Unternehmen wenden sich an Ping Identity, um Hilfe bei der Datenzugriffskontrolle für sehr unterschiedliche Geschäftsinitiativenzu erhalten.
Kurze Frage:
Welche Geschäftsinitiative veranlasst Sie derzeit dazu, sich mit dem fein abgestimmten Kundendatenzugriff zu beschäftigen?
A. Durchsetzung von Datenschutzpräferenzen & Einwilligung der Kundendaten
B. Einhaltung der Kundendatenschutzbestimmungen (wie z.B., GDPR, CCPA, etc.)
C. Aktivierung der Zero Trust-Sicherheit (Zugriffskontrollen auf Attributebene)
D. Schutz von Kundendaten, auf die Dritte über offene Unternehmens-APIs zugreifen können.
Ich schlage vor, dass Sie spezifisch zu den Geschäftsinitiativen (A, B, C oder D) blättern, die für Sie wichtig sind. Es liegt eine gewisse Überschneidung vor, da sie alle auf die Notwendigkeit eines fein abgestimmten Zugriffs auf Kundendaten hinweisen. Es handelt sich jedoch meist um separate Geschäftsinitiativen, die Sie möglicherweise nicht alle als relevant betrachten.
A. Datenschutzpräferenzen der Kunden; Durchsetzen von Consent
Anscheinend werden wir alle ein wenig misstrauisch, wenn es darum geht, dass Unternehmen Daten über uns verfolgen und diese für wer weiß was verwenden. Technisch gesehen, sollte es sich um Daten handeln, die sich auf Sie beziehen, so sind sie der offizielle Besitzer und sollten Rechte haben, bzgl. auf das, was gesammelt wird und wie es angewendet wird. Auch wenn dies nicht gesetzlich vorgeschrieben ist, gleichen viele Unternehmen Datenschutz und Personalisierung aus indem sie eine benutzergesteuerte Einwilligung als Mechanismus zum Aufbau von Vertrauen seitens der Verbraucher bereitstellen.
Bei so vielen anwenderbezogenen Daten - wie Benutzerprofile, Transaktionen und Browserverhalten - ist es eine Sache, eine einfache Benutzeroberfläche bereitzustellen, um Kunden zu sammeln und ihnen zu ermöglichen, den Zugriff auf ihre gemeinsamen oder verwendeten Daten zu verwalten und zu widerrufen. Es ist wiederum eine ganz andere Sache, an den Stellen, an denen Kundendaten angefordert werden, Einwilligungen einholen und durchsetzen zu können. Die Daten befinden sich überall und es wird an vielen verschiedenen Stellen auf sie zugegriffen; daher es ist wichtig, eine Durchsetzungsstelle zu haben, die all diese Möglichkeiten abdecken kann.
Wie PingAuthorize Sie bei Datenschutzeinstellungen und -zustimmungen unterstützt
Zentralisierte, fein abgestufte Datenberechtigungsrichtlinien können eine delegierte Zustimmung zum Datenzugriff, zur Präferenzabfrage und zur Durchsetzung von Datenzugriffsentscheidungen nach Kundenwunsch ermöglichen, und zwar überall dort, wo die Daten gespeichert oder abgerufen werden.
B. Die Einhaltung der gesetzlichen Bestimmungen der Datenschutzgesetze für Verbraucher
Infolge von Datenschutzverletzungen überlassen viele Aufsichtsbehörden den Datenschutz der Verbraucher nicht mehr den Unternehmen. Weltweit stellt ein Patchwork von Datenschutzbestimmungen komplexe Anforderungen an den Datenschutz und die Datenrechte der Verbraucher, einschließlich der Transparenz, Zustimmungen und der Möglichkeit, sich für die Datenerhebung und -nutzung an- und abzumelden.
Es gibt verschiedene Arten von Verbraucherschutzbestimmungen mit ähnlichen Motivationen. So sind beispielsweise der California Consumer Privacy Act (das Kalifornische Verbraucherschutzgesetz -CCPA) und die Allgemeine Datenschutzverordnung der EU (GDPR) auf den Datenschutz der Verbraucher ausgerichtet und erfordern eine Zustimmung. Die überarbeitete EU-Zahlungsdienstrichtlinie (PSD2) und das australische Verbraucherdatenrecht (Consumer Data Right - CDR) erfordern beide eine sichere gemeinsame Nutzung von Kundendaten in offenen APIs und geben den Kunden das Recht, ihre eigenen Daten mit Wettbewerbern zu teilen, in der Hoffnung, den Wettbewerb auf dem Markt zu verstärken. In den USA sind der Health Insurance Portability and Accountability Act (das Gesetz bzgl. der Übertragbarkeit und Rechenschaftspflicht von Krankenversicherungen - HIPAA) und der Gramm-Leach-Bliley Act (GLBA), auch bekannt als Financial Services Modernization Act, branchenspezifische Kongressgesetze zum Datenschutz sensibler Kundeninformationen, zusätzlich zu den rein personenbezogenen Daten (PII).
Allen diesen unterschiedlichen Datenschutzbestimmungen, Gesetzen und Richtlinien ist gemeinsam, dass sie sich nicht nur auf Daten beschränken, die sich in einem Benutzerprofil befinden, sondern für alle Arten von vertraulichen Kundendaten gelten. Einige verfügen auch über komplexe Regeln bezüglich des Alters des Bürgers, des Standorts, der Klassifizierung von Daten, der Verträge zwischen Unternehmen, usw.
Wie PingAuthorize Sie bei den Datenschutzbestimmungen unterstützt
Fein abgestufte Berechtigungsrichtlinien können die Einhaltung neuer und sich ändernder Verbraucher-Datenschutzgesetze durchsetzen und bedürfen oft der Zustimmung. Anhand der GUI können nicht-technische Anwender in Compliance-Funktionen in flexibler Weise Richtlinien erstellen und durchsetzen, um Anforderungen zu erfüllen und gleichzeitig zukünftige Gesetze einzuhalten.
Zero Trust (d.h., Zugriffskontrollen auf Attributebene).
Viele Unternehmen sind bestrebt, Zugriffsregeln auf Attributebene für Daten zu implementieren. Einige abonnieren sogar ein Zero Trust, ein IT-Sicherheitsmodell. Streben Sie an, das Prinzip des "Zugriffs-mit-den-geringsten Rechten" umzusetzen? Wenn ja, übernehmen Sie möglicherweise eine Zero Trust Einstellung, ohne sich dessen bewusst zu sein. Bei Zero Trust geht es um eine strenge Überprüfung aller Anwender, die versuchen, auf Ressourcen zuzugreifen, unabhängig davon, ob sie sich im Netzwerk befinden oder eine Remote-Verbindung herstellen. Stattdessen unterteilen IT-Sicherheitsmikrosegmente den Sicherheitsperimeter in kleinere Bereiche für eine detailliertere Zugriffskontrolle auf attributiver Basis.
Wie PingAuthorize mit Zero Trust für Daten unterstützt
Betrachten Sie fein abgestimmte Berechtigungsrichtlinien als "Mikroperimeter" um Kundendatenattribute herum. Sie können Richtlinien für jeden Anforderer/Client oder jede Art von Benutzerdaten einrichten und sogar Risikobewertungen und Daten in Quellen außerhalb dessen verwenden, was in einem Zugriffstoken enthalten ist, um Echtzeit-Berechtigungsentscheidungen zu treffen, so dass nur Daten, die benötigt und freigegeben werden, zulässig sind.
D. Die Delegierte Berechtigung für Kundendaten-APIs (z.B. Open Banking, Open Business)
Unternehmen aller Industriebranchen erstellen offene APIs für eine bessere Integration mit Partnern und anderen Drittanbietern. Wir nennen diesen Trend gerne "Open Business". Einige APIs ermöglichen es Kunden, ihre eigenen Daten mit einer Anwendung oder einem Dienst eines Drittanbieters zu teilen und darauf zuzugreifen. Das bedeutet, dass die APIs viele sensible Kundendaten mit vielen komplexen Regeln enthalten, bzgl. wer was sehen oder tun darf.
Der Anwendungsfall, der möglicherweise der erste ist, der mir in den Sinn kommt, ist die Finanzindustrie, in der der Begriff “Open Banking” Grossbritannien nicht nur in Bezug auf eine benannte Bestimmung, sondern auch als globale Bewegung verwendet wird. Überall auf der Welt, ob gesetzlich vorgeschrieben oder nicht, entscheiden sich Finanzinstitute für die Bereitstellung von Kundenkonto-APIs. Wenn also eine Bank von einem Datenaggregator (z.B. Mint.com) eine Anfrage erhält, über die API auf die Daten eines bestimmten Kunden zuzugreifen, ist es wichtig, sicherzustellen, dass wirklich ihr Bankkunde auf der anderen Seite ist und dass der Kunde damit einverstanden ist, dass diese Daten an die Drittanbieter-App weitergegeben werden.
Wie PingAuthorize Kundendaten in APIs sichert
Die API-Sicherheit erfordert eine detaillierte Berechtigung für API-Aufgaben und Zugriffskontrollen auf API-Daten. Die Berechtigungsrichtlinien des PingAuthorize passen direkt in einen sicheren API-Zugriffsablauf, um komplexe Regeln und die Zustimmung des Kunden zu überprüfen und durchzusetzen, um damit zu beginnen, sensible Kundendaten mit Dritten in APIs zu teilen, fortzusetzen oder zu widerrufen.