Introducing G2.ai, the future of software buying.Try now

Desidentificação de Dados

por Brandon Summers-Miller
O que é a desidentificação de dados e por que é importante? Nosso guia G2 pode ajudá-lo a entender a desidentificação de dados, como é usada por profissionais da indústria e os benefícios da desidentificação de dados.

O que é desidentificação de dados?

A desidentificação de dados é um processo que as empresas usam para interagir e extrair valor de dados dos quais informações sensíveis e pessoalmente identificáveis (PII) foram removidas. Ferramentas de desidentificação de dados identificam PII e rompem seu vínculo com indivíduos, mantendo o restante dos dados intactos. Fazer isso preserva a privacidade dos sujeitos dos dados dentro do conjunto de dados. Empresas que trabalham regularmente com dados sensíveis muitas vezes optam por desidentificá-los para permanecerem em conformidade com regulamentações governamentais, incluindo GDPR, CCPA e HIPAA.

Os produtos de desidentificação de dados operam de forma semelhante ao software de mascaramento de dados, mas o primeiro tem uma menor chance de os dados serem reidentificados. Ao anonimizar dados e separar informações de valor agregado de PII, como a idade, o código postal e o nome de uma pessoa, as organizações podem compartilhar informações regulamentadas em toda a sua empresa e com terceiros de uma forma que reduz significativamente a não conformidade regulatória.

Tipos de desidentificação de dados

Existem vários métodos diferentes para desidentificar dados, incluindo:

  • Tokenização: Este método de desidentificação de dados substitui PII especificada por outra frase, como uma sequência aleatória de informações. Este método garante que, mesmo que os dados sejam violados, atores maliciosos só descobrirão informações sem sentido que não podem identificar indivíduos.
  • Substituição: Este método é semelhante à tokenização na remoção de informações sensíveis. Difere no fato de que, em vez de dados reais serem substituídos por uma sequência aleatória de informações, eles são substituídos por dados fabricados que parecem reais.
  • Cofre de privacidade: Uma forma mais recente de desidentificação de dados, este método envolve passar dados PII por um cofre. O cofre atua como um filtro, identificando, separando e substituindo dados sensíveis e PII por meio de vários métodos de desidentificação. As informações separadas são armazenadas no cofre e protegidas usando criptografia de dados.

Benefícios do uso da desidentificação de dados

Existem vários benefícios em desidentificar dados, que incluem:

  • Conformidade: Regulamentações governamentais, incluindo os padrões GDPR e CCPA, têm linguagem rigorosa em relação aos dados que as organizações compartilham com terceiros. Para permanecer em conformidade com esses padrões, eles estipulam que dados contendo PII ou outras informações sensíveis não devem ser razoavelmente vinculados ao indivíduo a que os dados dizem respeito.
  • Menor manutenção: Uma vez que o vínculo entre os sujeitos dos dados e os dados sensíveis foi rompido por meio da desidentificação, o conjunto de dados se torna um ativo de menor risco e menor manutenção. Por exemplo, as organizações são frequentemente obrigadas a relatar vazamentos e violações de dados que envolvem dados sensíveis e PII. No entanto, muitas vezes não há requisitos legais para relatar vazamentos e violações que envolvem dados que não podem identificar indivíduos.
  • Insights valiosos: Dados que foram desidentificados são frequentemente usados em conjuntos de dados agregados para identificar tendências ou características compartilhadas entre grupos de pessoas. Nesses casos, nenhuma informação sensível removida adiciona valor ao conjunto de dados de qualquer maneira, o que significa que as empresas ainda podem utilizar os aspectos valiosos dos dados restantes sem comprometer a privacidade de qualquer indivíduo.
  • Compartilhamento de dados: Um benefício primário da desidentificação de dados é a capacidade que ela dá às organizações de compartilhar grandes conjuntos de dados com terceiros. Como os dados não podem ser vinculados a indivíduos, mas contêm informações valiosas, terceiros podem ajudar as organizações a extrair pontos de valor específicos dos dados sem conhecer a identidade de ninguém.

Elementos básicos da desidentificação de dados

A desidentificação de dados inclui os seguintes elementos essenciais:

  • Remoção de dados identificáveis: Para desidentificar adequadamente os dados, informações sensíveis devem ser removidas. Essas informações sensíveis incluem nomes, endereços, números de telefone, informações de cartão de crédito, dados biométricos e mais informações que podem identificar indivíduos. Informações abstratas, como idade, peso, altura ou outros dados que não podem razoavelmente identificar um indivíduo dentro do conjunto de dados, podem permanecer para que as partes extraiam o valor necessário sem comprometer a privacidade dos sujeitos dos dados.
  • Rompendo vínculos com os sujeitos dos dados: Ao remover informações que de outra forma identificariam indivíduos, o vínculo entre os dados dos quais o valor pode ser derivado e a pessoa de quem os dados restantes foram derivados é rompido. No caso de um vazamento de dados ou violação de dados, essa separação dificulta que atores maliciosos identifiquem sujeitos dos dados a partir de conjuntos de dados anonimizados.

Desidentificação de dados vs. mascaramento de dados

A desidentificação de dados e o mascaramento de dados são conceitos intimamente relacionados, mas diferem ligeiramente.

  • Desidentificação de dados: Quando os dados são desidentificados, informações sensíveis, incluindo PII, são separadas ou removidas do conjunto de dados. Isso torna muito difícil identificar sujeitos dos dados internamente ou no caso de uma violação ou vazamento de dados. Os métodos de desidentificação de dados geralmente envolvem a substituição de PII por informações fabricadas ou sequências de texto sem sentido.
  • Mascaramento de dados: Mascarar dados significa exatamente isso—ocultar pontos de informação ainda presentes dentro do conjunto de dados. Métodos padrão de mascaramento de dados incluem criptografia e redação. Reidentificar indivíduos em dados mascarados é possível se a máscara for removida.
Brandon Summers-Miller
BS

Brandon Summers-Miller

Brandon is a Senior Research Analyst at G2 specializing in security and data privacy. Before joining G2, Brandon worked as a freelance journalist and copywriter focused on food and beverage, LGBTQIA+ culture, and the tech industry. As an analyst, Brandon is committed to helping buyers identify products that protect and secure their data in an increasingly complex digital world. When he isn’t researching, Brandon enjoys hiking, gardening, reading, and writing about food.

Software de Desidentificação de Dados

Esta lista mostra os principais softwares que mencionam desidentificação de dados mais no G2.

BizDataX torna a mascaramento/anonimização de dados simples, clonando a produção ou extraindo apenas um subconjunto de dados. E mascara no caminho, alcançando a conformidade com o GDPR de forma mais fácil.

IBM InfoSphere Optim Data Privacy protege a privacidade e apoia a conformidade usando capacidades extensivas para desidentificar informações sensíveis em aplicativos, bancos de dados e sistemas operacionais.