Enmascaramiento DataSunrise para Teradata
El enmascaramiento de DataSunrise para Teradata se basa en convertir los valores reales de los datos en valores ficticios con el fin de evitar fugas accidentales o violaciones deliberadas de la seguridad de los datos. En respuesta a una consulta no autorizada, el usuario recibe valores que, en apariencia, son reales y no generan sospechas, ni representan simplemente signos ilegibles de ningún tipo, de acuerdo con los parámetros de configuración preestablecidos.
Proteja la base de datos contra fugas de datos confidenciales con las herramientas de enmascaramiento de Teradata de DataSunrise. Existen muchas ocasiones en las que se requiere una solución de enmascaramiento de datos. Por ejemplo, cuando una empresa colabora con desarrolladores y evaluadores externos o cuando el departamento de ventas necesita acceder a la base de datos junto con los clientes.
Enmascaramiento estático y dinámico para Teradata
Al realizar enmascaramiento estático, los datos deben ser extraídos de la base de datos de Teradata y duplicados en otro directorio. DataSunrise crea un proxy con reglas temporales de enmascaramiento y realiza una solicitud para la extracción de los datos. El núcleo de enmascaramiento dinámico también se utiliza para el enmascaramiento estático, por lo que las configuraciones y patrones de las reglas son iguales. Como resultado, se obtiene una duplicación de la base de datos con los datos confidenciales enmascarados seleccionados en la configuración de la regla. El enmascaramiento estático es la mejor práctica al compartir datos con empresas subcontratadas. Sin embargo, existen algunas desventajas, como riesgos durante la extracción de la base de datos y la posible necesidad de actualizarla con frecuencia, ya que podría quedar desactualizada.
El enmascaramiento dinámico para Teradata se realiza en el momento de la solicitud. Los datos sensibles no abandonan la base de datos. La herramienta de enmascaramiento de Teradata realiza la intermediación de las consultas entrantes y salientes. En caso de que los clientes soliciten los datos confidenciales especificados en alguna de las reglas de enmascaramiento, DataSunrise edita la solicitud y garantiza que el cliente reciba datos enmascarados.
Cómo funcionan las herramientas de enmascaramiento para Teradata
A continuación se muestra la tabla con algunos datos confidenciales que deben ser enmascarados.

Existen patrones integrados para enmascarar y ofuscar diferentes tipos de datos. Es necesario seleccionar los elementos de la base de datos requeridos, las aplicaciones o usuarios afectados y los patrones de enmascaramiento. Después de configurar los ajustes de las reglas, intentamos acceder a la tabla y obtenemos lo siguiente:

Para la protección confiable de sus datos críticos en un entorno subcontratado, utilice las herramientas de enmascaramiento para Teradata de DataSunrise. Enmascaramiento estático y dinámico para evitar violaciones de datos sensibles y fugas no intencionadas.