En esta serie de documentos, se proporcionan estrategias para evaluar y mitigar el riesgo de datos en tu organización. También describe y compara dos servicios de Protección de datos sensibles que te ayudan a obtener más información sobre tu postura de seguridad de los datos actual.
Objetivos de la administración de riesgos de datos
La administración de riesgos de datos implica almacenar, procesar y usar tus datos dentro de los niveles de riesgo adecuados para tu empresa. Cuando realices la administración de riesgos de datos, te recomendamos que te enfoques en los siguientes objetivos:
- Tus datos se descubren y clasifican correctamente.
- Se comprende correctamente el riesgo de exposición de los datos.
- Los datos están protegidos por controles adecuados o se reduce el riesgo mediante la ofuscación.
Cuando evalúes tus cargas de trabajo de datos, puedes comenzar por hacerte estas preguntas:
- ¿Qué tipo de datos maneja esta carga de trabajo? ¿Alguno es sensible?
- ¿Estos datos están expuestos correctamente? Por ejemplo, ¿el acceso a los datos está restringido a los usuarios adecuados, en el entorno adecuado y con un propósito aprobado?
- ¿Se puede reducir el riesgo de estos datos mediante estrategias de ofuscación y minimización de datos?
Adoptar un enfoque basado en riesgos y bien informado puede ayudarte a aprovechar al máximo tus datos sin comprometer la privacidad de tus usuarios.
Ejemplo de análisis
En este ejemplo, supongamos que tu equipo de datos intenta crear un modelo de aprendizaje automático basado en los comentarios de los clientes en las opiniones sobre productos.
¿Qué tipo de datos maneja esta carga de trabajo? ¿Alguno de ellos es sensible?
En la carga de trabajo de datos, descubriste que la clave primaria que se usa es la dirección de correo electrónico del cliente. Las direcciones de correo electrónico de los clientes suelen contener sus nombres. Además, las opiniones reales de los productos contienen datos no estructurados (o datos de formato libre) que envía el cliente. Los datos no estructurados pueden contener instancias intermitentes de datos sensibles, como números de teléfono y direcciones.
¿Estos datos están expuestos correctamente?
Descubriste que solo el equipo del producto puede acceder a los datos. Sin embargo, quieres compartir los datos con tu equipo de análisis de datos para que puedan usarlos para crear un modelo de aprendizaje automático. Exponer los datos a más personas también significa exponerlos a más entornos de desarrollo en los que se almacenarán y procesarán. Determinaste que aumentará el riesgo de exposición.
¿Se puede reducir el riesgo de estos datos mediante estrategias de minimización y ofuscación de datos?
Sabes que el equipo de análisis no necesita la información de identificación personal (PII) sensible real en el conjunto de datos. Sin embargo, deben aggregarlos por cliente. Necesitan una forma de determinar qué opiniones pertenecen al mismo cliente. Para abordar esta necesidad, decides tokenizar toda la PII estructurada (las direcciones de correo electrónico de los clientes) para mantener la integridad referencial de tus datos. También decides inspeccionar los datos no estructurados (las opiniones) y enmascarar los datos sensibles intermitentes que contengan.
¿Qué sigue?
- Compara los servicios de Protección de datos sensibles que te ayudan a obtener información sobre tus datos (siguiente documento de esta serie).