
Во всех деталях рассматривается обеспечение конфиденциальности данных в масштабах большой и/или растущей компании. Уделено внимание защите конкурентных преимуществ, корпоративной репутации, а также пользовательских личных данных. Затронуты вопросы классификации данных по степени важности их защиты, вопросы масштабирования и репликации хранилищ данных без ущерба конфиденциальности, соответствие юридическим нормам, различные инструменты, обеспечивающие отслеживание и защиту данных. Также рассказано, как с нуля выстроить защиту конфиденциальных данных в крупной компании, в том числе активно использующей облачные хранилища данных.
Для сетевых инженеров, специалистов по безопасности, системных администраторов и руководителей ИТ-компаний
Эта книга рассказывает о том, как найти золотую середину между строгим соблюдении требований безопасности и нуждами реального бизнеса.
Соблюдать конфиденциальность данных важно всегда, независимо от специфики вашего бизнеса. Утечки данных, недоработанная политика конфиденциальности, недопонимание при коммуникации – всё это может подорвать доверие пользователей к вашему приложению. Если вы не сможете защитить пользовательские данные, то это также чревато серьёзными юридическими неприятностями. К счастью, при обеспечении конфиденциальности данных очень легко учиться на чужих ошибках, и в этой отрасли уже выработаны чёткие рекомендации и практики, обобщённые в этой книге. Следуйте им – и ваши данные будут в безопасности, а пользователи останутся довольны.
Эта книга рассказывает о том, как найти золотую середину между строгим соблюдении требований безопасности и нуждами реального бизнеса. Из нее вы узнаете, как проектировать и внедрять программы обеспечения конфиденциальности, которые легко масштабировать и автоматизировать. Ни о какой бюрократии нет и речи – только прикладные решения и информация о том, как переориентировать имеющиеся инструменты обеспечения безопасности на новые цели.
Ключевые аспекты книги
- Классификация данных по их важности с точки зрения конфиденциальности
- Настройка возможностей для юридически грамотного экспорта данных
- Выработка процесса рецензирования, позволяющего оценить риски, касающиеся обеспечения конфиденциальности
- Проектирование платформы для получения пользовательского согласия
Книга предназначена как для технических специалистов, так и для руководителей бизнеса, стремящихся повысить
Книгу “Конфиденциальность данных” можно купить со скидкой в интернет-магазине издательства “БХВ“.
Вступительное слово. 13
Предисловие. 17
Благодарности. 19
О книге. 20
Кому следует прочитать эту книгу. 20
Структура книги. 20
О коде. 22
Об авторе. 23
Часть I. Конфиденциальность, данные и ваш бизнес. 25
Глава 1. Инженерия конфиденциальности: зачем нужна
и как ее масштабировать. 27
1.1. Что такое конфиденциальность. 28
1.2. Как данные поступают в компанию и перемещаются внутри нее. 32
1.3. Почему конфиденциальность имеет значение. 34
1.3.1. Штрафы реальны. 34
1.3.2. Погоня за эффективностью в начале пути может вызвать проблемы конфиденциальности в будущем 36
Gamesbuster: анализ конкретного примера. 36
1.3.3. Расследования нарушений конфиденциальности — не просто преграда
на пути к успеху. 39
Еврокомиссия оштрафовала компанию WhatsApp на 110 млн евро
за искажение данных. 40
Антимонопольный регулятор Италии оштрафовал WhatsApp
на 3 млн евро. 41
Пять органов ЕС по надзору за соблюдением законодательства
по защите данных подают иски к корпорации Facebook
за изменения политики в 2014-м и другие действия с данными. 42
1.3.4. Защита конфиденциальности как возможность для бизнеса:
реальный пример. 44
1.4. Конфиденциальность: ментальная модель. 46
1.5. Как конфиденциальность влияет на бизнес на макроуровне. 49
1.5.1. Конфиденциальность и безопасность: период ковида. 49
1.5.2. Конфиденциальность и правила: циклический процесс. 51
1.6. Инструменты и техники защиты конфиденциальности: возможности
и варианты. 53
1.6.1. Дилемма: разрабатывать или покупать. 54
1.6.2. Инструменты защиты конфиденциальности от сторонних
разработчиков: они действительно работают и масштабируются?. 56
Платформенные решения для обеспечения конфиденциальности:
BigID и OneTrust 56
Специализированные решения для защиты конфиденциальности: Privicera, Collibra, DataGrail, Informatica, SailPoint 59
1.6.3. Риски при покупке сторонних инструментов защиты конфиденциальности. 60
1.7. В чем эта книга не поможет. 61
1.8. Как изменение роли инженеров повлияло на защиту конфиденциальности. 61
Резюме. 64
Глава 2. Представление о данных и конфиденциальности. 65
2.1. Что следует из понятия конфиденциальности. 65
2.1.1. Почему обеспечить конфиденциальность трудно. 66
2.1.2. Инженерия конфиденциальности на местах: чего необходимо добиться. 67
2.1.3. Конфиденциальность, системы данных и соблюдение политики. 70
2.2. Это могла бы быть ваша компания. 72
2.3. Данные, стратегия развития бизнеса и конфиденциальность. 76
2.4. Примеры нарушения конфиденциальности данных. 78
2.4.1. Equifax. 78
2.4.2. Нарушение в работе Службы управления персоналом. 80
2.4.3. Компании LabCorp и Quest Diagnostics 82
2.5. Конфиденциальность и нормативно-правовая база. 83
2.5.1. Как нормативные акты влияют на ваш продукт и его пользователей. 83
2.5.2. Как ваша программа должна помочь подготовиться к изменению законодательства о защите конфиденциальности данных. 85
2.6. Конфиденциальность и пользователь. 86
2.6.1. Превращение в полноправного американца и конфиденциальность. 86
2.6.2. Опасения современных пользователей по поводу конфиденциальности. 87
2.7. После создания инструментов наступает самое сложное: разработка
программы. 88
2.8. Разрабатывая программу, сначала сформируйте корпоративную культуру, ориентированную на конфиденциальность данных. 92
Резюме. 95
Часть II. Упреждающая программа защиты конфиденциальности: управление данными 97
Глава 3. Классификация данных. 99
3.1. Классификация данных в контексте клиента. 100
3.2. Зачем нужна классификация данных. 101
3.2.1. Классификация как часть управления данными. 102
3.2.2. Классификация данных: как она помогает выстраивать приоритеты. 103
Как определяются приоритеты защиты данных. 103
Сегментация данных. 106
Упражнение по защите данных: линза определения приоритетов. 108
3.2.3. Сопоставление примеров по классификации данных в отрасли технологий. 110
3.2.4. Неструктурированные данные и управление. 111
3.2.5. Классификация данных как этап на пути к зрелости. 112
Что такое зрелость организации. 113
Классификация данных и зрелость организации. 114
3.3. Как применить классификацию данных для повышения
конфиденциальности. 116
3.3.1. Классификация данных и варианты доступа к ним. 116
3.3.2. Классификация данных, управление доступом и конфиденциальность: пример 1 118
3.3.3. Классификация данных, управление доступом и конфиденциальность: пример 2 120
3.4. Классификация данных согласно законам о конфиденциальности. 121
3.4.1. Классификация данных как выделение главного в законах
о конфиденциальности. 121
3.4.2. Классификация данных для разрешения противоречий
в интерпретациях законов о конфиденциальности. 122
3.5. Процесс классификации данных. 124
3.5.1. Работа над классификацией данных с участниками из разных отделов. 124
3.5.2. Оформление и переработка классификации данных. 127
3.5.3. Процесс классификации данных: шаблон Microsoft 128
3.6. Классификация данных: пример. 129
Резюме. 133
Глава 4. Учет данных. 134
4.1. Учет данных: что это такое и зачем это нужно. 135
4.2. Машиночитаемые метки. 138
4.2.1. Что такое метки для учета данных. 138
4.2.2. Метки для учета данных: конкретный пример. 139
4.3. Разработка базовой версии. 143
4.4. Техническая архитектура. 145
4.4.1. Структурированные и неструктурированные данные. 145
4.4.2. Архитектурные возможности учета данных. 148
4.4.3. Рабочий процесс учета данных. 150
4.5. Представление о данных. 153
4.5.1. Процесс определения метаданных. 154
4.5.2. Процесс обнаружения метаданных. 156
4.6. Когда следует приступать к учету данных. 157
4.6.1. Почему процесс учета данных так сложен?. 157
4.6.2. Учет данных: лучше раньше, чем позже. 158
4.7. Учет данных — небинарный процесс. 161
4.7.1. Первый уровень учета данных. 161
4.7.2. Второй уровень учета данных. 163
4.7.3. Третий уровень учета данных. 164
Поддержка функций загрузки личных данных и запросы субъекта
на доступ к персональным данным. 165
Поддержка функции удаления данных. 165
Получение информации о бизнесе. 166
4.8. Как выглядит успешный процесс учета данных. 167
4.8.1. Объективные показатели успешности учета данных. 167
4.8.2. Субъективные показатели успешности учета данных. 168
Резюме. 169
Глава 5. Совместное использование данных. 171
5.1. Совместное использование данных: зачем компаниям ими делиться. 172
5.1.1. Совместное использование данных: службы такси. 173
5.1.2. Совместное использование данных: интернет-реклама. 174
5.1.3. Конфиденциальность в рекламе. 178
5.2. Как безопасно обмениваться данными: безопасность — союзник конфиденциальности 180
5.2.1. Отслеживание президента Трампа. 180
5.2.2. Защита передаваемых данных. 182
5.2.3. Защита данных в состоянии покоя. 183
Контроль доступа как инструмент защиты конфиденциальности. 184
Шифрование как инструмент защиты конфиденциальности. 185
5.3. Методы обфускации для безопасного обмена данными. 187
5.3.1. Обмен данными и национальная безопасность США.. 188
5.3.2. Анонимизация данных: связь между точностью и сроком хранения. 189
5.3.3. Анонимизация данных: взаимосвязь между точностью и доступом. 191
5.3.4. Анонимизация данных: сопоставление универсальных
идентификаторов с внутренними. 194
5.4. Передача внутренних идентификаторов третьим лицам. 196
5.4.1. Сценарий использования № 1: минимальная сессия
(без связи видов деятельности пользователя) 197
Предлагаемые методы псевдонимизации. 198
5.4.2. Сценарий использования № 2: одна сессия на каждый набор данных (связывание действий одного пользователя в рамках набора данных) 198
Предлагаемые методы псевдонимизации. 198
5.4.3. Сценарий использования № 3: наборы данных, охватывающие
всю сессию (связывание между наборами данных) 199
Предлагаемые методы псевдонимизации. 199
5.4.4. Восстановление псевдонимизированных значений. 200
Таблица сопоставления. 200
Двусторонняя криптографическая функция. 200
5.5. Измерение воздействия на конфиденциальность. 201
5.5.1. K-анонимность. 201
K-анонимность с неточными данными. 202
K-анонимность с точными данными. 203
K-анонимность и лучшая практика в отрасли. 204
5.5.2. L-разнообразие. 205
5.6. Ущерб конфиденциальности: это не учения. 206
5.6.1. Facebook и Cambridge Analytica. 207
5.6.2. Совместное использование данных и слабые места. 208
Резюме. 209
Часть III. Инструменты и процессы.. 211
Глава 6. Техническая проверка защиты конфиденциальности. 213
6.1. Что такое проверка защиты конфиденциальности. 214
6.1.1. Оценка воздействия на конфиденциальность. 216
6.1.2. Оценка воздействия на защиту данных. 217
Определите необходимость оценки воздействия на защиту данных. 219
Опишите процесс обработки данных. 220
Опишите отношения с пользователем. 221
Консультация. 222
Проведите оценку риска. 222
Определите меры по смягчению риска. 223
6.2. Внедрение процесса юридической проверки защиты конфиденциальности. 223
6.3. Обоснование необходимости технической проверки защиты конфиденциальности. 226
6.3.1. Сроки и объем. 226
6.3.2. Что входит в техническую проверку, но не входит в юридическую.. 228
6.4. Интеграция технических проверок защиты конфиденциальности в процесс внедрения инноваций 231
6.4.1. Когда проводится техническая проверка защиты конфиденциальности. 232
6.4.2. Как реализовать техническую защиту конфиденциальности. 234
6.5. Масштабирование процесса технической проверки защиты конфиденциальности. 240
6.5.1. Совместное использование данных. 240
6.5.2. Модели машинного обучения. 241
Машинное обучение и данные. 241
Машинное обучение, данные и конфиденциальность. 243
6.6. Примеры технических проверок защиты конфиденциальности. 244
6.6.1. Приложения-мессенджеры и приложения для взаимодействия:
связаны ли они?. 244
6.6.2. Маски и отслеживание контактов. 247
Резюме. 249
Глава 7. Удаление данных. 250
7.1. Почему компания должна удалять данные. 251
7.2. Как выглядит современная архитектура сбора данных. 253
7.2.1. Распределенная архитектура и микросервисы: как компании
собирают данные. 253
7.2.2. Как хранятся получаемые в реальном времени данные
и как организуется к ним доступ. 255
7.2.3. Хранение архивных данных. 255
7.2.4. Другие места хранения данных. 257
7.2.5. Как хранилище данных превращается из коллекции в архив. 258
7.3. Как работает архитектура сбора данных. 260
7.4. Удаление данных на уровне учетной записи: отправная точка. 262
7.4.1. Удаление учетной записи: разработка инструментария и процесса. 262
7.4.2. Масштабирование удаления учетной записи. 263
7.5. Удаление данных на уровне учетной записи: автоматизация
и масштабирование для распределенных услуг. 265
7.5.1. Регистрация сервисов и полей данных для удаления. 267
7.5.2. Планирование удаления данных. 269
7.6. Удаление конфиденциальных данных. 270
7.7. Кто должен управлять удалением данных. 274
Резюме. 276
Глава 8. Экспорт пользовательских данных:
запрос субъекта на доступ к персональным данным.. 277
8.1. Что такое DSAR. 278
8.1.1. Какие права предоставляют пользователям нормативные положения
о DSAR. 281
8.1.2. Обзор процесса выполнения DSAR. 283
8.2. Настройка процесса работы с DSAR. 285
8.2.1. Ключевые этапы создания системы выполнения DSAR. 286
8.2.2. Создание панели мониторинга состояния DSAR. 288
8.3. Автоматизация DSAR, структуры и потоки данных. 290
8.3.1. Компоненты DSAR. 290
8.3.2. Модели в форме параллелепипеда: подмножество данных
запроса DSAR. 292
8.3.3. Шаблоны DSAR. 295
8.3.4. Источники данных для шаблонов DSAR. 297
8.4. Интерфейсы и информационные панели для сотрудников. 299
Резюме. 307
Часть IV. Безопасность, масштабирование и кадровое обеспечение. 311
Глава 9. Разработка платформы управления согласием.. 311
9.1. В чем важность управления согласием. 312
9.1.1. Управление согласием и нормативные документы в области защиты конфиденциальности 313
9.1.2. Управление согласием и изменения в технологической отрасли. 315
9.1.3. Управление согласием и ваш бизнес. 317
9.2. Платформа управления согласием. 318
9.3. Модель схемы данных для управления согласием. 320
9.3.1. Отношения элементов, помогающие структурировать CMP. 321
9.3.2. Схемы отношений элементов: база данных CMP. 322
Таблица Feature. 323
Таблица Disclosure_Version. 325
Таблица «Согласие пользователя». 326
Таблица Locale_Copy. 328
Таблица LocaleTerritory. 329
9.4. Код согласия: объекты. 330
9.4.1. API для проверки статуса согласия. 331
9.4.2. API для получения документа о разглашении данных. 333
9.4.3. API для обновления статуса согласия на документ о разглашении
данных. 336
9.4.4. API для обработки нескольких документов о разглашении данных. 339
9.4.5. API для регистрации в сервисе получения согласия. 342
9.4.6. Полезные определения для сервиса получения согласия. 343
9.5. Другие полезные возможности CMP. 345
9.6. Интеграция управления согласием в рабочий процесс продукта. 347
Резюме. 351
Глава 10. Закрытие уязвимостей системы безопасности. 352
10.1. Защита конфиденциальности путем уменьшения поверхности атаки. 354
10.1.1. Управление поверхностью атаки. 354
10.1.2. Как тестирование может вызвать риски нарушения безопасности
и конфиденциальности. 356
Использование производственных данных в тестировании. 356
Гибкое тестирование, но с расширенной поверхностью атаки. 358
Потенциальные способы смягчения последствий изучены
и отвергнуты. 358
Выводы для инженеров и технических специалистов. 359
10.1.3. Модель риска предприятия для обеспечения безопасности и конфиденциальности 360
Автоматизированное обнаружение для управления поверхностью
атаки. 360
Внедрение управления рисками безопасности. 362
Сегментация сервисов. 364
Глубокая защита. 365
Обеспечение поддержки. 366
10.2. Защита конфиденциальности путем управления доступом к периметру. 367
10.2.1. Взлом компании Target 368
Разведка с целью обнаружения сетевых уязвимостей. 370
Получение несанкционированного доступа к стороннему
поставщику. 370
Использование уязвимости веб-приложения. 371
Поиск данных о клиентах. 372
Получение и поддержание доступа к данным клиентов. 372
Расширение доступа к данным клиента. 373
Кража личных данных клиентов и данных кредитных карт. 373
Отправка украденных данных за пределы сети компании. 374
10.2.2. Слабые места безопасности системы MongoDB. 376
10.2.3. Лучшие практики в сфере авторизации. 379
Принудительное разделение политики авторизации и кода. 379
Как сделать авторизацию безопасной, ориентированной на сервисы
и легко интегрируемой. 380
Проверка надежности каналов передачи данных и подтверждение подлинности личности 384
10.2.4. Почему важен непрерывный мониторинг учетных записей
и учетных данных. 387
10.2.5. Удаленная работа и риск для конфиденциальности. 389
10.3. Защита конфиденциальности путем устранения пробелов в управлении доступом. 391
10.3.1. Как работает уязвимость IDOR. 392
10.3.2. Тестирование на уязвимость IDOR и смягчение последствий. 394
Резюме. 396
Глава 11. Масштабирование, найм и рассмотрение правил. 397
11.1. Модель зрелости для инженерии конфиденциальности. 399
11.1.1. Идентификация. 401
Управление активами. 402
Управление конфиденциальностью.. 403
Управление рисками. 404
11.1.2. Защита. 406
Управление идентификацией и доступом. 406
Управление уязвимостями. 408
Безопасность и конфиденциальность разработки программного обеспечения. 409
Защита данных в облаке. 411
Защита данных на основе инфраструктуры. 412
11.1.3. Обнаружение. 415
Разведка угроз безопасности. 415
Непрерывный мониторинг. 416
Инсайдерская угроза. 417
11.1.4. Смягчение последствий. 419
Управление реагированием на инциденты. 419
11.2. Область инженерии конфиденциальности: необходимые навыки. 420
Разработчики программного обеспечения для защиты конфиденциальности. 421
Специалисты по соблюдению нормативно-правовых требований. 421
Аналитики по вопросам конфиденциальности. 422
Менеджеры по продуктам для защиты конфиденциальности. 422
Аналитики данных. 422
Специалисты по инфраструктуре конфиденциальности. 423
UX-дизайнеры в области защиты конфиденциальности. 423
Архитекторы конфиденциальности. 423
11.3. Защита конфиденциальности и нормативно-правовой климат. 424
Резюме. 428
Предметный указатель. 429

Нишант Бхаджария (Nishant Bhajaria)– руководитель отдела стратегии и технологии конфиденциальности в компании Uber. Ранее возглавлял отделы инженерии конфиденциальности в компании Netflix, а также обеспечения безопасности данных в Google.
-
НОВИНКА
Конфиденциальность данных
1188 ₽
891 ₽