DataSunrise Masking para MS SQL Server
DataSunrise Masking para MS SQL Server garantiza la protección de datos empresariales contra accesos no autorizados y fugas de datos. La herramienta ofusca los datos reales en las bases de datos en producción para ocultar información sensible y regulada, pero manteniendo su apariencia realista. El enmascaramiento de datos de MS SQL Server evita la exposición de datos críticos a usuarios sin privilegios.
Con MS SQL Server Data Masking, la información sensible y confidencial contenida en las bases de datos se reemplaza con valores aleatorios o predefinidos, de modo que los datos originales se vuelven inaccesibles para los usuarios no autorizados. El enmascaramiento de datos es apropiado para situaciones en las que una base de datos se transfiere a un tercero con fines de desarrollo de aplicaciones, pruebas, análisis, etc. Además, el enmascaramiento puede ser útil para limitar la exposición de datos a los empleados dentro de la empresa para evitar fugas de datos intencionales y no intencionales. Después de aplicar el enmascaramiento, los datos parecen realistas, pero se vuelven inútiles para cualquier posible delincuente.
DataSunrise ofrece enmascaramiento de datos estático y dinámico para MsSQL Server. Con el componente de enmascaramiento estático de MS SQL Server, se crea una copia independiente de la base de datos real. La copia contiene algunos datos neutrales o aleatorizados en lugar de datos sensibles reales. El enmascaramiento dinámico de MS SQL Server se realiza en el momento de una consulta, al vuelo. El contenido real de la base de datos permanece intacto y solo la salida de la base de datos se ofusca.
La herramienta de enmascaramiento de datos de SQL Server ofusca o aleatoriza los registros de la base de datos según las reglas de enmascaramiento. DataSunrise MS SQL Server Data Masking proporciona métodos de enmascaramiento de propósito general y algoritmos de ofuscación para correos electrónicos, números de tarjetas de crédito, fechas, horas, etc. Los usuarios también pueden crear sus propios algoritmos de enmascaramiento.
Así es como se ve el enmascaramiento: