Queen Mobile Blog

“Ba nguyên tắc quan trọng để đảm bảo tích hợp dữ liệu an toàn”

Hôm nay là ngày 11-12 tháng 7, các giám đốc điều hành hàng đầu đã tới San Francisco để tham gia sự kiện Chuyển đổi 2023. Sự kiện này tập trung vào cách tích hợp và tối ưu hóa các khoản đầu tư AI để đạt được thành công và tránh những cạm bẫy phổ biến. Trong bài viết này, chúng ta sẽ thảo luận về ba nguyên tắc cốt lõi để tích hợp dữ liệu an toàn.

Khi nói đến dữ liệu, việc chia sẻ không phải lúc nào cũng được quan tâm. Mặc dù tăng lưu lượng dữ liệu giữa các bộ phận như tiếp thị, bán hàng và nhân sự có thể hỗ trợ quá trình ra quyết định tốt hơn, nâng cao trải nghiệm của khách hàng và kết quả kinh doanh, nhưng điều này có ý nghĩa nghiêm trọng đối với an ninh và tuân thủ.

Sự kiện Chuyển đổi 2023 tại San Francisco cung cấp ba nguyên tắc cốt lõi để tích hợp dữ liệu an toàn. Điều đầu tiên là dân chủ hóa quyền truy cập dữ liệu. Trên thị trường hiện nay, có một phạm vi đáng kinh ngạc của công cụ không có mã và mã thấp để di chuyển, chia sẻ và phân tích dữ liệu. Việc tách biệt các chức năng lưu trữ, xử lý và trực quan hóa dữ liệu giúp giảm thiểu rủi ro vi phạm dữ liệu.

Nguyên tắc thứ hai là sử dụng kỹ thuật loại trừ dữ liệu và mặt nạ dữ liệu. Điều này ngăn chặn hoàn toàn luồng thông tin nhạy cảm đến các hệ thống xuôi dòng và giúp đảm bảo tính an toàn cho dữ liệu. Tuy nhiên, trong trường hợp cần chia sẻ dữ liệu nhạy cảm, có thể sử dụng mặt nạ dữ liệu/hash để bảo toàn tính duy nhất của thông tin.

Nguyên tắc cuối cùng là tập trung vào mối quan tâm riêng biệt của từng loại dữ liệu. Bằng cách xác định rõ ràng loại dữ liệu nào cần được phân tích và sử dụng nhiều loại dữ liệu khác nhau để tránh cho dữ liệu nhạy cảm chảy xuôi dòng tới các hệ thống xuôi dòng, giúp đảm bảo tính an toàn của dữ liệu.

Sự kiện Chuyển đổi 2023 đã cung cấp các nguyên tắc cốt lõi quan trọng để tích hợp dữ liệu an toàn. Chúng ta cần tập trung vào từng loại dữ liệu và sử dụng các kỹ thuật như loại trừ dữ liệu và mặt nạ dữ liệu để đảm bảo tính an toàn của dữ liệu.

Nguồn: https://venturebeat.com/security/3-core-principles-for-secure-data-integration/

Tham gia cùng các giám đốc điều hành hàng đầu tại San Francisco vào ngày 11-12 tháng 7, để nghe cách các nhà lãnh đạo đang tích hợp và tối ưu hóa các khoản đầu tư AI để thành công. Tìm hiểu thêm


Khi nói đến dữ liệu, việc chia sẻ không phải lúc nào cũng được quan tâm.

Vâng tăng lưu lượng dữ liệu giữa các bộ phận như tiếp thị, bán hàng và nhân sự đang làm nhiều việc để hỗ trợ quá trình ra quyết định tốt hơn, nâng cao trải nghiệm của khách hàng và — cuối cùng — cải thiện kết quả kinh doanh. Nhưng điều này có ý nghĩa nghiêm trọng đối với an ninh và tuân thủ.

Bài viết này sẽ thảo luận lý do tại sao, sau đó trình bày ba nguyên tắc cốt lõi cho tích hợp an toàn Dữ liệu.

Dân chủ hóa quyền truy cập dữ liệu: Một lưu ý quan trọng

Trên thị trường hiện nay là một phạm vi đáng kinh ngạc của công cụ không có mã và mã thấp để di chuyển, chia sẻ và phân tích dữ liệu. Các nền tảng trích xuất, biến đổi, tải (ETL) và trích xuất, tải, biến đổi (ELT), nền tảng iPaaS, ứng dụng trực quan hóa dữ liệu và cơ sở dữ liệu dưới dạng dịch vụ — tất cả những thứ này có thể được sử dụng tương đối dễ dàng bởi các chuyên gia phi kỹ thuật với sự giám sát tối thiểu từ quản trị viên .

Sự kiện

Chuyển đổi 2023

Hãy tham gia cùng chúng tôi tại San Francisco vào ngày 11-12 tháng 7, nơi các giám đốc điều hành hàng đầu sẽ chia sẻ cách họ đã tích hợp và tối ưu hóa các khoản đầu tư vào AI để đạt được thành công và tránh những cạm bẫy phổ biến.

Đăng ký ngay

Hơn nữa, số lượng ứng dụng SaaS mà các doanh nghiệp sử dụng ngày nay là Liên tục phát triểnvì vậy nhu cầu tích hợp tự phục vụ có thể sẽ chỉ tăng lên.

Nhiều ứng dụng như vậy, chẳng hạn như CRM và EPR, chứa dữ liệu khách hàng nhạy cảm, dữ liệu bảng lương, dữ liệu lập hóa đơn, v.v. Những thứ này có xu hướng có các mức truy cập được kiểm soát chặt chẽ, vì vậy miễn là dữ liệu vẫn ở bên trong chúng, sẽ không có nhiều rủi ro bảo mật.

Tuy nhiên, một khi bạn lấy dữ liệu ra khỏi các môi trường này và cung cấp dữ liệu cho các hệ thống xuôi dòng với các biện pháp kiểm soát mức truy cập hoàn toàn khác, sẽ xuất hiện thứ mà chúng ta có thể gọi là “sự sai lệch kiểm soát quyền truy cập”.

Những người làm việc với dữ liệu ERP trong một kho, ví dụ, có thể không có cùng mức độ tin cậy từ ban quản lý công ty như những người vận hành ERP ban đầu. Vì vậy, chỉ cần kết nối ứng dụng với kho dữ liệu — điều ngày càng trở nên cần thiết — bạn sẽ gặp rủi ro rò rỉ dữ liệu nhạy cảm.

Điều này có thể dẫn đến việc vi phạm các quy định như GDPR ở Châu Âu hoặc HIPAA ở Hoa Kỳ, cũng như các yêu cầu đối với chứng nhận bảo mật dữ liệu như SOC 2 Loại 2, chưa kể đến sự tin tưởng của các bên liên quan.

Ba nguyên tắc để tích hợp dữ liệu an toàn

Làm cách nào để ngăn chặn luồng dữ liệu nhạy cảm không cần thiết đến các hệ thống xuôi dòng? Làm cách nào để giữ an toàn trong trường hợp cần chia sẻ? Và trong trường hợp xảy ra sự cố bảo mật tiềm ẩn, làm thế nào để đảm bảo rằng mọi thiệt hại đều được giảm thiểu?

Những câu hỏi này sẽ được giải quyết bằng ba nguyên tắc dưới đây.

Mối quan tâm riêng biệt

Bằng cách tách biệt các chức năng lưu trữ, xử lý và trực quan hóa dữ liệu, doanh nghiệp có thể giảm thiểu rủi ro vi phạm dữ liệu. Hãy minh họa cách thức hoạt động của nó bằng ví dụ.

Hãy tưởng tượng rằng bạn là một công ty thương mại điện tử. Cơ sở dữ liệu sản xuất chính của bạn — được kết nối với CRM, cổng thanh toán và các ứng dụng khác — lưu trữ tất cả thông tin về hàng tồn kho, khách hàng và đơn đặt hàng của bạn. Khi công ty của bạn phát triển, bạn quyết định đã đến lúc thuê nhà khoa học dữ liệu đầu tiên của mình. Đương nhiên, điều đầu tiên họ làm là yêu cầu quyền truy cập vào bộ dữ liệu với tất cả thông tin nêu trên để họ có thể viết các mô hình dữ liệu, chẳng hạn như thời tiết tác động đến quá trình đặt hàng như thế nào hoặc mặt hàng phổ biến nhất trong một danh mục cụ thể là gì.

Tuy nhiên, sẽ không thực tế lắm nếu cấp cho nhà khoa học dữ liệu quyền truy cập trực tiếp vào cơ sở dữ liệu chính của bạn. Ngay cả khi họ có ý định tốt nhất, chẳng hạn, họ có thể xuất dữ liệu khách hàng nhạy cảm từ cơ sở dữ liệu đó sang trang tổng quan mà người dùng trái phép có thể xem được. Ngoài ra, việc chạy các truy vấn phân tích trên cơ sở dữ liệu sản xuất có thể làm chậm nó đến mức không thể hoạt động.

Giải pháp cho vấn đề này là xác định rõ ràng loại dữ liệu nào cần được phân tích và bằng cách sử dụng nhiều loại dữ liệu khác nhau. kỹ thuật sao chép dữ liệuđể sao chép dữ liệu vào kho thứ cấp được thiết kế dành riêng cho khối lượng công việc phân tích, chẳng hạn như Redshift, BigQuery hoặc Snowflake.

Bằng cách này, bạn ngăn không cho dữ liệu nhạy cảm chảy xuôi dòng tới nhà khoa học dữ liệu, đồng thời cung cấp cho họ một môi trường hộp cát an toàn hoàn toàn tách biệt với cơ sở dữ liệu sản xuất của bạn.

Ảnh gốc của Dataddo

Sử dụng kỹ thuật loại trừ dữ liệu và mặt nạ dữ liệu

Hai quy trình này cũng giúp tách biệt các mối quan tâm vì chúng ngăn chặn hoàn toàn luồng thông tin nhạy cảm đến các hệ thống xuôi dòng.

Trên thực tế, hầu hết các vấn đề về tuân thủ và bảo mật dữ liệu thực sự có thể được giải quyết ngay khi dữ liệu đang được trích xuất từ ​​ứng dụng. Xét cho cùng, nếu không có lý do chính đáng để gửi số điện thoại của khách hàng từ CRM đến cơ sở dữ liệu sản xuất của bạn, thì tại sao lại làm vậy?

Ý tưởng loại trừ dữ liệu rất đơn giản: Nếu bạn có sẵn một hệ thống cho phép bạn chọn các tập con dữ liệu để trích xuất như một công cụ ETLđơn giản là bạn không thể chọn các tập hợp con chứa dữ liệu nhạy cảm.

Tất nhiên, có một số tình huống khi dữ liệu nhạy cảm cần được trích xuất và chia sẻ. Đây là đâu mặt nạ dữ liệu/hash xuất hiện.

Ví dụ: giả sử bạn muốn tính điểm sức khỏe cho khách hàng và số nhận dạng hợp lý duy nhất là địa chỉ email của họ. Điều này sẽ yêu cầu bạn trích xuất thông tin này từ CRM sang các hệ thống hạ nguồn của mình. Để giữ cho nó an toàn từ đầu đến cuối, bạn có thể che hoặc băm nó khi trích xuất. Điều này bảo toàn tính duy nhất của thông tin, nhưng làm cho thông tin nhạy cảm không thể đọc được.

Có thể đạt được cả loại trừ dữ liệu và che/băm dữ liệu bằng công cụ ETL.

Lưu ý thêm, điều đáng nói là các công cụ ETL thường được coi là an toàn hơn các công cụ ELT vì chúng cho phép che dấu hoặc băm dữ liệu trước khi chúng được tải vào hệ thống đích. Để biết thêm thông tin, tham khảo so sánh chi tiết này của Công cụ ETL và ELT.

Giữ một hệ thống kiểm tra và đăng nhập mạnh mẽ tại chỗ

Cuối cùng, hãy đảm bảo có các hệ thống cho phép bạn hiểu ai đang truy cập dữ liệu cũng như cách thức và nơi dữ liệu được truyền.

Tất nhiên, điều này rất quan trọng đối với việc tuân thủ vì nhiều quy định yêu cầu các tổ chức chứng minh rằng họ đang theo dõi quyền truy cập vào dữ liệu nhạy cảm. Nhưng nó cũng cần thiết để nhanh chóng phát hiện và phản ứng với bất kỳ hành vi đáng ngờ nào.

Kiểm tra và ghi nhật ký vừa là trách nhiệm nội bộ của chính các công ty vừa là trách nhiệm của các nhà cung cấp công cụ dữ liệu, như giải pháp đường ống, kho dữ liệu và nền tảng phân tích.

Vì vậy, khi đánh giá các công cụ như vậy để đưa vào ngăn xếp dữ liệu của bạn, điều quan trọng là phải chú ý xem chúng có khả năng ghi nhật ký âm thanh, kiểm soát truy cập dựa trên vai trò và các cơ chế bảo mật khác như xác thực đa yếu tố (MFA) hay không. Chứng nhận SOC 2 Loại 2 cũng là một điều nên tìm kiếm vì đó là tiêu chuẩn về cách các công ty kỹ thuật số nên xử lý dữ liệu khách hàng.

Bằng cách này, nếu xảy ra sự cố bảo mật tiềm ẩn, bạn sẽ có thể tiến hành phân tích pháp y và giảm thiểu thiệt hại.

Truy cập so với bảo mật: Không phải trò chơi có tổng bằng không

Theo thời gian, các doanh nghiệp sẽ ngày càng phải đối mặt với nhu cầu chia sẻ dữ liệu cũng như nhu cầu giữ an toàn cho dữ liệu. May mắn thay, đáp ứng một trong những nhu cầu này không có nghĩa là bỏ qua những nhu cầu khác.

Ba nguyên tắc nêu trên có thể làm nền tảng cho chiến lược tích hợp dữ liệu an toàn trong các tổ chức thuộc mọi quy mô.

Trước tiên, hãy xác định dữ liệu nào có thể được chia sẻ, sau đó sao chép dữ liệu đó vào môi trường hộp cát an toàn.

Thứ hai, bất cứ khi nào có thể, hãy giữ các tập dữ liệu nhạy cảm trong hệ thống nguồn bằng cách loại trừ chúng khỏi các đường ống và đảm bảo băm hoặc che giấu bất kỳ dữ liệu nhạy cảm nào cần được trích xuất.

Thứ ba, đảm bảo rằng bản thân doanh nghiệp của bạn và các công cụ trong ngăn xếp dữ liệu của bạn có hệ thống đăng nhập mạnh mẽ, để nếu xảy ra sự cố, bạn có thể giảm thiểu thiệt hại và điều tra đúng cách.

Petr Nemeth là người sáng lập và CEO của Dataddo.

Dữ liệuNgười ra quyết định

Chào mừng bạn đến với cộng đồng VentureBeat!

DataDecisionMakers là nơi các chuyên gia, bao gồm cả những người kỹ thuật làm công việc dữ liệu, có thể chia sẻ những hiểu biết và đổi mới liên quan đến dữ liệu.

Nếu bạn muốn đọc về các ý tưởng tiên tiến và thông tin cập nhật, các phương pháp hay nhất cũng như tương lai của dữ liệu và công nghệ dữ liệu, hãy tham gia cùng chúng tôi tại DataDecisionMakers.

Bạn thậm chí có thể xem xét đóng góp một bài viết của riêng bạn!

Đọc thêm từ DataDecisionMakers


Exit mobile version