Criptografia, redação e LGPD

A princípio, parece haver uma confusão consistente em relação a Lei Geral de Proteção de Dados (LGPD) e a criptografia em redigir informações pessoais.

Desde já, a LGPD incentiva a segurança por dois meios. Primeiro, as informações não criptografadas e não editadas se encontram violadas. Além disso, os dados criptografados e redigidos podem potencialmente evitar multas no caso de um descumprimento.

Em segundo lugar, dados desidentificados ou agregados não estão sujeitos às rigorosas obrigações da LGPD. Em termos gerais, estes dados referem-se a informações, nas quais identidade individuais ficam removidas e tornam-se improváveis de estarem vinculadas a qualquer pessoa natural.

Embora a criptografia e a redação parecerem semelhantes, a estratégia e a implementação de cada uma são bastante diferentes.

Portanto, quando você confunde criptografia com o propósito de redação, pode criar mais problemas. Esta breve postagem tem o objetivo de esclarecer o que cada um faz e como pensar sobre criptografia e redação no contexto da LGPD.

Entendendo a criptografia

Em primeiro lugar, a criptografia é uma estratégia de segurança. Ele protege a sua organização de cenários, como uma violação devastadora. Como no caso em que, se o adversário conseguir acesso aos seus servidores, os dados armazenados não vão se tornar úteis para eles.

No entanto, é uma postura de segurança do tipo tudo ou nada: ou você consegue ver os dados descriptografados ou não.

Normalmente, a descriptografia chama-se de “camada de armazenamento”, onde o sistema operacional ou algo semelhante, dá as informações na medida em que as lê no disco.

No entanto, os dados são criptografados e, em seguida, descriptografados, pois eles tornam-se capazes de utilizarem a computação.

Entendendo a redação

Apesar da criptografia em disco ser uma crítica para evitar a divulgação por métodos auxiliares de acesso aos dados, ela não diminui outras formas de ataque que podem prejudicar a privacidade.

Portanto, aqui entra em jogo, a redação, também chamada de “desidentificação” ou “anonimização”. A redação, é basicamente uma estratégia de privacidade.

Então, como isso funciona? A redação oculta valores específicos dentro dos dados, usando várias técnicas, como por exemplo, “mascarar” eles por meio de hash (em vez do valor bruto, o usuário verá uma sequência aleatória de valores), ou por arredondamento (onde o números é arredondado para o décimo mais próximo de uma casa decimal).

Além disso, a edição se torna menos preta e branca do que a criptografia. Isto significa que os dados podem ser acessados e usados, mesmo enquanto são editados com diferentes níveis de utilidade.

No entanto, com a redação, você pode criar políticas sobre quais dados mostram no momento da consulta. Em outras palavras, é possível usar a redação para criar regras, como “mascarar o número do CPF, ao menos que o usuário que está executando a consulta esteja no grupo de RH”.

Esta é uma estratégia não apenas para proteger contra violações, mas também para manter a privacidade do usuário.

Adotando criptografia e redação

A diferença parece bem clara, certo? A confusão ocorre quando e até que ponto pode aplicar a criptografia.

Porque alguns usuários, em algum ponto, precisam acessar os dados brutos e se caso for o contrário, armazená-los? Alguns responderiam que eles precisam ser criptografados no banco de dados, e não no nível de armazenamento, o que é mal interpretado como uma técnica de mascaramento.

Além disso, se os valores se encontram armazenados e criptografados, é necessário acessar o banco de dados por meio de uma interface alternativa, em que saiba como lidar com a criptografia.

Contudo, a maneira de equilibrar essas necessidades é, na minha opinião, forçar dinamicamente a desidentificação no momento da consulta.

Por vários motivos, essa é uma abordagem poderosa e crítica para a proteção de dados. Para isso, você pode impor controles bastante complexos entre os usuários, onde podem ser diferentes com base no que o usuário está fazendo ou quais são seus atributos.

Em outras palavras, se você simplesmente criptografar, o usuário pode ter ou não o acesso aos dados. Não há como adicionar a granularidade necessária. Além disso, se caso seus dados mudarem inevitavelmente, também não poderá alterar as políticas facilmente.

A desidentificação em tempo de consulta permite que as organizações pensem sobre o risco de como usar e acessar os dados.

Nesse sentido, se uma determinada maneira de acessar os dados for muito perigoso, você pode minimizar o número de usuários que têm acesso a essa visualização e garantir que acessem os dados sem se arriscar.

Em segundo lugar, com a desidentificação de tempo de consulta, você pode mascarar dados utilizando técnicas que se tornam impossíveis ou inviáveis de reverter.

Com isso, evita a preocupação em proteger as chaves de criptografia, pois os usuários vão conseguir valores mascarados, e não terão como reverter isso (pense em técnicas como hash ou de tornar o valor “nulo”).

Em seguida, sabendo quais e quando as políticas foram aplicadas aos usuários, você pode manter a visibilidade delas que estão sendo colocadas em um nível altamente granular.

Conclusão

No entanto, um componente central da LGPD, é a transparência, onde exige que as organizações forneçam aos consumidores uma compreensão mais clara, de quais dados se tornam mantidos e usados sobre eles.

Para que isso aconteça, as organizações devem ter um sistema de registro uniforme para entender seu próprio ambiente de dados.

No entanto, as organizações devem criptografar seus dados em um disco como medida de segurança necessária. Mas, eles não devem parar por aí. Na verdade, a LGPD é clara quando eles devem ir mais longe.

Definitivamente, sem depender apenas da criptografia, as organizações podem melhorar a segurança, a privacidade e os insights de negócios. Inclusive, a desidentificação em tempo de consulta é uma ferramenta fundamental para atender aos requisitos de redação da LGPD.

Dessa forma, se a sua organização já possui um método padrão você deve usá-lo, mas se não tiver nenhum tipo de controle, o uso das nossas politicas é perfeitamente aceitável, e ela está disponível no E-book LGPD.

6 visualizações0 comentário

Posts recentes

Ver tudo

O meu negócio é compatível com LGPD? LGPD explicada.

Você já concluiu uma avaliação e determinou que sua empresa precisa estar em conformidade com a LGPD? Ainda não sabe o que isso significa que você realmente precisa fazer? A LGPD exige que as organiza

© 2021 por Tutelas Soluções LTDA.

CNPJ 40.066.801/0001-74

Rua Vicente Furlaneto, 739, Sala 07

Presidente Prudente - São Paulo

CEP: 19053250

  • Branca Ícone Instagram
  • Branca Ícone LinkedIn