Database
 sql >> Teknologi Basis Data >  >> RDS >> Database

Cara Menemukan dan Menutupi PII di Elasticsearch

Elasticsearch adalah mesin pencari berbasis Java yang memiliki antarmuka HTTP dan menyimpan datanya dalam dokumen JSON bebas skema. Sayangnya, serentetan pelanggaran yang mahal dan menyakitkan terhadap Informasi Identifikasi Pribadi (PII) terus mengganggu basis data Elasticsearch online:

Namun, jika semua PII atau informasi sensitif lainnya dalam DB ini disembunyikan, peretasan yang berhasil dan salinan pengembangan mungkin tidak bermasalah. Tujuan IRI DarkShield adalah untuk mengunci informasi tersebut dalam produksi atau pengujian menggunakan fungsi anonimisasi yang mematuhi undang-undang privasi.

Penyihir pencarian dan topeng pencarian elastis di IDE grafis IRI Workbench untuk IRI DarkShield menggunakan perkakas yang sama seperti konektor MongoDB dan Cassandra yang dijelaskan dalam artikel ini. Wizard ini dapat digunakan untuk mengklasifikasikan, menemukan, dan menghilangkan identitas atau menghapus PII dan informasi sensitif lainnya yang disimpan di koleksi Elasticsearch, dan untuk menghasilkan hasil pencarian dan audit.

Siapkan

Jika Anda tidak memiliki cluster Elasticsearch untuk dihubungkan, Anda dapat dengan mudah membuat cluster lokal dengan mendownload Elasticsearch dari sini dan mengikuti panduan instruksi.

Untuk demonstrasi wizard ini, saya menggunakan indeks tunggal yang disebut pelanggan pada cluster yang dihosting secara lokal. Indeks ini menyimpan informasi pelanggan dasar yang biasanya terlihat di akun, dan menjadi target yang kaya untuk penyimpangan. Ini termasuk:email, nama, dan nomor telepon:

Telusuri

Seperti sumber data lain yang didukung DarkShield, Anda harus membuat .search file spesifikasi pekerjaan untuk menentukan pemindaian dan kriteria pasar Anda. Seperti yang Anda lakukan dengan MongoDB atau Cassandra, pilih Pekerjaan Pencarian/Penutupan NoSQL Baru … dari Menu DarkShield di atas toolbar IRI Workbench. Pilih folder proyek dan masukkan nama pekerjaan.

Di halaman berikutnya, buat URI sumber:

Di sinilah Anda memasukkan parameter untuk cluster Elasticsearch Anda. Host dan port default untuk Elasticsearch adalah localhost dan 9200 jika kolom ini dibiarkan kosong.

Jika cluster yang Anda hubungkan memerlukan nama pengguna dan kata sandi, masukkan di bagian otentikasi. Untuk contoh ini, saya menggunakan host:localhost, port:9200, dan cluster:Elasticsearch.

Nama pengguna dan kata sandi juga dapat ditambahkan di halaman ini. Untuk kesederhanaan demonstrasi ini, cluster lokal belum dikonfigurasi dengan mempertimbangkan keamanan. Setiap cluster nyata harus memiliki login dan izin yang diaktifkan untuk kasus penggunaan nyata.

Klik Oke sampai selesai dan anda akan kembali ke halaman sebelumnya. Ketik indeks yang ingin Anda cari. Dalam contoh ini, saya menggunakan indeks bernama pelanggan .

Selanjutnya, Anda perlu menetapkan target URI untuk hasil yang disamarkan. Perlu diingat bahwa hanya hasil masked Elasticsearch yang hanya dapat dikirim ke target Elasticsearch. Dalam hal ini, saya akan menggunakan URI Pelanggan yang sama yang dibuat sebelumnya tetapi dengan indeks yang berbeda. Ini akan membuat indeks baru dengan hasil tertutup yang akan dibuat nanti dalam demonstrasi ini.

Selanjutnya, Anda akan diminta untuk membuat Search Matcher, yang bertanggung jawab untuk mengasosiasikan Kelas Data dengan Aturan Data (Masking) yang sesuai. Ini adalah langkah yang perlu karena tidak ada masking yang dapat diterapkan tanpanya.

Seperti yang dijelaskan dalam artikel Klasifikasi Data, Kelas Data secara terpusat membuat katalog dan menentukan kriteria global untuk menemukan dan menutupi PII dalam sumber terstruktur, semi-terstruktur, atau tidak terstruktur untuk FieldShield dan DarkShield. IRI Workbench dikirimkan dengan beberapa kelas data yang telah ditentukan sebelumnya (misalnya, nama, alamat email dan IP, nomor kartu kredit), ditemukan di Window> Preferences> IRI> Data Classes and Groups . Anda dapat mengeditnya dan menambahkannya sendiri.

Klik Jelajahi atau Buat pada baris Kelas Data. Telusuri akan memungkinkan Anda memilih kelas data Anda sendiri, atau salah satu dari beberapa kelas atau grup yang telah ditentukan, termasuk email, nomor telepon, dan nama. Dalam hal ini, grup kelas data NAMES menyertakan kelas data nama depan.

Di sini saya memilih kelas data EMAIL yang akan mencari email dalam indeks Elasticsearch saya:

Sekarang aturan masking harus diterapkan pada kelas data yang telah dipilih. Klik tombol Buat tombol untuk membuat aturan data baru, atau Jelajahi untuk menggunakan apa pun yang mungkin sudah Anda tetapkan.

Untuk Email, saya memilih fungsi redaksi:

Tentu saja lebih dari satu kelas data dapat di-mask secara bersamaan. Saya menambahkan kelas dan menetapkan fungsi enkripsi pemelihara format ke nomor telepon, dan nama samaran acak (mengatur pencarian file) untuk nama orang:

Jika filter pencarian diperlukan, filter tersebut dapat ditambahkan di halaman sebelumnya. Filter dapat digunakan untuk menemukan hasil tertentu, atau untuk mengisolasi bidang tertentu dalam CSV, XML, JSON, atau RDB yang akan disembunyikan, sehingga tidak perlu memindai konten baris. Namun, saya tidak menentukan apa pun dalam kasus ini.

Klik Selesai ketika selesai. Ini melengkapi wizard dan membuat .search file yang menyimpan detail konfigurasi DarkShield untuk menjalankan tugas pencarian dan/atau penyamaran.

Catatan: Jika Anda menggunakan kluster yang dihosting secara lokal default seperti pada contoh ini, pastikan kluster tersebut aktif, karena jika tidak, pekerjaan pencarian atau penyamaran akan gagal. Anda dapat memeriksa apakah server berjalan dengan membuka browser web dan mengetik “http://localhost:9200/” ke bilah alamat.

Penelusuran dan Penyembunyian

DarkShield mendukung pencarian dan penyembunyian sebagai operasi terpisah atau simultan. Dalam hal ini, saya ingin mencari terlebih dahulu dan melihat apa yang saya temukan sebelum saya menutupinya. Itu karena pekerjaan penyamaran (lebih besar) dapat memakan waktu, dan saya mungkin ingin mengasah metode pencarian saya dan memverifikasi ulang mereka.

Untuk melakukannya, klik kanan .search file dan jalankan file sebagai pekerjaan pencarian. Ini akan membuat .darkdata dengan hasil pencarian yang baru saja dilakukan. Artefak muncul di Workbench sebagai berikut:

Setelah memeriksa hasilnya, Anda dapat menjalankan .darkdata file sebagai penutup tugas untuk memulihkan koleksi dengan fungsi redaksi yang saya tentukan.

Hasil pencarian sebelumnya akan disembunyikan di lokasi target. Untuk memverifikasi ini, Anda dapat melakukan pencarian lagi dan melihat bahwa data sekarang telah "DarkShield'ed" seperti yang ditentukan; yaitu, email disunting, nama depan disamarkan, dan nomor telepon ditutup dengan enkripsi yang mempertahankan format:

Jika Anda memerlukan bantuan untuk melindungi koleksi Elasticsearch Anda dengan menutupi data mereka saat istirahat melalui antarmuka DarkShield ini di IRI Workbench atau CLI-nya, atau data semi/tidak terstruktur apa pun dalam penerbangan melalui REST API DarkShield, silakan kirim email ke [email protected].


  1. Database
  2.   
  3. Mysql
  4.   
  5. Oracle
  6.   
  7. Sqlserver
  8.   
  9. PostgreSQL
  10.   
  11. Access
  12.   
  13. SQLite
  14.   
  15. MariaDB
  1. Model Basis Data untuk Layanan Taksi

  2. Mengurangi Biaya Hosting Basis Data Anda:DigitalOcean vs. AWS vs. Azure

  3. Koneksi Database atau kesalahan Otentikasi dengan Jenis Bergerak

  4. Mengisi Teradata dengan Data Uji Realistis De Novo

  5. Tipe Data Tanggal Waktu T-SQL