sostituite con quelle false, ma le autorità possono ancora identificare i dati quando necessario.

Qual è la differenza con la mascheratura?

La mascheramento dei dati e la pseudonomizzazione sono entrambe tecniche utilizzate per proteggere i dati sensibili, ma servono a scopi leggermente diversi e hanno caratteristiche distinte:

Mascheramento dei Dati

Scopo: Lo scopo principale del mascheramento dei dati è nascondere i dati originali con dati modificati ma realistici. Viene tipicamente utilizzato in ambienti non di produzione dove i dati reali non sono necessari, come durante test software o per scopi analitici.

Tecnica: La mascheramento dei dati comporta la sostituzione dei dati sensibili con dati fittizi o caotici mantenendo il formato e le caratteristiche dei dati originali. Tecniche comuni includono la sostituzione (es. sostituire i nomi con segnaposti generici), il mescolamento (riordinare casualmente i dati), e la crittografia.

Esempio: In un database utilizzato per i test, i numeri delle carte di credito possono essere sostituiti con numeri fittizi di carte di credito che seguono lo stesso formato ma non sono reali.

Pseudonomizzazione

Scopo: La pseudonomizzazione implica la sostituzione delle informazioni identificative con pseudonimi o identificatori artificiali. Il suo scopo principale è de-identificare i dati, rendendo più difficile attribuirli a un individuo specifico senza ulteriori informazioni.

Tecnica: A differenza della mascheramento dei dati, che spesso mantiene il formato dei dati originali, la pseudonomizzazione comporta generalmente la sostituzione delle informazioni identificative con token irreversibili o identificatori unici. Mira a prevenire la re-identificazione pur consentendo l’uso dei dati per determinati scopi, come la ricerca o le analisi.

Esempio: In un database medico, i nomi dei pazienti e i numeri di previdenza sociale possono essere sostituiti con identificatori unici, rendendo più difficile collegare i dati a individui specifici senza accesso a una tabella di mapping separata.

Vantaggi e altre tecniche di mascheramento

I vantaggi dei dati mascherati sono i seguenti:

  1. Migliora la privacy e la sicurezza dei dati
  2. Riduce il rischio di violazioni dei dati
  3. Consente l’elaborazione dei dati senza esporre le informazioni sensibili
  4. Aiuta le organizzazioni a conformarsi alle normative sulla protezione dei dati come il GDPR

La pseudonomizzazione viene spesso confusa con altre tecniche di mascheramento dei dati. Ad esempio, ci sono l’anonimizzazione e la crittografia. Tuttavia, ci sono differenze chiave tra questi metodi:

  1. Anonimizzazione: Questa tecnica comporta la rimozione irreversibile di tutte le informazioni identificative personali dai dati, rendendo impossibile risalire all’individuo originale. I dati anonimizzati non possono essere re-identificati.
  2. Crittografia: La crittografia è il processo di conversione del testo in chiaro in un formato codificato utilizzando una chiave. Sebbene la crittografia fornisca un alto livello di sicurezza, non protegge necessariamente la privacy degli individui, poiché i dati crittografati possono ancora essere collegati ai dati originali se la chiave è compromessa.

Implementazione nei Database

Per implementare la pseudonomizzazione in un database, puoi seguire questi passaggi:

  1. Identificare i campi di dati sensibili che devono essere pseudonomizzati, come nomi, indirizzi email o numeri di previdenza sociale.
  2. Creare una funzione che generi sostituzioni uniche per ciascun valore di dati sensibili. Questa funzione dovrebbe essere deterministica, ossia dovrebbe generare sempre lo stesso risultato per un dato valore di input.

Esempio: funzione in SQL

CREATE FUNCTION pseudo(value VARCHAR(255)) RETURNS VARCHAR(255)
BEGIN
RETURN SHA2(CONCAT('secret_key', value), 256);
END;

Applica la funzione ai campi di dati sensibili nel tuo database.

Esempio per una tabella:

UPDATE users
SET name = pseudo(name),
email = pseudo(email),
ssn = pseudo(ssn);

Memorizza il mapping tra i valori originali e i loro pseudonimi in un luogo separato e sicuro. Questo mapping è necessario per scopi di re-identificazione quando autorizzato.

Implementazione nei Data Warehouse

Puoi anche applicare la pseudonomizzazione nei data warehouse per proteggere le informazioni sensibili. Gli utenti del data warehouse possono applicare questa tecnica durante l’intero processo di esame e presentazione dei dati. Il processo è simile a quello dei database, ma con alcune considerazioni aggiuntive:

  1. Identificare i campi di dati sensibili nei sistemi di origine che alimentano il data warehouse.
  2. Offuscare i campi di dati sensibili durante il processo ETL (Extract, Transform, Load). Nascondi tutte le PII prima di importare i dati nel data warehouse.
  3. Garantire che la funzione di pseudonomizzazione sia coerente tra tutti i sistemi di origine e il data warehouse. Questo aiuterà a mantenere l’accuratezza dei dati a fini di analisi. Garantire l’uniformità della funzione di pseudonomizzazione manterrà l’affidabilità dei dati e consentirà analisi efficaci.
  4. Implementare controlli di accesso e meccanismi di monitoraggio per prevenire l’accesso non autorizzato ai dati pseudonomizzati e al mapping tra pseudonimi e valori originali.

Esempio con uno script bash

#!/bin/bash
function pseudo() {
echo "$1" | sha256sum | cut -d ' ' -f 1
}
# Leggi dati sensibili dal file di origine
while IFS=',' read -r name email ssn; do
# Applica funzione
pseudo_name=$(pseudo"$name")
pseudo_email=$(pseudo"$email")
pseudo_ssn=$(pseudo"$ssn")
# Scrivi dati nascosti nel file di output
echo "$pseudo_name,$pseudo_email,$pseudo_ssn" >> pseudonymized_data.csv
done < source_data.csv

Conclusione

La pseudonomizzazione è una tecnica potente per proteggere i dati sensibili nei database e nei data warehouse. Sostituendo le informazioni identificative personali con pseudonimi unici, le organizzazioni possono migliorare la privacy e la sicurezza dei dati mantenendo la possibilità di elaborare i dati. La pseudonomizzazione differisce da altre tecniche di mascheramento come l'anonimizzazione e la crittografia in termini della sua capacità di re-identificare i dati quando necessario.

Quando si implementa la pseudonomizzazione, è crucial seguire le migliori pratiche. Implementare la pseudonomizzazione richiede seguire le migliori pratiche. Questo significa usare una funzione di pseudonomizzazione deterministica. Include anche la memorizzazione sicura del mapping tra pseudonimi e valori originali.

Inoltre, dobbiamo implementare controlli di accesso e meccanismi di monitoraggio. Facendo così, le organizzazioni possono proteggere efficacemente i dati sensibili e rispettare le normative sulla protezione dei dati.

Per strumenti e soluzioni eccezionali per mantenere la sicurezza dei dati, inclusi l'audit della sicurezza, mascheramento e compliance, considera di esplorare le offerte di DataSunrise. Il nostro team di esperti è disponibile per demo online per aiutarti a capire come le loro soluzioni possono beneficiare la tua organizzazione. Visita il sito web di DataSunrise per programmare una demo e fare il primo passo per migliorare la tua strategia di protezione dei dati.

Successivo

Data Nesting

Data Nesting

Scopri di più

Ha bisogno del nostro team di supporto?

I nostri esperti saranno lieti di rispondere alle Sue domande.

Countryx
United States
United Kingdom
France
Germany
Australia
Afghanistan
Islands
Albania
Algeria
American Samoa
Andorra
Angola
Anguilla
Antarctica
Antigua and Barbuda
Argentina
Armenia
Aruba
Austria
Azerbaijan
Bahamas
Bahrain
Bangladesh
Barbados
Belarus
Belgium
Belize
Benin
Bermuda
Bhutan
Bolivia
Bosnia and Herzegovina
Botswana
Bouvet
Brazil
British Indian Ocean Territory
Brunei Darussalam
Bulgaria
Burkina Faso
Burundi
Cambodia
Cameroon
Canada
Cape Verde
Cayman Islands
Central African Republic
Chad
Chile
China
Christmas Island
Cocos (Keeling) Islands
Colombia
Comoros
Congo, Republic of the
Congo, The Democratic Republic of the
Cook Islands
Costa Rica
Cote D'Ivoire
Croatia
Cuba
Cyprus
Czech Republic
Denmark
Djibouti
Dominica
Dominican Republic
Ecuador
Egypt
El Salvador
Equatorial Guinea
Eritrea
Estonia
Ethiopia
Falkland Islands (Malvinas)
Faroe Islands
Fiji
Finland
French Guiana
French Polynesia
French Southern Territories
Gabon
Gambia
Georgia
Ghana
Gibraltar
Greece
Greenland
Grenada
Guadeloupe
Guam
Guatemala
Guernsey
Guinea
Guinea-Bissau
Guyana
Haiti
Heard Island and Mcdonald Islands
Holy See (Vatican City State)
Honduras
Hong Kong
Hungary
Iceland
India
Indonesia
Iran, Islamic Republic Of
Iraq
Ireland
Isle of Man
Israel
Italy
Jamaica
Japan
Jersey
Jordan
Kazakhstan
Kenya
Kiribati
Korea, Democratic People's Republic of
Korea, Republic of
Kuwait
Kyrgyzstan
Lao People's Democratic Republic
Latvia
Lebanon
Lesotho
Liberia
Libyan Arab Jamahiriya
Liechtenstein
Lithuania
Luxembourg
Macao
Madagascar
Malawi
Malaysia
Maldives
Mali
Malta
Marshall Islands
Martinique
Mauritania
Mauritius
Mayotte
Mexico
Micronesia, Federated States of
Moldova, Republic of
Monaco
Mongolia
Montserrat
Morocco
Mozambique
Myanmar
Namibia
Nauru
Nepal
Netherlands
Netherlands Antilles
New Caledonia
New Zealand
Nicaragua
Niger
Nigeria
Niue
Norfolk Island
North Macedonia, Republic of
Northern Mariana Islands
Norway
Oman
Pakistan
Palau
Palestinian Territory, Occupied
Panama
Papua New Guinea
Paraguay
Peru
Philippines
Pitcairn
Poland
Portugal
Puerto Rico
Qatar
Reunion
Romania
Russian Federation
Rwanda
Saint Helena
Saint Kitts and Nevis
Saint Lucia
Saint Pierre and Miquelon
Saint Vincent and the Grenadines
Samoa
San Marino
Sao Tome and Principe
Saudi Arabia
Senegal
Serbia and Montenegro
Seychelles
Sierra Leone
Singapore
Slovakia
Slovenia
Solomon Islands
Somalia
South Africa
South Georgia and the South Sandwich Islands
Spain
Sri Lanka
Sudan
Suriname
Svalbard and Jan Mayen
Swaziland
Sweden
Switzerland
Syrian Arab Republic
Taiwan, Province of China
Tajikistan
Tanzania, United Republic of
Thailand
Timor-Leste
Togo
Tokelau
Tonga
Trinidad and Tobago
Tunisia
Turkey
Turkmenistan
Turks and Caicos Islands
Tuvalu
Uganda
Ukraine
United Arab Emirates
United States Minor Outlying Islands
Uruguay
Uzbekistan
Vanuatu
Venezuela
Viet Nam
Virgin Islands, British
Virgin Islands, U.S.
Wallis and Futuna
Western Sahara
Yemen
Zambia
Zimbabwe
Choose a topicx
Informazioni generali
Vendite
Servizio clienti e supporto tecnico
Richieste di collaborazione e alleanza
Informazioni generali:
info@datasunrise.com
Servizio clienti e supporto tecnico:
support.datasunrise.com
Richieste di collaborazione e alleanza:
partner@datasunrise.com