Come anonimizzare - pseudonimizzare i dati aperti?
Da qualche mese non si fa altro che parlare del RGPD, il Regolamento generale sulla protezione dei dati dell'Unione Europea. Tutti vi chiedono come la vostra azienda si adeguerà... senza capire bene di cosa si tratta. I fornitori e i consulenti sono sempre più inventivi nell'offrire la possibilità di partecipare a eventi sull'argomento... ma tutto ciò che fanno è sfiorare la superficie.
Per quanto riguarda le soluzioni di sicurezza informatica, avete già implementato la crittografia e controllato attentamente l'accesso al vostro sistema informativo. Ora state valutando l' anonimizzazione, che ritorna più volte nelle vostre discussioni, insieme alla pseudonimizzazione: come si procede? Come deve essere organizzata?
SOMMARIO :
Una consapevolezza tardiva
È sorprendente che si sia atteso l'avvento di un importante vincolo normativo per ridare risalto a una disciplina che esiste da così tanto tempo.
È quindi legittimo chiedersi "Perché?
"Perché abbiamo aspettato così a lungo?", "Perché non è già stato fatto?
... è talmente ovvio per tutti i clienti che non si deve "giocare" con i propri dati personali.
Le spiegazioni sono tante, ma alla fine interessano solo chi vive nel passato.
Guardiamo quindi al presente: le aziende condividono i dati di produzione (i dati di cui hanno bisogno per le loro attività quotidiane) per soddisfare una serie di esigenze:
- Copiare l'intero ciclo di produzione per consentire a sviluppatori e amministratori di testare aggiornamenti, patch e upgrade di versione,
- Aumentare l'agilità e la competitività sviluppando nuove funzionalità e modelli analitici in un ambiente il più possibile simile alla produzione,
- analizzare le tendenze (consumi, comportamenti, ricerche mediche, ecc.) condividendo i dati con consulenti e ricercatori in modo che possano applicare modelli statistici o di Machine Learning.
Di conseguenza, miliardi di dati dei clienti (per quanto sensibili) lasciano gli ambienti di produzione senza protezione.
L'RGPD, un acceleratore per la responsabilità di tutti i soggetti coinvolti
Recenti studi di analisti sulla riservatezza dei dati tendono a dimostrare che le aziende non hanno modo di sapere se i dati che escono da un ambiente di produzione sono stati compromessi.
Credo che il "perché?" diventi ovvio: a prescindere da eventuali vincoli normativi, la persona i cui dati personali vengono utilizzati senza sapere se saranno condivisi e compromessi siete voi, sono io, sono i nostri figli...
La tutela della privacy è un diritto fondamentale garantito dalla Dichiarazione universale dei diritti umani.
Tutti noi dobbiamo implementare questo meccanismo per garantire che i nostri dati siano utilizzati per scopi giustificati e limitati.
Per questo motivo tutti noi, in qualità di amministratori di società e responsabili dei sistemi informatici, dobbiamo mettere in atto questo meccanismo per garantire che i nostri dati vengano utilizzati per scopi giustificati e limitati.
Individuare il giusto mezzo di protezione
Il GDPR non è la risposta alla domanda "perché?", ma può essere l'inizio della risposta al "come?
In primo luogo, il quadro normativo e, soprattutto, le sanzioni pecuniarie e le altre ammende ad esso associate, sono una leva per finanziare l'attuazione del progetto di anonimizzazione.
La stesura di un registro delle operazioni di trattamento dei dati, come richiesto dal GDPR, è un buon modo per individuare l'esatta posizione dei dati personali nel sistema informativo... in modo da poter identificare rapidamente ciò che deve essere anonimizzato.
In secondo luogo, il regolamento ci invita a riflettere innanzitutto sulla necessità di trattare i dati personali e sostiene il principio della minimizzazione dei dati: "ciò che è necessario rispetto alle finalità per cui sono trattati".
Per esempio:
È davvero necessario avere tutti i dati di produzione negli ambienti di sviluppo, qualificazione o formazione? In definitiva, non è troppo costoso e troppo rischioso?
Il campionamento dei dati è una seconda risposta: ridurre la superficie di rischio selezionando (in modo intelligente) un insieme rappresentativo di dati, che possono poi essere anonimizzati in base alle esigenze aziendali.
Il regolamento propone anche meccanismi semplificati, come la pseudonimizzazione, che consiste nel sostituire i dati personali con uno pseudonimo, mascherando di fatto il legame con l'individuo originale (a condizione che il legame tra lo pseudonimo e l'individuo non sia banale o preservato).
Come si può attuare l'anonimizzazione dei dati?
Detto questo, nessuna di queste strade fornisce alle aziende indicazioni su come organizzarsi. Questo potrebbe essere il nodo gordiano dell'anonimizzazione:
- "Devo anonimizzare applicazione per applicazione?".
- "Cosa fare con le applicazioni che condividono i dati personali dello stesso individuo?
- "Quale struttura organizzativa soddisferà i requisiti aziendali?
- "Perderò agilità nell'evoluzione del sistema informativo?
È chiaro che l'organizzazione è la chiave di volta del progetto di anonimizzazione e ne determina il successo.
È necessario implementare un "servizio di anonimizzazione industrializzato" in grado di soddisfare le esigenze di tutti i team IT, che saranno i più interessati:
- avere la capacità di rivolgersi a tutte le tecnologie (rispettando ovviamente le loro regole di licenza e supporto);
- offrire un campionamento intelligente e ad alte prestazioni: non ci si limita a guardare le prime 1.000 righe... ma si cerca un insieme rappresentativo di dati in una fonte di dati e in repository secondari (per garantire l'integrità referenziale tra le applicazioni);
- garantire livelli di servizio ad alte prestazioni: offrire l'anonimizzazione on-demand o automatizzata;
- fornire una libreria di formati di anonimizzazione completi (sostituzione casuale, cancellazione dei dati, riscrittura, ecc.)
Questo servizio di anonimizzazione apporterà cambiamenti positivi nei metodi di lavoro dei team IT, con un impatto minimo sul loro lavoro quotidiano.
Scegliere gli strumenti giusti
Come avrete capito, questo argomento non è in definitiva guidato dalla tecnologia. Ma che dire degli strumenti?
La letteratura vi aiuterà a comprendere i vari algoritmi di anonimizzazione, come il "k-anonymity", la "l-diversity", la "t-proximity" o la "differential confidentiality", di cui è possibile valutare l'efficacia e il livello di protezione...
Tanti strumenti a disposizione degli specialisti per implementare la giusta anonimizzazione per il giusto insieme di dati.
Vorrei invece concentrarmi su una soluzione di anonimizzazione industriale che garantisca :
- connettività multi-sorgente e multi-target, in modo da diventare lo strumento centrale e unificante dell'azienda, garantendo un'anonimizzazione che rispetti l'integrità referenziale tra applicazioni;
- una procedura guidata, che consente di costruire flussi di lavoro di anonimizzazione su misura per il dataset (scoperta di dati sensibili nella fonte, proposta di algoritmi adeguati, anteprima dei risultati, ecc;)
- la possibilità di automatizzare le catene di anonimizzazione per garantire livelli di servizio ottimizzati (elaborazione notturna, aggiornamento on-demand del set di dati, ecc;)
- facilità d'uso, in modo che il team responsabile del servizio di anonimizzazione possa aumentare rapidamente e facilmente le proprie competenze e capacità.
Naturalmente, la soluzione deve garantire la conformità alle migliori pratiche del RGPD: crittografia, controllo degli accessi per gli account privilegiati, supervisione... perché l'infrastruttura di anonimizzazione si troverà all'incrocio dei flussi di dati personali.
L'iniziativa "Data Masking Factory " di Oracle soddisfa questi requisiti ed è diventata una soluzione agnostica e ad alte prestazioni per fornire servizi di anonimizzazione.
I dati personali non fanno ridere
Il 2018 è l'anno del cambio di paradigma: è l'era della consapevolezza che i nostri dati personali sono quelli che le aziende gestiscono con troppa leggerezza.
Ognuno, al proprio livello, deve integrarsi e capire che il gioco con i dati è finito.
Il RGPD ci ricorda le buone pratiche, tra le quali l'anonimizzazione gioca un ruolo fondamentale.
Più che di un progetto tecnico, abbiamo bisogno di un'organizzazione e di strumenti efficaci per fornire agli utenti aziendali un servizio di anonimizzazione ad alte prestazioni.