歐盟GDPR的推進,對企業數據平台意味著什麼?
譯者介紹
上海小胖[Miracle Young],中國第十五位MONGODB PROFESSIONAL獲得者,資深Python開發、DBA。DevOps踐行者,曾獨立開發Web服務平台,電商爬蟲系統、運維管理系統,涵蓋數據熱力圖、核心數據監控、伺服器監控系統等。個人博客地址-https://segmentfault.com/u/shanghaixiaopang。
與歐盟的通用數據保護規定的(GDPR)時間越來越近了。從2018年5月25日起,任何一個未能滿足新法規的組織將面臨高達全球收入4%的罰款,或者是2000萬歐元——無論哪種罰款——任何進一步的數據處理活動都將遭受潛在的叫停風險。因此無論是否加入了歐盟,只要你正在以任何方式處理歐盟公民的數據,就必須服從GDPR的條約。
也就是說,該規定不應該被視為一些不知名的官文強加的。相反,對於更積極的組織來說,它提供了一個機會來改變他們在數字經濟中與客戶的關係。
在接下來的博客系列中,將深入去了解這份規定,了解這份規定對我們而言意味著什麼:
第1部分,將提供一個GDPR的入門介紹–這將會覆蓋規定的基本原理和關鍵措施。(點這裡前往閱讀)
第2部分,將探討GDPR對我們的數據平台意味著什麼。
第3部分,我們將討論MongoDB的產品和服務將如何支持我們的業務。
第4部分,我們將探討GDPR將如何幫助客戶去實施,並提供了幾個案例供研究。
如果你不能等到所有的4個部分內容,就想現在了解全部的話,可以下載完整的GDPR:Impact to Your Data Management Landscape白皮書。(鏈接https://www.mongodb.com/collateral/gdpr-impact-to-your-data-management-landscape)
GDPR基本原理
像其它旨在強制實施數據安全和隱私標準的法規(例如,HIPAA,PCI DSS,SOX,FISMA,FERPA)一樣,僅通過應用可以總結為人員,流程和產品的控制組合來實現GDPR合規性:
「人」定義具體的角色,責任和責任。
「流程」定義了經營原則和業務實踐。
「產品」定義了用於數據存儲和處理的技術。
與任何數據安全規則一樣,在存儲個人數據的資料庫中啟用控制只是遵守法規的一個步驟 — 人員和流程也是至關重要的。 然而,GDPR文本中規定了一組定義控制組織需要在其數據管理領域實施的具體要求。我們可以將這些要求分為三個方面:
Discover:範圍數據科目到規定。
Defend:實施保護髮現的數據的措施。
Detect:確定違反該數據的違規行為,並糾正安全和過程差距。
後續部分檢查GDPR要求,並將其映射回所需的資料庫功能。 請注意,下面的列表僅是說明性的,並不是詳盡無遺的。
Discover
在實施安全控制之前,組織首先需要識別存儲在其資料庫中的個人數據,以及允許組織保留該數據的時間長短。 如果將個人資料透露給未經授權的一方,他們還需要評估對個人的潛在影響。
識別對個人資料的影響
國內生產總值要求組織進行數據保護影響評估,記錄在GDPR文本第35條(第1節)中,其中規定:
「特別是使用新技術,需要考慮到處理的性質,範圍,背景和目的的處理類型可能會導致自然人的權利和自由的高風險,控制人應在之前對該處理進行評估,對所設想的處理操作及保護個人資料的影響進行評估。」
因此,重要的是訪問使數據控制器能夠快速方便地查看其資料庫內容的工具,並且作為正在進行的發現過程的一部分,以檢查在新服務正在開發中將會捕獲什麼額外的數據。
保留個人資料
如「要提供的信息」第13條(第2a條)所述,GDPR文本規定,在從個人收集數據時,組織必須說明:
「個人資料儲存的期限,或不可能的時間,用於確定該期間的標準」
因此,組織需要實現的所需能力是識別個人數據的能力,並且一旦達到期限,或個人特別要求刪除,就可以從資料庫中安全地將其清除。 因此,存儲(包括備份)應具有根據所有者的要求可靠地擦除數據的能力。
Defend
一旦組織進行了Discover階段,定義了影響評估和到期策略,就需要實施保護公民數據的控制。
GDPR的一般安全要求
「處理安全」第32條(第1節)概述了組織需要執行的安全控制:
「......控制人和處理者應實施適當的技術和組織措施,以確保適合風險的安全級別,包括酌情包括:
(a)個人資料的假名和加密; (b)確保處理系統和服務的持續保密性,完整性,可用性和彈性的能力; (c)能夠在發生身體或技術事件時及時恢復個人數據的可用性和訪問許可權; (d)定期測試,評估和評估技術和組織措施確保加工安全性的有效性的過程。「
每個項目符號條款在GDPR文本內進一步擴展,如下所示。
訪問控制
GDPR強調確保只有授權用戶才能訪問個人數據的重要性。 正如「設計和默認的數據保護」一文所述,第25條(第2款):
「控制人應實施適當的技術和組織措施,以確保在默認情況下,僅處理每個處理特定目的所必需的個人數據」
在第29條「控制器或處理器管理下的處理」中進一步強調了這一要求:
「處理器和任何在控制器或處理器授權下進行操作的人員可以訪問個人數據,除了控制器的指示外,不得處理這些數據。」
在資料庫中,應該可以實施身份驗證控制,以便只有數據處理器授權的客戶端(例如,用戶,應用程序,管理員)可以訪問數據。 資料庫還應允許數據控制器定義每個客戶端對數據執行的具體角色,職責和職責。 例如,一些客戶端可能被允許讀取在數據主題上收集的所有源數據,而其他客戶端可能只能訪問不包含引用回到個人標識符的聚合數據的許可權。 這種方法允許對每個數據處理器進行細粒度的職責分離和特權。
假名和加密
在發生違規的情況下,數據的假名和加密被設計為防止任何特定個體被識別為受損數據。 在GDPR文本的定義部分,假名意味著:
「...以個人資料的處理方式,使個人資料不再能被歸咎於特定的資料主體而無須使用額外的資料」
總則第28條規定:
「假名應用於個人數據可以減少有關數據主體的風險,並幫助控制器和處理器實現其數據保護義務。」
假名數據的最有效和最有效的手段之一是基於上一步中定義的訪問控制許可權。 通過過濾返回到應用程序的查詢結果,資料庫將個人標識符轉換。
加密在上面引用的第32條(第1條)中具體引用。 第34條(第3a條)中的「個人數據泄露到數據主體的通信」的文本中進一步擴展了加密的優點,如果:
「控制人已經實施了適當的技術和組織保護措施,這些措施適用於受個人資料違規影響的個人資料,特別是使個人資料難以理解的任何人無權訪問的個人資料,例如加密;」
資料庫應提供一種使用網路連接來加密數據「傳輸中」的方法,以及使用存儲和備份數據「休息」的方式。
快速恢復和災難恢復
如「安全處理」中的B和C亮點所述,上文引用的第32條,系統和服務可用性以及及時恢複數據的手段都是GDPR的核心業務要求。
因此,資料庫需要為系統故障提供容錯能力,以及備份和恢復機制以實現災難恢復。
*「個人資料泄露」是指違反安全性,導致意外或非法破壞,丟失,更改,未經授權的披露或訪問發送,存儲或以其他方式處理的個人數據*
Data Sovereignty:歐盟以外的數據傳輸
GDPR第5章致力於如何處理歐盟以外的個人資料轉移 — 確定何時允許轉讓,何時不允許。了解數據傳輸的關鍵在於,歐盟公民在GDPR中的有權將數據附加到全球移動的任何地方,必須採用相同的保障措施。總結本章,第45條(第1條)規定:
「將個人資料轉交給第三國或國際組織可能會發生在委員會決定第三國,一個領土或該第三國內的一個或多個具體部門,或有關國際組織,能夠確保足夠的保護「。
為了支持全球分散式應用,組織越來越多地將數據分發到位於全球多個國家的數據中心和雲設施。在國內生產總值方面,資料庫應該可以通過僅將歐盟公民數據分發並存儲到被認可符合該條例的地區來實施數據主權政策。
Detect
在數據泄露的情況下,組織必須能夠及時發現和報告該問題,並且還會生成對數據執行的活動記錄。
監控和報告
監控對於識別潛在漏洞至關重要。 更接近於實時,更有可能限制數據泄露的影響。 例如,資料庫資源消耗中的突然高峰可以指示正在進行的攻擊。
第三十三條(第一款)在GDPR文本中「通知監督管理機構的個人數據違規」描述道:
「在個人資料違規的情況下,控制人不得有任何不當的拖延,並且在可能的情況下不遲於知道之後的72小時內,通知個人資料違反監管機構。」
因此,資料庫應提供管理工具,可以持續監控資料庫行為,以主動減輕威脅,並使組織能夠在指定的時間範圍內報告任何違規行為。
審計
在「設計默認的數據保護」第25條(第2款)中強調要保持對數據執行的活動日誌:
「...每個控制人,需在適用情況下,控制人的代表應保存其責任下的加工活動記錄」
在「處理器」第28條(第3H條)中進一步擴大了對審計的要求,指出數據處理器:
「向控制人提供必要的所有信息,以證明遵守本條規定的義務,並允許和協助控制人或由控制人授權的另一審核員進行的審計,包括檢查。」
資料庫需要提供記錄資料庫活動的機制,並在控制器請求時提供用於取證分析的活動。
第二部分總結
這一部分是博客系列的第二部分。 在第三部分中,將討論MongoDB的產品和服務如何幫助您滿足今天討論的要求。
聲明
要了解國內生產總值的規定,作用和責任的全面描述,建議讀者參考「歐盟官方公報」(EU(EU)2016/679)(國際勞工組織(EU)2016/679)的案文,並參考法律 律師解釋規則如何適用於其組織。 此外,為了有效地實現本博客系列中描述的功能,至關重要的是確保根據MongoDB安全文檔中詳細說明的說明和說明實現資料庫。 讀者應考慮聘請MongoDB全球諮詢服務部門協助實施。
本文譯自:https://www.mongodb.com/blog/post/gdpr-impact-to-your-data-management-landscape-part-2
原標題:GDPR: Impact to Your Data Management Landscape: Part 2


※直擊Redis持久化磁碟IO痛點,讓存儲不再有負擔!
※獨家:這也許是最具珍藏價值的Oracle DBA生存寶典!
※風馳電掣:有效縮短SQL優化過程三步走!
TAG:DBAplus社群 |