МАСКИРОВКА ДАННЫХ: определение, типы и способы реализации

Маскировка данных
Фото предоставлено: canva.com
Содержание Спрятать
  1. Что такое маскировка данных (DM)?
  2. Типы маскирования данных
    1. №1. Статический
    2. № 2. Детерминированный
    3. №3. На лету
    4. № 4. Динамический
  3. Методы маскирования данных
    1. №1. Псевдонимизация данных
    2. № 2. Анонимизация данных
    3. №3. Замена поиска
    4. №4. Шифрование
    5. № 5. Редакция
    6. №6. Усреднение
    7. № 7. перетасовка
    8. №8. Переключение даты
  4. Динамическое маскирование данных
  5. Инструменты маскирования данных
  6. Список лучших инструментов маскировки данных
    1. №1. Маскирование данных K2View
    2. № 2. IRI FieldShield
    3. №3. ДАТПРОФ – упрощенные данные испытаний
    4. № 4. ИРИ ДаркШилд
    5. № 5. Аккутивное обнаружение и маскирование данных
    6. № 6. Маскирование данных Oracle и подмножество
  7. Маскировка данных Salesforce
  8. Рекомендации по маскированию данных
    1. №1. Установите объем проекта
    2. № 2. Поддерживать ссылочную целостность
    3. №3. Защита алгоритмов маскирования данных
  9. Что такое концепция маскировки?
  10. В чем разница между маскировкой данных и шифрованием?
  11. В чем разница между маскировкой данных и сокрытием данных?
  12. Что такое два метода маскировки данных?
  13. Как вы маскируете данные в SQL?
  14. Как скрыть данные в Excel?
  15. Зачем нужна маскировка данных?
  16. Заключение
  17. Статьи по теме
  18. Рекомендации

Каждый год утечки данных раскрывают конфиденциальные данные миллионов людей, в результате чего многие предприятия теряют миллионы. Средняя стоимость утечки данных в 2023 году составляет 4.24 миллиона долларов. Среди всех видов взломанных данных личная информация (PII) является самой дорогой. В результате безопасность данных стала серьезной проблемой для многих предприятий. В результате маскирование данных стало важным инструментом для многих фирм для защиты своих конфиденциальных данных. В этой статье мы обсудим методы и инструменты динамического маскирования данных и маскирования данных отдела продаж.

Что такое маскировка данных (DM)?

Маскирование данных, также известное как запутывание данных, — это метод создания фальшивой, но реалистичной копии данных вашей организации. Цель состоит в том, чтобы защитить конфиденциальные данные, а также предложить функциональную замену, когда реальные данные не требуются, например, при обучении пользователей, демонстрациях продаж или тестировании программного обеспечения.

Процессы запутывания данных изменяют значения данных, сохраняя при этом тот же формат. Цель состоит в том, чтобы разработать версию, которую нельзя декодировать или реконструировать. Перетасовка символов, замена слов или символов и шифрование — все это методы изменения данных.

Типы маскирования данных

Многочисленные типы маскирования данных обычно используются для защиты конфиденциальных данных.

№1. Статический

Методы запутывания статических данных могут помочь вам в создании чистой копии базы данных. Этот метод изменяет все конфиденциальные данные до тех пор, пока не станет доступна безопасная копия базы данных. Как правило, этот процесс включает в себя создание резервной копии рабочей базы данных, ее загрузку в отдельную среду, удаление всех ненужных данных и затем запутывание данных, пока они находятся в стазисе. Затем замаскированная копия может быть доставлена ​​в нужное место.

№ 2. Детерминированный

Это влечет за собой сопоставление двух наборов данных с данными одного типа, так что одно значение всегда заменяется другим значением. Например, имя «Джон Смит» всегда заменяется на «Джим Джеймсон» в любой базе данных, где оно встречается. Этот подход полезен во многих ситуациях, но по своей сути он менее безопасен.

№3. На лету

Маскируйте данные при их передаче из производственных систем в системы тестирования или разработки перед сохранением данных на диск. Организации, которые часто развертывают программное обеспечение, не могут создать резервную копию исходной базы данных и скрыть ее — им требуется способ непрерывной передачи данных из рабочей среды в различные тестовые среды.

№ 4. Динамический

Данные никогда не хранятся во вторичном хранилище данных в среде разработки/тестирования, подобно маскированию на лету. Вместо этого он передается непосредственно из производственной системы и принимается другой системой в среде разработки/тестирования.

Методы маскирования данных

Вот несколько распространенных методов маскирования данных для защиты конфиденциальных данных в ваших наборах данных.

№1. Псевдонимизация данных

Позволяет заменить исходный набор данных, например имя или адрес электронной почты, псевдонимом или псевдонимом. Эта процедура является обратимой — она деидентифицирует данные, но при необходимости допускает повторную идентификацию.

№ 2. Анонимизация данных

Метод кодирования идентификаторов, связывающих отдельных лиц с замаскированными данными. Цель состоит в том, чтобы защитить конфиденциальное поведение пользователей, сохраняя при этом достоверность замаскированных данных.

№3. Замена поиска

Производственную базу данных можно замаскировать с помощью дополнительной таблицы поиска, которая предоставляет альтернативные значения исходным конфиденциальным данным. Это позволяет использовать реалистичные данные в тестовой среде, защищая оригинал.

№4. Шифрование

Поскольку таблицы поиска легко взломать, лучше всего шифровать данные, чтобы к ним можно было получить доступ только с помощью пароля. Вы должны комбинировать это с другими методами маскирования данных, потому что данные не читаются в зашифрованном виде, но видны при декодировании.

№ 5. Редакция

Если конфиденциальные данные не требуются для контроля качества или разработки, их можно заменить общими значениями в настройках разработки и тестирования. В этом сценарии нет реалистичных данных с аналогичными свойствами оригинала.

№6. Усреднение

Вы можете заменить все числа в таблице средним значением, если хотите отразить конфиденциальные данные в виде средних или агрегированных значений, но не на индивидуальной основе. Например, если таблица содержит заработную плату сотрудников, вы можете скрыть отдельные заработные платы, заменив их все средней заработной платой, чтобы общий столбец отражал истинное общее значение совокупной заработной платы.

№ 7. перетасовка

Если вам нужно сохранить уникальность при маскировании значений, зашифруйте данные так, чтобы истинные значения оставались, но присваивались различным элементам. Фактические зарплаты будут представлены в примере с таблицей зарплат, но не будет известно, чья зарплата какому сотруднику достается. Эта стратегия лучше всего работает с большими наборами данных.

№8. Переключение даты

Если рассматриваемые данные содержат даты, которые вы хотите сохранить в тайне, вы можете применить политики к каждому полю данных, чтобы скрыть истинную дату. Вы можете, например, сдвинуть даты всех активных контрактов на 100 дней назад. Недостатком этой стратегии является то, что, поскольку одна и та же политика применяется ко всем значениям в поле, компрометация одного значения означает компрометацию всех значений.

Динамическое маскирование данных

Динамическое маскирование данных (DDM) — это механизм безопасности, используемый в системах управления базами данных для предотвращения несанкционированного доступа к конфиденциальным данным. Это позволяет менеджерам баз данных предотвращать раскрытие конфиденциальных данных, маскируя конфиденциальные данные от непривилегированных пользователей, при этом предоставляя им доступ к необходимым им данным.

DDM работает в режиме реального времени, заменяя конфиденциальные данные вымышленными или запутанными данными по мере поиска или извлечения данных из базы данных. Это гарантирует, что конфиденциальные данные никогда не будут доступны непривилегированным пользователям или программам, при этом авторизованным пользователям будет предоставлен доступ к необходимой им информации.

DDM можно использовать для маскирования данных различными способами, включая маскирование полного значения, части значения или формата информации. Например, номер кредитной карты можно скрыть, заменив все цифры, кроме последних четырех, звездочками (*), а номер социального страхования можно скрыть, заменив первые пять цифр звездочками.

DDM особенно удобен в тех случаях, когда нескольким пользователям или приложениям требуется доступ к конфиденциальным данным, например, в медицинских или финансовых системах. Это может помочь предприятиям соблюдать правила конфиденциальности данных, такие как GDPR или HIPAA, предотвращая раскрытие конфиденциальных данных неуполномоченными лицами или приложениями.

Инструменты маскирования данных

Data Masking Tools — это инструменты безопасности, которые предотвращают несанкционированное использование сложной информации. Кроме того, инструменты маскирования данных заменяют сложные данные поддельными данными. Их можно использовать на любом этапе разработки или тестирования приложения, когда конечный пользователь вводит данные.

В этом разделе мы рассмотрели несколько инструментов, которые помогут избежать неправильного использования данных. Это самые популярные и широко используемые инструменты маскирования данных для малого, крупного и среднего бизнеса.

Список лучших инструментов маскировки данных

Наиболее распространенные инструменты маскирования данных, доступные на рынке, перечислены ниже. В следующей таблице сравниваются лучшие программы для маскирования данных на рынке.

№1. Маскирование данных K2View

K2View защищает конфиденциальные данные при хранении, использовании и передаче по компании. Эта технология уникальным образом организует данные в бизнес-объекты, обеспечивая ссылочную целостность и предоставляя несколько возможностей маскирования.

№ 2. IRI FieldShield

IRI — это независимый поставщик программного обеспечения из США, созданный в 1978 году и наиболее известный благодаря своим решениям для быстрого преобразования данных CoSort, обфускации данных FieldShield/DarkShield/CellShield, а также решениям для генерации и управления тестовыми данными RowGen. Кроме того, IRI объединяет и объединяет обнаружение данных, интеграцию, миграцию, управление и аналитику в Voracity, большой платформе управления данными.

№3. ДАТПРОФ – упрощенные данные испытаний

DATPROF предлагает интеллектуальный метод маскирования и создания данных для тестирования базы данных. Он содержит запатентованный алгоритм быстрого и легкого подмножества базы данных.

Благодаря простому в использовании интерфейсу программное обеспечение может обрабатывать сложные связи данных. Он предлагает чрезвычайно умный метод временного обхода всех триггеров и ограничений, что делает его самым эффективным инструментом на рынке.

№ 4. ИРИ ДаркШилд

IRI DarkShield будет одновременно находить и деидентифицировать конфиденциальные данные в многочисленных источниках «темных данных». Используйте графический интерфейс Eclipse DarkShield для идентификации, обнаружения и маскирования информации, позволяющей установить личность (PII), «скрытой» в тексте произвольной формы и столбцах базы данных C/BLOB, сложных файлах журналов JSON, XML, EDI и веб-приложений, документах Microsoft и PDF. , изображения, коллекции NoSQL DB и так далее.

№ 5. Аккутивное обнаружение и маскирование данных

Решение Accutive для обнаружения и маскирования данных, или ADM, позволяет вам идентифицировать и скрывать важные конфиденциальные данные, гарантируя при этом, что атрибуты и поля данных сохраняются во многих источниках.

Обнаружение данных эффективно идентифицирует конфиденциальные наборы данных на основе либо предварительно настроенных, настраиваемых критериев соответствия, либо определяемых пользователем условий поиска. Вы можете либо включить результаты обнаружения данных в конфигурацию запутывания данных, либо создать свою собственную.

№ 6. Маскирование данных Oracle и подмножество

Oracle Data Masking and Subsetting помогает клиентам баз данных улучшать безопасность, ускорять отправку и снижать затраты на ИТ.

Удаляя избыточные данные и файлы, он помогает устранить дублирование данных для тестирования, разработки и других операций. Этот инструмент рекомендует графическое представление данных и использует описание маскирования. Он генерирует закодированные рекомендации HIPAA, PCI DSS и PII.

Маскировка данных Salesforce

Маскирование данных Salesforce — это инструмент безопасности, который скрывает или заменяет конфиденциальные данные в организации Salesforce поддельными или запутанными данными. Это тип динамического маскирования данных (DDM), который маскирует конфиденциальные данные при их поиске или извлечении из организации Salesforce в режиме реального времени.

Администраторы могут использовать маскирование данных Salesforce, чтобы указать, какие поля или объекты содержат конфиденциальные данные, а затем применить правила маскирования к этим полям или объектам. Правила маскирования можно настроить для маскирования всего значения, части значения или формата значения.

Маскирование данных Salesforce можно использовать для соблюдения таких стандартов конфиденциальности данных, как GDPR, CCPA и HIPAA, путем ограничения раскрытия конфиденциальных данных неавторизованными лицами или приложениями. Это также может помочь компаниям защитить конфиденциальные данные от внутренних опасностей, таких как непреднамеренные или преднамеренные утечки данных.

Маскирование данных Salesforce — это дополнительная функция премиум-класса, предлагаемая для организаций Salesforce. Его можно настроить с помощью платформы Salesforce Shield, которая добавляет функции безопасности, включая мониторинг событий, шифрование и отчеты о соответствии.

В целом, Salesforce Data Masking — это полезное решение для компаний, которым необходимо защитить конфиденциальные данные в своих организациях Salesforce, а также соблюдать правила конфиденциальности данных.

Рекомендации по маскированию данных

№1. Установите объем проекта

Компании должны понимать, какая информация должна быть защищена, кто имеет к ней доступ, какие приложения используют данные и где они находятся, как в производственных, так и в непроизводственных доменах, чтобы правильно выполнять запутывание данных. Хотя на бумаге это может показаться простым процессом, из-за сложности операций и различных направлений бизнеса он может потребовать значительной работы и должен быть разработан как отдельный этап проекта.

№ 2. Поддерживать ссылочную целостность

Ссылочная целостность требует, чтобы каждый «тип» информации, поступающей из бизнес-приложения, маскировался одним и тем же алгоритмом.
Единое решение для запутывания данных, используемое во всем предприятии, нецелесообразно на крупных предприятиях. Из-за бюджетных/бизнес-требований, различных процедур ИТ-администрирования или различных требований безопасности/нормативных требований каждому направлению бизнеса может потребоваться разработать собственное запутывание данных.

№3. Защита алгоритмов маскирования данных

Крайне важно решить, как защитить алгоритмы генерации данных, а также альтернативные наборы данных или словари, используемые для запутывания данных. Поскольку только авторизованные пользователи должны иметь доступ к фактическим данным, к этим алгоритмам следует относиться с особой осторожностью. Кто-то, кто обнаружит, какие повторяющиеся стратегии маскировки используются, может реконструировать большие блоки конфиденциальной информации.

Что такое концепция маскировки?

Маскировка — это действие по сокрытию или маскировке информации для защиты конфиденциальных данных от нежелательного доступа или раскрытия. Маскирование может использоваться для различных типов данных, включая личную информацию (PII), номера кредитных карт и финансовую информацию.

В чем разница между маскировкой данных и шифрованием?

И запутывание данных, и шифрование используются для защиты конфиденциальных данных, но они служат разным целям и работают по-разному.

Основное различие между обфускацией данных и шифрованием заключается в том, что маскирование не обеспечивает дополнительной безопасности, кроме самой маскировки, но шифрование обеспечивает высокий уровень безопасности, делая данные нечитаемыми для неавторизованных пользователей.

В чем разница между маскировкой данных и сокрытием данных?

Маскирование данных и сокрытие данных — это два подхода к защите конфиденциальных данных, которые работают по-разному.

Основное различие между маскированием данных и сокрытием данных заключается в том, что маскирование позволяет авторизованным пользователям получать доступ к данным, а сокрытие запрещает всем пользователям получать конфиденциальные данные. Обфускация данных часто используется, когда авторизованным пользователям требуется доступ к конфиденциальным данным, например, в средах разработки или тестирования, тогда как сокрытие данных используется для защиты конфиденциальных данных от всех пользователей, например, в производственных средах.

Что такое два метода маскировки данных?

Существуют различные методы запутывания данных для защиты конфиденциальных данных, но два наиболее известных — это подстановка и перетасовка.

  • Замена.
  • шарканье

Подстановку и перетасовку можно использовать для защиты конфиденциальных данных в различных сценариях, включая управление базами данных, разработку приложений и анализ данных.

Как вы маскируете данные в SQL?

В зависимости от потребностей организации и контекста, в котором используются данные, существует несколько способов маскирования данных в SQL. Вот некоторые распространенные методы запутывания данных SQL:

  • С помощью команды ЗАМЕНИТЬ
  • Использование функции SUBSTRING
  • Использование пользовательских функций

Как скрыть данные в Excel?

Существует множество способов маскировать данные в Excel в зависимости от потребностей организации и среды, в которой используются данные. Вот некоторые распространенные методы запутывания данных Excel:

  • Использование уникальных числовых форматов
  • Использование функции ПОДСТАВИТЬ
  • Использование генераторов случайных чисел

Зачем нужна маскировка данных?

Обфускация данных необходима для защиты конфиденциальных данных от нежелательного доступа или раскрытия, позволяя авторизованным пользователям получать необходимую им информацию. Личная идентификационная информация (PII), финансовые данные и медицинские записи, например, могут быть прибыльными целями для злоумышленников или злонамеренных инсайдеров, которые могут использовать данные для кражи личных данных, мошенничества или других вредоносных целей.

Заключение

Маскировка данных превратилась в основу технологии, которую корпорации во всем мире используют для соблюдения требований конфиденциальности. Хотя запутывание данных практикуется уже много лет, огромный объем данных — структурированных и неструктурированных — а также постоянно меняющаяся нормативно-правовая среда усложняют запутывание данных в масштабах предприятия.

Существующие предложения поставщиков запутывания данных оказываются недостаточными. С другой стороны, новый метод на основе сущностей устанавливает норму запутывания данных на некоторых ведущих мировых предприятиях.

Рекомендации

Оставьте комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены * *

Вам также может понравиться
ЧТО ТАКОЕ БИОМЕТРИЧЕСКАЯ АУТЕНТИФИКАЦИЯ
Узнать больше

ЧТО ТАКОЕ БИОМЕТРИЧЕСКАЯ АУТЕНТИФИКАЦИЯ: определение, примеры и принцип работы

Table of Contents Hide Что такое биометрическая аутентификация?Как работает биометрическая аутентификация?Типы биометрической аутентификации Примеры биометрической аутентификации #1.…
Что такое белый список
Узнать больше

ЧТО ТАКОЕ БЕЛЫЙ СПИСОК? Преимущества и способы их реализации

Table of Contents Hide Что такое белые списки?Реализация белых списков#1. Белый список IP-адресов № 2. Внесение электронных писем в белый список # 3. Белый список приложений#4. Белые списки в играхПреимущества…