web-dev-qa-db-ja.com

メンバーアカウントページで個人情報を安全に提示する方法

私は現在、登録済みの顧客がアカウントページ(名前、自宅の住所、電子メールアドレス、電話番号)を使用して個人情報にアクセスできるユーティリティサイトに取り組んでいます。 、請求情報、測定値の送信、使用状況の追跡。

問題は、熱心すぎるチームメンバーが、ユーザーのアカウントページ内の特定の個人情報(または他の測定値)をマスクして、顧客のアカウントが侵害された場合に公開されるデータの量を制限することを提案したことです。メールアドレスや電話番号をマスクすることで何か価値はありますか?クレジットカードの詳細はマスクされます。

顧客の個人情報は会社にとって最も重要なものですが、この追加のセキュリティパラノイアはユーザーを苛立たせ、最終的にはユーザーのエクスペリエンスを台無しにするとは思わずにはいられません。ログインプロセスを正常に完了して、詳細にアクセスできれば十分ではないでしょうか。個人情報を表示/マスク解除または編集するチームメンバーのアイデアは、確認メールの送信または類似の手段のためのものです。

7
Shrimp

あなたができることはAmazonに似ていると思います。 Amazonで請求書またはプロファイルにアクセスしようとすると、一部のパブリックPCでログオフするのを忘れた可能性があるため、再度ログインするよう求められます。

それ以外は、ログイン後のデータの「マスク」の必要性はあまりありません(クレジットカード番号などを除く)。唯一のセキュリティ問題はハッキングだと私は思います。ハッカーはマスクされたメールアドレスを気にしません。ログインデータを取得すると、アクセス権が付与されます。

15
Kweamod

短い答え:それはパラノイアです(しかし注を参照):


クレジットカード番号など、一部の個人情報はマスクする必要がありますが、すでにマスクしています。それ以外の場合は、顧客のエクスペリエンスがスムーズでなくなります。

私が知っている1つのサイト(私の銀行でさえも)が電話番号と電子メールアドレスをマスクしているわけではありません。 データ侵害は企業側であり、顧客側ではないことに注意してください(強調は私のものです):

コーポレートガバナンスの観点からの主な懸念は、これらの非本番環境で作業を行う担当者が、セキュリティ情報に含まれる情報生産データ。このプラクティスは、権限のない担当者がデータをコピーする可能性があるセキュリティホールを表しており、標準の生産レベルの制御に関連するセキュリティ対策は簡単に回避できます。これは、データセキュリティ違反のアクセスポイントを表します。

さらに、最も危険な違反は、盗まれたログインではなくサーバー側であることに注意してください( Adobeが発表した ハッカーが少なくとも3800万人のユーザーの名前と暗号化されたクレジットカード番号にアクセスしたのを覚えていますか?)

これらすべてのことから、そのデータをマスクするための価値あるセキュリティの向上は見られません。時間とリソースをサーバーのセキュリティで保護して検証する側に投資する方がよいでしょう環境。ハッカーは努力を払い戻すため、これらすべての情報を複数の電子メールアドレスよりも取得することを望む場合があります。


注:もちろん、販売する製品の種類によって異なります。薬物、医療、その他の非常に特殊な製品またはサービスでは、まったく異なるアプローチが必要になる場合があります(また、法律で規制されている場合もあります)。

6
Adriano Repetti

銀行業に関連しない限り、自分の情報を隠すサイトに出くわしたことはありません。部分的なマスキングは、情報が安全のためにその方法で保存されていると認識します。

情報のマスキングを続行する必要がある場合は、次の行で部分的なマスキングを行うことができます。

メールID:**[email protected]

電話番号:****** 906

*記号は、メールIDと電話番号を部分的にマスクすることができます。人はこれらの詳細がそれらに属していることを簡単に識別できます。カードの詳細を入力すると、銀行取引を行っているときにこれに遭遇しました。

2
Bindu

フォームにAJAXリクエストを入力していると仮定します。クライアント側のみをマスクしている場合、これは一種の価値がありません。データの機密性に本当に関心がある場合は、レスポンスからの応答それ以外の場合、攻撃者はブラウザのデバッグツールを開いて、サーバーから返されたマスクされていない値を確認することができます。

0