生成的データ インテリジェンス

将来を見据えたデータプライバシーのための 3 つの戦略

日付:

解説

2023 年、重要なデータ プライバシー規制と法律が連邦、州、国際レベルで展開されました。米国連邦取引委員会は、健康、生体認証、および子供のデータを保護するための包括的なアプローチを採用しました。米国のXNUMXつの州がプライバシー法を制定した。そして欧州委員会は、 EU-US データプライバシーフレームワーク 欧州連合から米国へのデータの流れを規制するため。

これらの基準を満たすために、企業は次のことを行う必要があります。 データプライバシーポリシーを評価する 必要に応じてセキュリティを向上させます。これには、データ ストレージ戦略の見直し、外部ネットワークへのアクセスの保護、データ プレーン セキュリティ技術の導入が含まれます。

データストレージ戦略を検討する

強力なデータ ストレージ戦略には、データ保持とアクセス制御という 2 つの重要な要素が含まれます。企業は、情報を可能な限り最短の期間保存するデータ保持ポリシーを確立する必要があります。法的に必要な期間のみデータを保持し、その後安全に破棄します。

多くの組織は貴重なデータを無期限に保存することを選択していますが、保存期間が終了したらどのデータを破棄するかを決定することが重要です。データを効率的に維持し、ストレージ システムを整理するには、目的を持たない重要でないデータや古いデータを破棄する必要があります。

データ保持を効果的に管理するには、特定のデータを保持する必要があるかどうか、また、セキュリティを強化するためにデータを匿名化する必要があるかどうか (法的に要求されていない場合でも) を自問してください。これらの質問に答えることで、古いデータや冗長なデータを特定して削除し、偏った意思決定につながる可能性のある誤った洞察を防ぐことができます。保存されたデータを定期的に確認することは、責任あるデータ保持慣行を維持するのに役立ちます。

データに誰がどのようにアクセスするかを制御することは、データの保存方法と同じくらい重要です。不正アクセスを防止するには、次のベスト プラクティスを実装してください。

  • ロールベースのアクセス制御を適用し、組織のアクセス レベルに基づいてユーザーを識別、検証、承認します。

  • データアクセスを監視および記録し、誰がどの情報にいつアクセスしたかを追跡します。

  • 強力なパスワード ポリシーを遵守し、ユーザーが資格情報を共有しないようにします。

  • 最小限の権限とジャストインタイムのアクセスを実装します。

  • タスクの完了後にユーザー権限を自動的に取り消します。

組織は、保存されたデータの整合性とセキュリティを維持するために、ストレージ戦略を継続的に評価する必要があります。データ保持の必要性と厳格なアクセス制御のバランスを取ることで、機密情報が保護され、データ管理実践における信頼と信頼性が促進されます。

外部ネットワークへの安全なアクセス

企業は多くの場合、情報に基づいた意思決定を行うためのデータ処理と分析を強化するために、さまざまな Software-as-a-Service (SaaS) 製品へのデータ アクセスを許可する必要があります。ただし、データのセキュリティを懸念してそうすることを躊躇する人もいるかもしれません。セキュリティとコンプライアンスの基準を満たすために、企業はデータを完全に制御することと、ネットワークへのアクセスを許可するための安全な方法の両方を必要とします。

この問題に対処するために、「Bring Your Own Cloud」(BYOC)として知られるアーキテクチャが登場しました。 BYOC を使用すると、企業は自社の環境内にベンダーのソフトウェア スタックのデータ プレーンを展開できます。これにより、処理のためにデータをサードパーティ ベンダーのクラウドに送信する必要がなくなり、攻撃対象領域が減少し、データのセキュリティが自社の制御下に保たれます。一方、コントロール プレーンはバックエンド サービスを管理し、ベンダーのクラウド環境内で動作します。高レベルのセキュリティを実現するために、アプリケーション プログラミング インターフェイス (API) を使用して、BYOC データ プレーンへの安全な接続を確立します。

ただし、BYOC にはいくつかの課題があります。企業は多くの場合、ベンダーにネットワーク上の BYOC データ プレーンへのアクセスを許可するために、受信ポートを開いたり、仮想プライベート ネットワーク (VPN)、仮想プライベート クラウド (VPC) ピアリング、プライベート リンク サービス、ファイアウォールの構成を変更したりすることに消極的です。このような変更には、企業の NetOps チームや SecOps チームを含むさまざまな関係者からの徹底的なセキュリティ レビューと承認が必要であり、完了までに数週間から数か月かかることがよくあります。

ネットワーク アクセスを簡素化するために、ベンダーは企業にネットワーク構成の変更を要求せずに安全に接続する必要があります。これを達成するには、相互トランスポート層セキュリティ (mTLS)、インターネット プロトコル (IP) 制限、OAuth、SAML、OpenID Connect、JSON Web Token (JWT) 認証などの明確な認証ポリシーを使用してデータ プレーンへのアクセスを定義する必要があります。また、企業は自社の環境からの許可されたトラフィックへのネットワーク アクセスを確実に制限する必要があります。

データプレーンのセキュリティ技術を実装する

データ プレーンは、クラウド環境内およびクラウド環境間でデータ パケットを処理して転送します。パケット転送、ルーティング決定、ネットワーク全体のデータ フローを効率的に管理し、クラウド アプリケーションの要求に応えます。データ侵害や不正アクセスを防ぐには、データ プレーン内の強力なセキュリティ対策が必要です。暗号化、侵入検知システム (IDS)、およびパケット レベルの認証 (PLA) は、クラウド ネットワーキングにおけるデータの整合性と機密性の維持に役立つ 3 つの主要なセキュリティ対策です。

Encryption データを暗号化して、正しい暗号化キーを持つユーザーだけがデータにアクセスできるようにする、中核的なセキュリティ対策です。データを暗号化すると、クラウド ネットワーク内での送信中にデータの機密性が保たれ、不正なアクセスの試みから保護されます。

IDS はネットワーク トラフィックを監視し、ネットワーク アクティビティのパターンと動作​​を分析して潜在的な脅威を特定し、不審なアクティビティを管理者に即座に警告します。このタスクを実行するには、事前定義されたシグネチャを使用して悪意のあるアクティビティの既知のパターンを特定したり、異常検出を使用して通常のネットワーク動作からの逸脱を特定したりすることで、データを保護するための迅速な対応が可能になります。

PLA は公開キー暗号化を使用して大規模なデータ フローにデジタル署名し、送信者との間に事前に確立された信頼関係がない場合でも、ネットワーク内のノードがパケットの信頼性を検証できるようにします。変更されたパケット、遅延されたパケット、または重複したパケットを迅速に検出して破棄することで、ネットワークへの潜在的な損害を防ぎます。

データプライバシーの課題に正面から立ち向かう

規制が進化するにつれて、規制の変更に準拠することは組織にとって引き続き最優先事項となります。 ガートナーのプロジェクト 2025 年までにプライバシー規制が拡大され、世界人口の 75% の個人データがカバーされる予定です。この変化する状況に適応するために、企業はデータのセキュリティを向上させるために積極的な措置を講じる必要があります。安全なデータ ストレージ戦略を使用し、外部ネットワークへのアクセス ポイントを強化し、データ プレーン セキュリティ技術を実装することで、企業はコンプライアンスを遵守し、データ プライバシーへの取り組みを将来にわたって保証することができます。

スポット画像

最新のインテリジェンス

スポット画像