DataSunrise enmascaramiento para la base de datos Cloudberry
DataSunrise enmascaramiento para la base de datos Cloudberry oculta datos sensibles reales por datos falsos. El enmascaramiento de datos oculta datos reales de usuarios no autorizados y muestra datos reales solo a usuarios con cierto acceso. Hay dos tipos de enmascaramiento de datos: dinámico y estático. El enmascaramiento dinámico oculta los datos en el momento de una consulta, y el enmascaramiento estático hace una copia de la base de datos y enmascara los datos allí.
DataSunrise proporciona el enmascaramiento de datos de Cloudberry para una protección efectiva contra fugas de datos sensibles. Las herramientas de enmascaramiento de datos de Cloudberry se pueden usar para evitar violaciones de datos reemplazando datos reales de columnas seleccionadas manteniendo la estructura original de los datos. Es útil cuando las empresas proporcionan acceso a datos a terceros, como desarrolladores y probadores. DataSunrise usa los mismos algoritmos para el enmascaramiento de datos dinámico y estático, pero tienen algunas diferencias en la forma en que se utilizan.
Para el enmascaramiento de datos estático, DataSunrise hace una copia de la base de datos Cloudberry y enmascara las columnas seleccionadas según reglas preestablecidas. No hay forma de recuperar los datos originales a partir de datos enmascarados estáticamente, pero puede proporcionar una puerta trasera para una violación cuando los datos se extraen de la base de datos. Además, puede ser necesario actualizar los datos diariamente.
El enmascaramiento de datos dinámico se realiza en el momento de la solicitud, por lo que los cambios se hacen en la base de datos. La función de enmascaramiento de datos de Cloudberry intercepta la consulta y la modifica de acuerdo con las reglas de enmascaramiento preestablecidas, por lo que el solicitante recibirá datos enmascarados.
La herramienta de enmascaramiento de datos de Cloudberry oculta entradas de la base de datos de acuerdo con las Reglas de enmascaramiento establecidas por los propietarios o administradores de la base de datos. Puedes usar esta herramienta para ocultar más de 20 tipos de datos sensibles, incluidos, pero no limitados a, correos electrónicos, números de tarjetas de crédito, direcciones, etc. Las Reglas de enmascaramiento son altamente ajustables para asegurarse de que cumplan con cualquiera de los requisitos de nuestros clientes.