Privacy by Design (PbD) は、データ セキュリティの議論において、ますます多く取り上げられるようになってきました。 プライバシーの第一人者である Alexandra Ross は、ハイテク企業のクライアントとのコンサルティングで、しばしばこの話題を取り上げています。 そのいくつかの基本原則は、米国の政府機関などによって、事実上のベスト プラクティスのポリシーとして採用されています。

PbD は約20年前に、カナダのオンタリオ州の情報コミッショナーだった Ann Cavoukian が発案したものです。 なぜ、私たちはこのことをもっとよく知らないのでしょうか? PbDは、曖昧で、消費者志向で、技術的でないと非難されています。 確かに、ISO 27001やPCI DSSのような正式な技術標準ではありません。

Get the Free Pen Testing Active Directory Environments EBook

“This really opened my eyes in a way defensive work never did” ADセキュリティは、私の目を開かせました。

PbDは、データセキュリティの決定を導くための、堅実な良いアドバイスだと考えてください。 セキュリティ標準は、その一部が複雑であるため、すべての可能なセキュリティシナリオをカバーすることはできず、PbDが介入できるのはそこです。

7つの原則

以下は、PbDの原則と、その本当の意味についての簡単な説明です:

反応的ではなく積極的、改善ではなく予防的

この最初の原則の背後にある重要な考えは、データ侵害後ではなくデータセキュリティ計画プロセスの最初の段階でデータプライバシーについて考えるべきであるということです。 この原則は、PbDの残りの部分の雰囲気作りのようなものだと考えてください。 常にプライバシーについて考える(ABTP)!

デフォルト設定としてのプライバシー

これは、企業、特にハイテクの世界では、頭を抱えるのが最も困難なことでしょう。 たとえば、明示的なオプトイン、消費者データを保護するためのセーフガード、共有の制限、最小限のデータ収集、および適切な保持ポリシーなどです。 データが少ないほど、侵害のダメージは小さくなります。

Privacy Embedded into Design

これも、特に急成長中のハイテク新興企業にとっては難しいことです。 プライバシーは、IT システムやビジネス プラクティスの設計に組み込まれることになっています。 典型的なソフトウェア開発者に話を聞くと、彼は製品の中核機能を完成させることを最も心配しています。 暗号化や認証などのデータセキュリティ技術は、機能をオンライン化するために後回しにされるのが普通です。 また、ソフトウェアで最も一般的なハッキング可能な脆弱性、特にインジェクション攻撃に対するテストも軽視されがちです。 これらの原則は、設計者に、プライバシーを製品のコア機能として考えるべきだと教えてくれます。 基本的に、プライバシー、収益、および成長を得ることができます。 どちらかを犠牲にして、もう一方を犠牲にすることはないのです。

End-to-End Security – Full Lifecycle Protection

プライバシー保護は、データがどこへ行こうとも、そのデータを追いかけます。 データが最初に作成され、他人と共有され、そして最終的にアーカイブされるときにも、同じPbDの原則が適用されます。 適切な暗号化と認証により、最終的に削除される最後の最後までデータを保護する必要があります。

可視性と透明性 – オープンにしておく

これは、消費者との信頼を構築するのに役立つ原則です。 プライバシー慣行に関する情報は、オープンにし、非法規的な言葉で書くべきです。 消費者のための明確な救済メカニズムが必要であり、組織内の責任系統を確立する必要があります。

ユーザーのプライバシーの尊重 – ユーザー中心の原則

この最後の原則は、消費者がデータを所有することを明確にするものです。 組織が保持するデータは正確でなければならず、消費者には修正を加える権限が与えられていなければなりません。 また、データの使用について同意を与えたり取り消したりできるのは消費者のみです。

Articles

コメントを残す

メールアドレスが公開されることはありません。