O mascaramento de dados, também conhecido como ofuscação ou anonimização de dados, é uma técnica essencial usada para proteger informações confidenciais, substituindo-as por substitutos realistas, mas não identificáveis.

O objetivo principal é tornar os dados inutilizáveis para acesso ou análise não autorizados e, ao mesmo tempo, preservar seu formato e propriedades estatísticas para fins legítimos, como testes, desenvolvimento, treinamento de modelos de IA e análises. O mascaramento de dados implementado de maneira eficaz minimiza o risco de violações de dados e ajuda as organizações a cumprir várias normas de privacidade.

A tokenização é uma técnica de mascaramento de dados que aumenta a segurança ao substituir elementos de dados confidenciais por substitutos não confidenciais chamados tokens. Esses tokens mantêm o formato e o comprimento dos dados originais, fazendo com que pareçam realistas, mas sem valor intrínseco. O aspecto crucial da tokenização está no fato de que os dados confidenciais originais são armazenados com segurança na Control Room.

Como funciona a tokenização

  1. Identificação de dados: O sistema identifica os campos de dados confidenciais que precisam de proteção (por exemplo, números de cartão de crédito (PCI), números de previdência social (PII), informações pessoais de saúde (PHI)).
  2. Geração de tokens: Para cada valor de dados confidenciais, é gerado um token exclusivo e aleatório. Esses tokens não podem ser submetidos a engenharia reversa para obter os valores originais e não têm nenhuma relação matemática ou discernível com os dados originais.
  3. Substituição de dados: Os dados confidenciais originais no aplicativo, banco de dados ou sistema são substituídos pelo token correspondente.
  4. Armazenamento seguro: O mapeamento entre os tokens e os dados confidenciais originais é armazenado e gerenciado com segurança na Control Room.
  5. Destokenização (quando necessário e autorizado): Quando usuários ou sistemas autorizados precisam acessar os dados confidenciais originais para fins legítimos, um processo de destokenização é invocado. Isso envolve recuperar os dados originais da Control Room usando o token correspondente.

Principais vantagens da tokenização

  • Maior segurança: Ao remover os dados confidenciais reais dos ambientes operacionais, a tokenização reduz consideravelmente o risco de violações de dados e o impacto dos incidentes de segurança. Mesmo que um sistema que contenha tokens seja comprometido, os invasores não obterão informações confidenciais importantes.
  • Facilitação de conformidade: A tokenização ajuda as organizações a atender às rigorosas normas de segurança e privacidade de dados, como PCI DSS, GDPR e HIPAA, minimizando o armazenamento, o processamento e a transmissão de dados confidenciais reais.
  • Utilidade dos dados: Os tokens preservam o formato e o comprimento dos dados originais, permitindo que os aplicativos e sistemas continuem funcionando sem grandes modificações. Isso os torna adequados para testes, desenvolvimento e análises em que os valores confidenciais reais não são necessários.
  • Proteção de informações confidenciais: Ao minimizar a presença de dados confidenciais reais nos fluxos de trabalho de automação que interagem com os LLMs, as organizações podem simplificar determinados aspectos do manuseio de dados e das avaliações de segurança durante as auditorias de conformidade.
  • Controle e auditabilidade: Enquanto os cofres que armazenam o mapeamento estão fora da Control Room, a Control Room oferece acesso controlado a esses dados armazenados por meio de mecanismos robustos de autenticação e autorização. Isso ajuda a evitar a exposição a acessos não autorizados. O armazenamento seguro de dados é mantido com o uso de protocolos de autenticação fortes e padrão do setor.
  • Flexibilidade: A tokenização dentro da estrutura de Proteções de IA pode ser aplicada a vários tipos de dados confidenciais, especificamente em automações que interagem com grandes modelos de linguagem (LLMs).

Criação de regras de mascaramento de dados

Você pode definir uma nova regra de mascaramento ao criar uma proteção. Para isso, clique em Criar uma regra e especifique o seguinte:

  1. Seleção de categoria: Escolha uma ampla Categoria de dados confidenciais. As categorias disponíveis incluem:
    • Informações de identificação pessoal (PII): Abrange dados que podem identificar um indivíduo.
    • Setor de cartões de pagamento (PCI): Refere-se a informações de cartões de crédito e débito.
    • Informações de saúde protegidas (PHI): Inclui dados relacionados à saúde que podem identificar um indivíduo.
  2. Seleção de tipo: Após selecionar uma Categoria, escolha um ou mais tipos específicos dentro dessa categoria para mascaramento.
    • Informações de identificação pessoal (PII):

      • Número de identificação do veículo
      • CPF
      • E-mail
      • Endereço IP
      • Localizador uniforme de recursos
      • Pessoa
      • Endereço
      • Organização
      • Número da carteira de motorista
      • Número de fax
      • Número de telefone
      • Número de registro do veículo
      • Selecionar tudo
    • Setor de cartões de pagamento (PCI):

      • Número do cartão de crédito
      • Número da conta bancária
      • Selecionar tudo
    • Informações de saúde protegidas (PHI):

      • Número do prontuário médico
      • Número do beneficiário de saúde
      • Número de licença
      • Data de falecimento
      • Data de alta
      • Data de início da hospitalização
      • Número de controle de acesso à mídia
      • Número do seguro
      • Número da conta de saúde
      • Data de nascimento
      • Selecionar tudo