Bloga DönTeknik

Hava Boşluğu ile Gizlilik: Bulut Seçeneği Olmadığında...

FedRAMP ve ITAR ortamlarının ortak bir noktası var — bulut bir seçenek değil.

April 13, 20269 dk okuma
air-gapped anonymizationSCIF document processingITAR complianceFedRAMP offline toolsoffline PII detection

Hava Boşluğu Gereksinimi

Savunma yüklenicileri, hükümet istihbarat ajansları ve kritik altyapı operatörleri, dış internet bağlantısının fiziksel olarak imkansız olduğu, yalnızca politika ile yasaklanmamış ağları yönetir. SCIF (Hassas Bölümlenmiş Bilgi Tesisi), elektronik dinlemeyi ve sinyal istihbaratı toplama işlemlerini önlemek için tasarlanmış bir oda veya tesistir — Faraday kafesi ile korunur, hiçbir kablosuz sinyal girmemekte veya çıkmamaktadır. ITAR (Uluslararası Silah Ticareti Yönetmelikleri) kontrolü altında sınıflandırılmış bir hükümet ağı, kapsanan teknik verileri onaylanmamış taraflara iletemez — bu kategori, ITAR altında temizlenmemiş bulut hizmet sağlayıcılarını içerir.

Bu ortamlardaki kuruluşlar için, "bulut SaaS" yönetilmesi gereken bir risk değil — teknik bir imkansızlıktır. Aktif bir ağ bağlantısı gerektiren herhangi bir anonimleştirme aracı kullanılamaz. Lisans doğrulaması için evine telefon eden herhangi bir araç, başlangıç noktası olamaz. Bulut API çağrıları gerektiren tespit modellerine sahip herhangi bir araç çalışamaz.

Ollama topluluğu, yerel AI araçları için hava boşluğu dağıtımını özel olarak ana gerekçe olarak belirtmektedir: "Tüm veriler Ollama ile cihazınızda kalır, dış sunuculara bilgi gönderilmez — bu, doktorların hasta notlarıyla veya avukatların dava dosyalarını incelemesi gibi hassas işler için özellikle önemlidir." Aynı mantık, sınıflandırılmış ve ITAR kontrolündeki ortamlar için kurumsal düzeyde de geçerlidir.

ITAR Kullanım Durumu

ITAR gereklilikleri altında personel kayıtlarını işleyen bir savunma yüklenicisinde veri bilimcisi, dosyaları FOIA talep eden bir gazeteci ile paylaşmadan önce kimliklerini gizlemelidir. Yüklenicinin ağı hava boşluğundadır. İşlem, hava boşluğundaki makinede gerçekleşmeli ve kamuya açıklanabilir çıktılar üretmelidir.

Bu kullanım durumu için bulut çözümü yoktur. Tek yol, tamamen yerel makinede çalışan, yerel olarak saklanan tespit modellerini uygulayan ve dış iletişim olmadan anonimleştirilmiş çıktılar üreten bir araçtır. Tauri 2.0 tabanlı Masaüstü Uygulaması tam olarak bu yapılandırmada çalışır: indirme ve kurulumdan sonra, belge işleme sırasında hiçbir ağ çağrısı yapılmaz. spaCy NER modelleri, regex desenleri ve dönüştürücü çıkarımı yerel olarak çalışır. İşlem çıktısı, kullanıcı tarafından açıkça dışa aktarılmadıkça makineden çıkmaz.

Sınıflandırılmış Operasyonlar için Tersine Çevrilebilir Takma Adlandırma

Sınıflandırılmış ve hükümet bağlamlarında ilgili bir gereklilik: gerçek kimlikleri korurken analitik faydayı sürdüren tersine çevrilebilir takma adlandırma. GDPR Madde 4(5), takma adlandırmayı uyum riskini azaltan bir veri koruma önlemi olarak resmi olarak tanımaktadır — takma adlandırılmış veriler, takma adlandırma anahtarları takma adlandırılmış veri kümesinden ayrı tutulduğu sürece, tamamen tanımlanabilir verilere kıyasla azaltılmış yükümlülüklere tabidir.

IAPP araştırması (2024), anonimleştirme araçlarının yalnızca %23'ünün gerçek tersine çevrilebilirlik sunduğunu bulmuştur — takma adlandırılmış verileri, çıktılardan ayrı tutulan bir anahtar kullanarak orijinal değerlere geri çözme yeteneği. Araçların çoğu kalıcı değiştirme (orijinal veriler üzerine yazılır ve kurtarılamaz) veya maskeleme (orijinal değerin kısmi gösterimi) uygulamaktadır.

Takma adlandırılmış veri kümelerinin bölümler arasında paylaşılabilir olması gereken hükümet operasyonları için — bir ekip analitik çalışma için takma adlandırılmış veri kümesini alırken, diğer bir ekip yasal olarak gerektiğinde yeniden tanımlama için şifre çözme anahtarını tutar — anahtar ayrımı ile tersine çevrilebilir şifreleme, tek uyumlu mimaridir.

Sıfır bilgi yaklaşımı bunu daha da ileri götürür: şifreleme anahtarı istemci tarafında üretilir ve asla iletilmez. Anonimleştirme aracının sağlayıcısı mahkemeye çağrılsa bile, şifre çözme anahtarını üretemezler çünkü onu asla almadılar. Şifreleme anahtarları için delil zincirinin kendisinin bir güvenlik gereksinimi olduğu sınıflandırılmış ortamlarda, bu mimari gerekli güvenceyi sağlar.

EDPB Rehberliği Uyum

EDPB Rehberliği 05/2022, takma adlandırma için anahtar ayrımını gerektirir: takma adlandırma anahtarı, takma adlandırılmış veri kümesini alan taraftan farklı bir taraf tarafından tutulmalı veya alıcı tarafın hem veriye hem de anahtara aynı anda erişimini engelleyen teknik kontrollerle saklanmalıdır.

İstemci tarafında anahtar üretimi (anahtar asla kullanıcının cihazını terk etmez), yerel işleme (veri asla hava boşluğu ortamını terk etmez) ve takma adlandırılmış çıktılar ile şifre çözme anahtarlarının ayrı dışa aktarımı, EDPB'nin anahtar ayrımı gereksinimini karşılarken hava boşluğu operasyonel kısıtlamasını da karşılamaktadır.

Kaynaklar:

Verilerinizi korumaya hazır mısınız?

48 dilde 285+ varlık türü ile PII anonimleştirmeye başlayın.