Что такое конфиденциальность данных?

tball

Для обеспечения конфиденциальности персональные данные требуется контролировать на протяжении всего их жизненного цикла с помощью методов управления и бизнес-практик. 

Что такое конфиденциальность данных?

Конфиденциальность данных — это принцип, согласно которому у человека должна быть возможность контролировать, как его персональные данные собираются, используются, хранятся, передаются и удаляются организациями.

С точки зрения бизнеса, конфиденциальность данных — это не абстрактная концепция, а набор решений и средств контроля, которые определяют, законность, прозрачность и пропорциональность обработки персональных данных. 

Большинство проблем с конфиденциальностью возникают, если организации не нашли четкого ответа на следующие вопросы:

  • Нужно ли нам вообще собирать эти данные?

  • Кто должен иметь доступ к данным и с какой целью?

  • Как долго мы храним данные и можем ли мы их надежно удалить?

  • Где мы передаем, копируем или синхронизируем данные за пределами исходной системы?

  • Что произойдет, если аккаунт будет скомпрометирован или устройство — потеряно?

В чем разница между конфиденциальностью и безопасностью данных

Конфиденциальность данных определяет допустимость сбора и использования персональных данных организацией. Основное внимание уделяется цели, справедливости, прозрачности и правам отдельных лиц.

Безопасность данных определяет, защищены ли эти данные от несанкционированного доступа, раскрытия, изменения или потери. Здесь используются такие меры, как контроль доступа, шифрование, мониторинг и безопасная конфигурация.

У организации могут быть проблемы с конфиденциальностью даже при наличии самых надежных средств контроля безопасности, если она собирает больше данных, чем необходимо, или использует их не по назначению. С другой стороны, конфиденциальность невозможно обеспечить без безопасности: если персональные данные раскрыты, контроль уже потерян.

Почему конфиденциальность данных важна для организаций

Конфиденциальность данных превращает обычную деловую деятельность в регулируемый риск. Персональные данные применяются в стандартных рабочих процессах: при онбординге клиентов и управлении персоналом, в маркетинговых кампаниях и обращениях в службу поддержки, в счетах и записях звонков. Когда что-то идет не так в любом из этих процессов, опасаться стоит не только перебоев в работе, но и серьезных юридических последствий.

Почему конфиденциальность данных важна для организаций

С практической точки зрения, проблема заключается в том, что персональные данные редко размещаются в одной системе. Данные нуждаются в защите, когда перемещаются между разными точками:

  • облачные приложения и платформы SaaS;

  • инструменты электронной почты и совместной работы;

  • конечные точки (ноутбуки, мобильные устройства, неуправляемые устройства);

  • сторонние сервисы и интеграция.

Добавьте сюда повсеместное распространение ИИ. Когда сотрудники вставляют персональные данные в промпты или подключают ИИ-инструменты к внутренним базам знаний, данные могут перемещаться неконтролируемо, в нарушение требований. Мы говорим не о теоретических рисках, а о вполне реальной потере контроля над тем, кто получает доступ к данным, куда они перемещаются и как долго хранятся.

Именно поэтому работу по обеспечению конфиденциальности нельзя свести к созданию политики. Вы должны гарантировать, что в любых условиях знаете, какие данные у вас есть, где они находятся, кто может получить к ним доступ и какие меры безопасности предотвращают их раскрытие в случае атак или ошибок. 

Проблемы и риски, связанные с конфиденциальностью данных

Чтобы вы могли получить четкое представление о проблемах конфиденциальности, давайте рассмотрим реальные примеры. Вот самые частые риски для конфиденциальности, которые не исправить одной только политикой.

Проблемы и риски, связанные с конфиденциальностью данных

Лишние данные, длительное хранение

Если организации собирают больше данных, чем необходимо, последствия при утечке будут серьезнее, сфера комплаенса — шире, а операционная сложность — выше. Если хранить данные в течение неопределенного периода, то даже кажущиеся безвредными данными могут стать причиной нарушения.

Неправильная конфигурация в облаке и SaaS

Неправильные конфигурации часто становятся источниками проблем, потому что допустить ошибку легко, а обнаружить ее в большой системе трудно, особенно при текучке кадров и управлении несколькими облачными сервисами. Trend Micro неоднократно выделяла ошибки конфигурации как серьезную проблему безопасности в облаке и постоянную причину критических рисков.

Угрозы от сторонних решений и цепочки поставок

Поставщики часто на законных основаниях обращаются к системам и данным. Риск в том, что доступ незаметно расширяется, надзор за ним не поспевает, а границы ответственности размываются.

Чрезмерный доступ и неконтролируемое расширение разрешений

К большей части данных доступ можно получить без сложных хакерских приемов. Достаточно прав, которые были предоставлены для удобства, — и больше никогда не пересматривались.

Инсайдерский риск (случайный или злонамеренный)

Люди делятся файлами в ходе работы. Это нормально. Риск конфиденциальности возникает, когда средства контроля не следят за данными, поэтому один щелчок мыши можно привести к инциденту.

Утечка данных

Персональные данные могут покидать защищенные системы по электронной почте, в файлах, через инструменты синхронизации и приложения для совместной работы, а также скомпрометированные учетные записи. Организации часто обнаруживают утечку слишком поздно, поскольку для контроля приходится использовать множество разрозненных инструментов.

Законы о конфиденциальности данных

Не существует единого закона о конфиденциальности данных, который действовал бы в Великобритании и остальных странах, но большинство требований звучат одинаково:

  • Четко и честно объясните, какие данные вы собираете и почему.

  • Собирайте только необходимые данные и используйте их только в законных целях.

  • Надлежащим образом защищайте данные.

  • Уважайте права людей.

  • Подтверждайте исполнение своих обязательств.

Ниже приведены законы и нормативные акты, действующие в Великобритании, и международные своды требований.

GDPR Великобритании и Закон Великобритании о защите данных 2018 г.

В Великобритании действует отдельная версия GDPR наряду с измененной версией Закона о защите данных 2018 года (Data Protection Act, DPA 2018). Управление комиссара по информации (Information Commissioner’s Office, ICO) отмечает, что ключевые принципы, права и обязанности остаются в целом прежними.

Для организаций это выражается в реальных операционных требованиях:

  • Четкое законное основание и прозрачность.

  • Надежное управление обработкой персональных данных.

  • Средства контроля, поддерживающие запросы субъектов данных.

  • Соответствующие меры безопасности.

  • Обоснованный подход к передаче данных и работе с третьими сторонами.

PECR (файлы cookie, отслеживание и электронный маркетинг в Великобритании).

В Великобритании положения о конфиденциальности и электронных коммуникациях (Privacy and Electronic Communications Regulations, PECR) действуют наряду с GDPR Великобритании. В рекомендациях ICO подчеркивается, что PECR охватывает такие области, как электронный маркетинг и использование файлов cookie или аналогичных технологий отслеживания.

Это важно, поскольку эти вопросы часто возникают в повседневной работе:

  • Cookie-баннеры и теги для аналитики

  • Согласие на маркетинговые рассылки по электронной почте и SMS

  • Технологии отслеживания в рекламе и персонализация

Соблюдение требований к конфиденциальности данных и рекомендации

Чтобы подтвердить соблюдение требований к конфиденциальности данных, организация должна доказать, что контролирует персональные данные — где они находятся, кто может получить к ним доступ и как они перемещаются. Поэтому во время аудитов и инцидентов будет недостаточно одной политики: доказательства хранятся в системах, разрешениях, журналах и реальных потоках данных.

Кроме того, современные риски конфиденциальности больше не ограничиваются одним каналом. Согласно исследованию Trend Micro, традиционная защита от потери данных (DLP) больше не справляется с задачей, потому что была разработана для сетей с четкими границами, а современные данные постоянно перемещаются по облачным приложениям, конечным точкам, гибридным средам и даже датасетам для ИИ. В исследовании говорится и о других проблемах традиционных решений DLP: жесткие правила, которые не нравятся сотрудникам, слабая связь с поведением пользователей (отсутствие защиты от инсайдерских рисков) и мониторинг отдельных каналов, который не может обеспечить непрерывное представление об уязвимости конфиденциальных данных.

Как на практике выглядит комплаенс в сфере конфиденциальности данных

Когда регулирующие органы, аудиторы или клиенты интересуются комплаенсом, они обычно хотят услышать ответы на следующие вопросы:

  • Где находятся персональные данные? (системы, SaaS-приложения, хранилища, теневые репозитории)

  • Кто имеет к ним доступ? (включая подрядчиков и поставщиков)

  • Почему вы их обрабатываете? (согласование целей и законных оснований)

  • Как долго вы их храните? (графики хранения и фактические процессы удаления)

  • Можете ли вы обнаруживать угрозы и реагировать на них? (обнаружение на конечных точках, расследование, реагирование на инциденты)

Когда для ответа на эти вопросы требуется вручную изучать разные инструменты и работу разных отделов, комплаенс становится ненадежным, особенно если отвечать нужно быстро.

Рекомендации по обеспечению конфиденциальности данных в наше время

Для обеспечения конфиденциальности недостаточно один раз выполнить все требования — контроль требуется на протяжении всего жизненного цикла. Следующие рекомендации, приведенные ниже, соответствуют требованиям современной безопасности данных:

1) Автоматизация обнаружения и классификации данных

Невозможно защитить данные, если вы не знаете, где они находятся, поэтому отыщите конфиденциальные данные на всех конечных точках, в SaaS-платформах, облачных хранилищах и базах данных, а затем пометьте их, чтобы отслеживать. 

2) Ведение актуального реестра данных

Следите за тем, где находятся конфиденциальные данные и как к ним осуществляется доступ. Статическая информация быстро устаревает, так что во время аудитов и инцидентов обнаруживается много слепых зон.

3) Отслеживание путей перемещения и обмена данными

Узнайте, как происходит передача конфиденциальных данных: загрузка, выгрузка, внешние ссылки, перенаправление, инструменты синхронизации и интеграция API. Это важно, потому что данные особенно уязвимы во время движения и обмена.

4) Расстановка приоритетов

Не все чувствительные данные одинаково подвержены риску. В первую очередь сосредоточьтесь на тех данных, которые находятся в общем доступе, передаются за пределы организации или находятся в слабо контролируемых системах. При таком подходе сокращать риски проще, чем при одинаковом отношении к любым данным.

5) Политики, адаптирующиеся к контексту

Применяйте правила, которые учитывают пользователя, местоположение, состояние устройства и поведение (например, необычные загрузки или массовая рассылка), а не полагаются только на статические совпадения по ключевым словам (в этом шуме можно пропустить ситуации, которые сигнализируют о реальном нарушении). 

6) Сокращение путей утечки по разным каналам

Блокировка одного выхода редко останавливает утечку, если открытыми остается несколько других маршрутов. Поэтому важно охватить пути, на самом деле используемые людьми и злоумышленниками, включая электронную почту, облачные приложения, конечные точки, браузеры и инструменты для совместной работы. 

Если средства контроля конфиденциальности в организации ограничиваются отдельными точками, комплаенс может существовать на бумаге, но не на практике. Современные программы обеспечения конфиденциальности требуют постоянного надзора за данными, а также возможности предотвращения и реагирования в различных средах, а не только в одном канале.

Что такое программы конфиденциальности данных?

Программа конфиденциальности данных предлагает готовые методы повышения зрелости, назначения ответственности и оценки прогресса. Она превращает требования в рабочую модель.

NIST Privacy Framework

Программа NIST Privacy Framework помогает организациям управлять рисками конфиденциальности в рамках управления рисками предприятия. Это полезно, когда вам нужен структурированный способ оценки текущих средств контроля, определения целевого состояния и приоритизации улучшений.

ISO/IEC 27701

ISO/IEC 27701 расширяет подход к управлению информационной безопасностью с помощью специальных средств контроля конфиденциальности и методов отчетности для персональных данных, позволяющих установить личность (PII). Он часто используется, когда клиенты требуют формальных гарантий и структуры управления наряду со средствами контроля безопасности. 

Как работает конфиденциальность данных при применении ИИ?

Конфиденциальность данных при применении ИИ связана с предотвращением передачи персональных или чувствительных данных в рабочих процессах ИИ, особенно посредством промптов, подключенных источников данных (RAG/базы знаний), логов и вывода модели.

ИИ усложняет подход к конфиденциальности данных, главным образом потому, что способствует быстрому перемещению информации. Это означает, что чувствительные данные часто:

  • вставляются в промпты для удобства;

  • автоматически извлекаются из внутренних репозиториев; включаются в логи и истории чатов;

  • отражаются в выводе без надлежащих средств контроля.

Угрозы для конфиденциальности данных при работе с ИИ

1. Промпт-инъекции, побуждающие модель обращаться к чувствительным данным

В исследовании Trend Micro промпт-инъекция определяется как атака, при которой входные данные сконструированы таким образом, чтобы генеративный ИИ выполнил намерение злоумышленника. В статье отмечается, что такой тип промпт-инъекций может привести к компрометации чувствительных данных, даже если у ИИ нет обширных разрешений, поэтому «мы ничего к нему не подключили» — не лучшая стратегия безопасности.

Промпт злоумышленника может содержать следующие инструкции:

  • Собери конфиденциальные данные (для общедоступных генеративных ИИ сюда может входить история чатов с персональными данными; для частных — внутренние пароли или конфиденциальные документы, предоставленные ИИ для справки).

  • Добавь эти данные к URL-адресу и скрой их за безобидной гиперссылкой, чтобы выглядело не так подозрительно.

2. Раскрытие компонентов RAG (векторные хранилища и LLM-хостинг) с данными

Исследование Trend Micro в области агентного ИИ также подчеркивает, что системы с RAG (генерация с поиском по данным) могут создавать уязвимости при компрометации таких компонентов, как векторные хранилища и платформы LLM-хостинга, и открывать пути для утечки данных, несанкционированного доступа и манипуляций с системой, — если у них нет надлежащей защиты.

В том же исследовании сообщается об обнаружении не менее 80 незащищенных серверов, связанных с компонентами RAG/LLM, — у многих из них в том числе не было аутентификации. Trend Micro подчеркивает необходимость использования TLS и сетей с нулевым доверием для защиты этих систем от несанкционированного доступа и манипуляций.

Снижение рисков для конфиденциальности при работе с ИИ

Следующие методы управления рисками ИИ помогут защитить конфиденциальность данных ИИ и снизить ключевые риски для безопасности ИИ.

1. Считайте промпты ненадежными данными

Промпты могут исходить от злоумышленников. Проинструктируйте пользователей о том, что нельзя следовать «скрытым» инструкциям и нужно проявлять осторожность в отношении ссылок в выводе.

2. Ограничивайте для ИИ доступ (минимальные привилегии для данных и инструментов)

Если у ИИ есть доступ к конфиденциальному контенту, злоумышленники попытаются его извлечь. Ограничьте доступ к внутренним репозиториям и предоставляйте доступ к базе знаний на основе ролей.

3. Защищайте базы RAG так же, как свою инфраструктуру

Настройте аутентификацию для векторных хранилищ и LLM-хостинга с помощью аутентификации, TLS и сетей с нулевым доверием, поскольку скомпрометированные компоненты создают непосредственный риск для конфиденциальности, когда у поисковых систем есть доступ к закрытым данным.

4. Мониторинг шаблонов использования ИИ

Следите за аномальным поведением при извлечении, необычным поведением запросов и повторяющимися попытками обойти политики — все это сигналы которые могут указывать на зондирование системы или попытки внедрения промптов.

Примеры нарушений, о которых говорил весь мир

Легко понять, как конфиденциальность данных защищает людей, когда вы видите ее на практике: происходит нарушение, регуляторы проводят расследование, а законодатели внедряют изменения, которые снижают повторные риски.

Кибератака на Capita и GDPR Великобритании

Что случилось: в марте 2023 года злоумышленники украли персональные данные, связанные с 6,6 млн людей из систем Capita, в том числе чувствительную информацию.

Как отреагировали регуляторы: в октябре 2025 года Управление комиссара по информации выписало штраф в размере 14 млн фунтов стерлингов за неспособность обеспечить надлежащую безопасность персональных данных, четко обозначив, что слабые средства контроля безопасности и медленное реагирование на нарушение — это неисполнение законов о защите данных, а не просто ИТ-проблема.

Как на практике проявляется защита конфиденциальности: принципы GDPR Великобритании отражаются в конкретных требованиях: оценка рисков, контроль над привилегиями, мониторинг и своевременное реагирование, — причем организации могут быть привлечены к ответственности, если слабые места приводят к крупномасштабным угрозам. Назначенный штраф служит стимулом (и рычагом давления), побуждающим организации устранять системные пробелы, которые подвергают риску данные людей.

Нарушения при обработке данных детей в TikTok

Что случилось: Управление комиссара по информации обнаружило, что платформа TikTok обрабатывала данные, принадлежащие детям младше 13 лет, без согласия родителей, и не приложила достаточно усилий для идентификации и удаления несовершеннолетних пользователей или обеспечения надлежащей прозрачности.

Как отреагировали регуляторы: Управление комиссара по информации в Великобритании оштрафовало компанию TikTok на 12,7 млн фунтов стерлингов (апрель 2023 года). Эти меры были направлены на технические изменения: платформы обязаны применять специальные меры в зависимости от возраста пользователей, ограничивать незаконную обработку данных и поддерживать четкие коммуникации, особенно если речь идет о детях.

Почему это важно для британских организаций: еще одно напоминание о том, что незнание не освобождает от ответственности. Регулирующие органы проверяют реализацию разумных мер, контроля возраста, средств управления на основе рисков и наличие понятной пользователям информации о конфиденциальности, если затронуты уязвимые группы.

Выбор инструментов для обеспечения конфиденциальности данных

Самый простой способ оценить инструменты обеспечения конфиденциальности данных — по необходимым результатам. Как правило, надежное программное обеспечение для конфиденциальности и безопасности данных включает несколько возможностей: 

  • Обнаружение и классификация данных: поиск чувствительных данных и последовательное применение политик.

  • Защита от утечек данных (DLP): обнаружение и предотвращение утечек чувствительных данных через общие каналы.

  • Управление идентификацией и доступом (IAM/PAM): предоставление минимальных привилегий и ограничение несанкционированного доступа.

  • Шифрование и управление ключами: защита данных при хранении и передаче.

  • Мониторинг и оповещение: обнаружение рискованного поведения и подозрительных паттернов доступа.

  • Средства управления облаком и SaaS: снижение риска неправильной конфигурации и теневых ИТ.

Поддержка комплаенса с помощью Trend Vision One™

Обеспечьте соответствие требованиям к конфиденциальности данных так, чтобы это можно было доказать: где хранятся чувствительные данные, кто может получить к ним доступ и как они перемещаются по электронной почте, конечным точкам и облачным приложениям. Trend Vision One™ помогает объединять эти сигналы, чтобы специалисты по конфиденциальности и безопасности могли выявлять наиболее важные риски и действовать до того, как они станут инцидентами, о которых необходимо сообщать.

lee

Вице-президент по управлению продуктами

ручка

На должности вице-президента по управлению продуктами в Trend Micro Джо Ли руководит глобальной стратегией и разработкой продуктов в сфере корпоративных решений для электронной почты и сетевой безопасности.

Часто задаваемые вопросы

Expand all Hide all

Что такое конфиденциальность данных?

add

Это означает, что у людей должна быть возможность контролировать сбор, использование, передачу и хранение своих персональных данных.

Что такое законы о конфиденциальности данных?

add

Это правила, которые регулируют обработку персональных данных организациями, обычно требующие прозрачности, ограничения целей, мер безопасности и соблюдения прав (например, GDPR в Великобритании и GDPR в ЕС). 

В чем заключается обеспечение конфиденциальности данных?

add

Это возможность доказать, что вы выполняете действующие обязательства по обеспечению конфиденциальности посредством управления и контроля — особенно для сопоставления данных, хранения, обработки запросов пользователей и надзора за поставщиками. 

С какими проблемами конфиденциальности данных сталкиваются компании?

add

Наиболее распространенными причинами инцидентов, связанных с конфиденциальностью, являются разрастание данных, неправильная конфигурация, чрезмерные разрешения, работа с третьими сторонами и утечка данных. 

Как работает конфиденциальность данных при работе с ИИ?

add

Она предотвращает раскрытие персональных или чувствительных данных при работе с ИИ — через промпты, системы поиска, обучающие данные и вывод. Для этого применяются политики, средства контроля доступа, мониторинг и защитные меры для поставщиков

Какие методы обеспечения конфиденциальности данных можно применить прямо сейчас?

add

Начните с обнаружения данных, проверки доступа (минимальные привилегии), удаления ненужных данных и средств контроля, которые предотвращают утечку чувствительных данных из распространенных каналов, таких как электронная почта и облачные приложения.