Terça-feira, três da manhã. Acabei de acordar e estou olhando para o teto, enquanto uma enxurrada de pensamentos catastróficos invade a minha mente. Em meio a todos eles, um especial vem crescendo. Seu nome: vazamento de dados.
"E se eu vir meu banco de dados na internet amanhã?" Empresas que lidam com dados muito sensíveis vivem esse pesadelo descrito. Hospitais, clínicas, bancos e financeiras, entre outras, precisam se preocupar com o que ocorrerá, se todas as barreiras de proteção forem vencidas ou se, simplesmente, um funcionário com privilégios der um SELECT no banco e exportar tudo para uma planilha. Para esses, a pseudonimização é a última rede de proteção. O nome é estranho, mas basicamente estamos falando de quebrar a possibilidade de ligar o indivíduo aos seus dados.
Em "tecniquês", não teremos a chave primária indo para lá e para cá nas tabelas. Mas, como essa mágica acontece? Vamos pensar em uma aplicação para um hospital ou uma clínica de exames. Ambos trabalham com dados extremamente sensíveis. Supondo que esse hospital receba um ataque e tenha o seu banco de dados extraviado, porém esse banco de dados passou por um processo de anonimização de informações dos pacientes. O atacante saberia quem são os pacientes, e quais os exames, mas não conseguiria ligar o exame ao paciente.
Uma aplicação de anonimização, ou um terceiro de confiança, é o responsável por pegar os identificadores dos pacientes, gerar o hash e devolver para o sistema. A mesma coisa é realizada nos exames. Dessa forma, temos uma relação "N para N" entre pacientes e exames, sem a possibilidade de saber o que é de quem.
Mas, em algum momento eu preciso saber, certo? Em algum lugar no sistema, vamos precisar mostrar os exames do paciente. O terceiro de confiança mantém em uma infraestrutura diferente essa relação de "de – para".
O sistema se autentica e solicita as informações de determinado paciente. Desta forma, confere as credenciais e devolve as informações solicitadas. Como toda aplicação de segurança, a anonimização impõe um tradeoff entre segurança e facilidade. No entanto, ela é uma solução robusta que permite aos profissionais de TI que lidam com dados sensíveis dormirem mais tranquilos.
Alexandre Torres, CIO da Soluti.