DataSunrise Enmascaramiento para Teradata
El enmascaramiento de DataSunrise para Teradata se basa en convertir los valores de datos reales en falsos con el fin de evitar fugas accidentales o brechas deliberadas de datos. En respuesta a una consulta no autorizada, el usuario obtiene valores que en realidad parecen reales y no despiertan sospechas, o simplemente representan signos ilegibles de cualquier tipo, de acuerdo con los parámetros de configuración predeterminados.
Proteja la base de datos contra fugas de datos sensibles con herramientas de enmascaramiento de Teradata de DataSunrise. Hay muchas ocasiones en las que se requiere una solución de enmascaramiento de datos. Por ejemplo, cuando una empresa colabora con desarrolladores y evaluadores externos o cuando el departamento de ventas necesita acceder a la base de datos con los clientes.
Enmascaramiento estático y dinámico para Teradata
Al realizar el enmascaramiento estático, los datos deben ser extraídos de la base de datos de Teradata y duplicados en otro directorio. DataSunrise crea un proxy con reglas de enmascaramiento temporal y realiza una solicitud de extracción de datos. El núcleo de enmascaramiento dinámico también se utiliza para el enmascaramiento estático, por lo que las configuraciones de reglas y patrones son las mismas. Como resultado, obtiene un duplicado de la base de datos con los datos sensibles enmascarados seleccionados en las configuraciones de reglas. El enmascaramiento estático es la mejor práctica cuando se comparten datos con empresas subcontratadas. Sin embargo, hay algunos inconvenientes, como amenazas durante la extracción de la base de datos y la posible necesidad de actualizar la base de datos con frecuencia, ya que estará desactualizada.
El enmascaramiento dinámico para Teradata se realiza en el momento de la consulta. Los datos sensibles no salen de la base de datos. La herramienta de enmascaramiento de Teradata realiza el proxy de las consultas entrantes y salientes. En caso de que los clientes soliciten los datos sensibles indicados en alguna de las reglas de enmascaramiento, DataSunrise edita la solicitud y asegura que el cliente reciba los datos enmascarados.
Cómo funcionan las herramientas de enmascaramiento de Teradata
A continuación se muestra una tabla con algunos datos confidenciales que deben ser enmascarados.
Existen patrones integrados para enmascarar y ofuscar diferentes tipos de datos. Es necesario seleccionar los elementos de la base de datos requeridos, las aplicaciones o usuarios afectados y los patrones de enmascaramiento. Después de configurar las reglas, intentamos acceder a la tabla y obtenemos lo siguiente:
Para una protección confiable de sus datos críticos en un entorno subcontratado, use las herramientas de enmascaramiento de Teradata de DataSunrise. Enmascaramiento estático y dinámico para evitar brechas de datos sensibles y fugas no intencionales.