abril 22, 2024

Proteja y transforme los datos de su organización mediante el enmascaramiento de datos

Con la comprensión de lo que pueden hacer los datos para satisfacer a los usuarios al proporcionar una experiencia única de un producto o servicio, las empresas están recopilando datos de todas las fuentes. Los datos recopilados son enormes en volumen y se comparten con muchas partes interesadas para obtener información significativa o servir a los clientes.

Este intercambio de datos da como resultado violaciones regulares de datos que afectan a empresas de todos los tamaños y en todas las industrias, exponiendo los datos confidenciales de millones de personas cada año y costando a las empresas millones de dólares. Según un informe de IBM, el costo promedio de una violación de datos en 2022 es de $ 4,35 millones, frente a los $ 4,24 millones en 2021. Se está volviendo imperativo proteger el acceso a los datos confidenciales que atraviesan una organización para acelerar el desarrollo, el servicio y la producción a escala sin comprometer privacidad.

El enmascaramiento de datos anonimiza y oculta datos confidenciales

El enmascaramiento de datos anonimiza u oculta estos datos confidenciales al tiempo que permite que se exploten para diversos fines o dentro de diferentes entornos.

Cree una versión alternativa en el mismo formato que los datos

La técnica de enmascaramiento de datos protege los datos mediante la creación de una versión alternativa en el mismo formato que los datos. La versión alternativa es funcional, pero no se puede decodificar ni aplicar ingeniería inversa. La versión modificada de los datos originales es coherente en varias bases de datos. Se utiliza para asegurar diferentes tipos de datos.

Tipos de datos comunes (datos confidenciales) para el enmascaramiento de datos

  • PII: información de identificación personal
  • PHI: información de salud protegida
  • PCI-DSS: estándar de seguridad de datos de la industria de tarjetas de pago
  • ITAR: Información de Propiedad Intelectual

Según un estudio de Mordor Intelligence, “El mercado de enmascaramiento de datos” se valoró en $ 483,90 millones en 2020 y se espera que alcance los $ 1044,93 millones para 2026, con una CAGR del 13,69 % durante el período de pronóstico 2021-2026.

En la era de la información, la seguridad cibernética es muy importante”. El enmascaramiento de datos ayuda a proteger estos datos confidenciales al proporcionar una versión enmascarada de los datos en tiempo real mientras preserva su valor comercial (consulte: k2view puntocom; “qué es el enmascaramiento de datos”). también aborda las amenazas, incluida la pérdida de datos, la exfiltración de datos, las amenazas internas o la violación de cuentas, etc.

Muchas técnicas de enmascaramiento de datos se utilizan para crear una versión no identificable o no descifrada de datos confidenciales para evitar cualquier fuga de datos. Mantiene la confidencialidad de los datos y ayuda a las empresas a cumplir con los estándares de seguridad de datos, como el Reglamento general de protección de datos (GDPR), el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS), etc.

Métodos comunes de enmascaramiento de datos

1. Enmascaramiento de datos estáticos

Este método de enmascaramiento de datos se usa muy comúnmente para enmascarar datos en un entorno de producción. En este método, los datos ocultos mantienen su estructura original sin revelar la información real. Los datos se modifican para que sean precisos y cercanos a sus características originales, de modo que puedan explotarse en entornos de desarrollo, prueba o capacitación.

2. Enmascaramiento dinámico de datos

Este método difiere del enmascaramiento estático en que los datos en vivo o en tiempo real se enmascaran sin afectar el formato de datos original. Por lo tanto, en este método, los datos se enmascaran solo en un nivel de base de datos particular para evitar el acceso no autorizado a la información en diferentes entornos.

Con este método, las organizaciones pueden ocultar datos de forma dinámica mientras manejan solicitudes de datos de proveedores externos, partes o partes interesadas internas. Se utiliza para procesar las solicitudes de pago de los clientes o administrar registros médicos dentro de aplicaciones o sitios web.

Informática ofrece PowerCenter con PowerExchange para extracción, transformación y carga (ETL) e ILM para enmascaramiento de datos. Estos productos incorporan las mejores prácticas para administrar grandes conjuntos de datos a través de múltiples tecnologías y fuentes.

Enmascaramiento dinámico de datos de Informatica anonimiza los datos y gestiona el acceso no autorizado a la información confidencial en los entornos de producción, como el servicio de atención al cliente, la facturación, la gestión de pedidos y la interacción con el cliente. La opción de enmascaramiento de datos de Informatica PowerCenter transforma los datos de producción en datos anónimos de aspecto real.

3. Enmascaramiento de datos sobre la marcha

El método de enmascaramiento de datos sobre la marcha se considera ideal para organizaciones que integran datos de forma continua. Con este método, los datos se enmascaran a medida que pasan de un entorno de producción a otro, como desarrollo o prueba. Una parte de los datos o subconjuntos de datos más pequeños se enmascaran, según sea necesario, lo que elimina la necesidad de crear una copia continua de los datos enmascarados en un entorno de ensayo, que se utiliza para preparar los datos.

Diferentes plataformas usan cada uno o una combinación de estos métodos para implementar el enmascaramiento de datos. Por ejemplo, ver K2 ofrece enmascaramiento de datos a través de la plataforma de productos de datos que simplifica el proceso de enmascaramiento de datos de todos los datos relacionados con entidades comerciales específicas, como clientes, pedidos, números de tarjetas de crédito, etc.

EL ver K2 La plataforma gestiona la integración y entrega de estos datos confidenciales de cada entidad corporativa disfrazada en su propia microbase de datos encriptada. Utilice métodos de enmascaramiento de datos dinámicos para servicios operativos como la gestión de datos de clientes (cliente 360) o datos de prueba (gestión de datos de prueba), etc.

Otro ejemplo del uso de métodos de enmascaramiento de datos estáticos y dinámicos es Servicios de protección de datos de Baffle (DSP). Ayuda a mitigar los riesgos de pérdida de datos de diferentes tipos de datos, como PII, datos de prueba en una variedad de fuentes. Con Deflectorlas empresas pueden crear su propia capa de servicio de protección de datos para almacenar datos personales en la fuente y administrar controles de acceso sólidos en esa fuente con Adaptive Data Security.

Técnicas populares de enmascaramiento de datos

El cifrado de datos es la técnica de protección de datos más común y fiable. Esta técnica oculta los datos que deben restaurarse a su valor original cuando sea necesario. El método de cifrado oculta los datos y los descifra utilizando una clave de cifrado. Los datos de producción o los datos en movimiento se pueden proteger mediante tecnología de encriptación de datos, ya que el acceso a los datos se puede restringir solo a personas autorizadas y se puede restaurar según sea necesario.

La codificación de datos protege algunos tipos de datos al reorganizar los datos originales con caracteres o números aleatorios. En esta técnica, una vez que los datos se codifican con contenido aleatorio, los datos originales no se pueden restaurar. Es una técnica relativamente simple, pero la limitación radica solo en tipos particulares de datos y menos seguridad. Todos los datos codificados se muestran de manera diferente (con caracteres o números aleatorios) en diferentes entornos.

La técnica de anulación asigna un valor nulo a los datos confidenciales para brindar anonimato a los datos y protegerlos del uso no autorizado. En esta técnica, el valor nulo en lugar de la información original cambia las características de los datos y afecta la utilidad de los datos. El método de eliminar datos o reemplazarlos con un valor nulo le quita utilidad, lo que lo hace inadecuado para entornos de prueba o desarrollo. La integración de datos se convierte en un desafío con este tipo de manipulación de datos, que se reemplaza con valores vacíos o nulos.

La técnica de barajado de datos hace que los datos ocultos parezcan auténticos al barajar los mismos valores de columna que se barajan aleatoriamente para reordenar los valores. Por ejemplo, esta técnica se usa a menudo para mezclar las columnas de nombres de empleados de registros como Salarios; o, en el caso de nombres de pacientes, columnas codificadas en varios registros de pacientes.

Los datos mezclados parecen precisos pero no revelan información confidencial. La técnica es popular para grandes conjuntos de datos.

  • Edición de datos (línea negra)

La redacción de datos, también conocida como línea negra, no conserva los atributos de datos originales y enmascara los datos con valores genéricos. Esta técnica es similar a deshacer y se utiliza cuando no se necesitan datos confidenciales en su estado completo y original para fines de desarrollo o prueba.

Por ejemplo, reemplazar el número de su tarjeta de crédito con las x (xxxx xxxx xxxx 1234) que se muestran en las páginas de pago en el entorno en línea ayuda a evitar la fuga de datos. Al mismo tiempo, reemplazar los dígitos con x ayuda a los desarrolladores a comprender cómo se verían los datos en tiempo real.

La técnica de reemplazo se considera la más efectiva para preservar la estructura de datos original y puede usarse con una variedad de tipos de datos. Los datos se enmascaran reemplazándolos con otro valor para alterar su significado.

Por ejemplo, en los registros de clientes, reemplazar el nombre “X” con “Y” conserva la estructura de datos y hace que parezca que es una entrada de datos válida, pero brinda protección contra la divulgación accidental de los valores reales.

Conclusión

El enmascaramiento de datos se ha convertido en un paso necesario para transformar los datos en tiempo real en entornos que no son de producción y, al mismo tiempo, mantener la seguridad y la privacidad de los datos confidenciales.

El enmascaramiento de datos es crucial cuando se manejan grandes volúmenes de datos y le da la autoridad para dictar el acceso a los datos de la mejor manera posible.

Crédito de la imagen destacada: proporcionada por el autor; Pexels; ¡Gracias!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *