DataSunrise está patrocinando AWS re:Invent 2024 en Las Vegas, por favor visítenos en el stand #2158 de DataSunrise

Enmascaramiento de Datos Simple con DataSunrise

Enmascaramiento de Datos Simple con DataSunrise

La característica de Enmascaramiento de Datos trata sobre proteger datos sensibles de cualquier tipo reemplazándolos con caracteres especiales o datos ficticios inútiles. Es una medida comúnmente aplicada al trabajar con números de tarjetas de crédito. La mayoría de los recibos solo proporcionan los últimos cuatro números de la tarjeta, reemplazando otros números con asteriscos (*) o X.

Como su nombre lo sugiere, la herramienta de Enmascaramiento de Datos de DataSunrise se usa para enmascarar los datos que contiene una base de datos. En este artículo destacaremos algunos puntos relacionados con el enmascaramiento de datos.

¿Por Qué Necesitamos Enmascaramiento?

La razón principal para aplicar enmascaramiento de datos dinámico es proteger datos de identificación personal o datos comercialmente sensibles. Las empresas que almacenan datos críticos tienen la responsabilidad de la privacidad y confidencialidad de los datos de sus clientes. Las leyes y regulaciones federales como el GDPR, SOX, HIPAA y PCI DSS imponen demandas rigurosas a las organizaciones para mantener los datos seguros. El enmascaramiento de datos es una de las formas de cumplir con estos requisitos. Especialmente cuando trabajas con empleados de terceros que necesitan acceder a tu base de datos para informes, pruebas o propósitos de desarrollo.

En la mayoría de los casos, los desarrolladores de software no necesitan los datos reales de la base de datos, una base de datos “dummy” con datos ficticios consistentes es suficiente. También es una herramienta útil cuando necesitas enmascarar solo ciertas columnas de la base de datos. Los algoritmos de enmascaramiento sofisticados hacen imposible que un usuario recupere los datos originales por medio de ingeniería inversa.

En comparación con la encriptación, los datos enmascarados siguen siendo parcialmente legibles. Con la ayuda de patrones de enmascaramiento, puedes elegir qué parte del contenido debe ser enmascarada.

Comparación de las Principales Características del Enmascaramiento de Datos Dinámico y Estático

DataSunrise puede realizar Enmascaramiento de Datos Estático. Estas son las características del Enmascaramiento de Datos Estático:

  • Se crea una copia completa de la base de datos con la información enmascarada.
  • Se requiere espacio adicional para la copia de la base de datos.
  • La base de datos puede estar desactualizada si se editan los datos originales. Puede ser necesario actualizar periódicamente la copia de la base de datos.
  • Es completamente imposible recuperar los datos originales, ya que el contenido de la base de datos se cambia, no solo se enmascara. Pero antes de enmascarar, los datos reales deben ser extraídos de la base de datos, lo que representa una amenaza de exposición.

DataSunrise puede realizar Enmascaramiento de Datos Dinámico. Estas son las características del Enmascaramiento de Datos Dinámico:

  • Los datos se enmascaran en tiempo real en el momento de la solicitud. El software de Enmascaramiento de Datos Dinámico intercepta la consulta del cliente y cambia la respuesta de la base de datos.
  • No requiere recursos adicionales del servidor.
  • La base de datos está siempre actualizada.
  • No es necesario extraer toda la base de datos. El contenido original se cambia antes de salir de la base de datos.

Desventajas del Enmascaramiento de Datos Dinámico y Estático

El Enmascaramiento de Datos Dinámico tiene sus desventajas. No se pueden enmascarar dinámicamente los procedimientos almacenados porque sus algoritmos de ejecución se almacenan dentro de la base de datos y las aplicaciones del cliente solo solicitan la ejecución según un plan ya existente. Por lo tanto, el enmascaramiento de procedimientos almacenados requiere reescribir los resultados de la consulta, no la consulta en sí, como lo hace actualmente DataSunrise.

La desventaja del Enmascaramiento de Datos Estático es la necesidad de recuperar datos de la base de datos para su análisis antes de comenzar el enmascaramiento. Al mismo tiempo, existe el riesgo de divulgación de datos, por lo tanto, el nivel de seguridad del procedimiento se reduce. Otra desventaja es que crear una base de datos grande puede ser costoso, ya que puede ser necesario un servidor adicional.

Enmascaramiento de Datos Dinámico con DataSunrise

Como puedes ver, el método de enmascaramiento dinámico es mucho más versátil y por eso lo usamos en nuestro producto.

Flujo de datos enmascarados

La Suite de Seguridad de Bases de Datos de DataSunrise funciona como un proxy — intercepta las consultas SQL a la base de datos protegida y modifica estas consultas de tal manera que la base de datos no emita datos actuales, sino datos aleatorios o predefinidos.

Antes de usar el Enmascaramiento de Datos Dinámico de DataSunrise, necesitas determinar qué entradas de la base de datos necesitan protección y dónde están ubicadas. Ten en cuenta que DataSunrise puede enmascarar una base de datos completa, así como datos en columnas separadas. DataSunrise registra todas las acciones, por lo que puedes comprobar lo que está sucediendo en cualquier momento.

Usar la herramienta de enmascaramiento de DataSunrise es muy fácil. Todo lo que necesitas hacer es ingresar al panel de control de DataSunrise y crear algunas políticas de enmascaramiento.

Configuración de la regla de enmascaramiento

Aquí necesitas ingresar la información requerida para crear una regla de enmascaramiento. Puedes definir la aplicación cuyas solicitudes serán procesadas por el firewall. Luego necesitas definir las sentencias SQL a filtrar y seleccionar el tipo de enmascaramiento a implementar. Esto significa que puedes seleccionar un método de generación de entradas falsas.

selección de columnas

Luego deberías seleccionar los elementos de la base de datos (esquemas, tablas o columnas) a proteger. Se puede realizar manualmente mediante un explorador de elementos de base de datos práctico o utilizando expresiones regulares.

Y eso es todo. Muy simple.

Enmascaramiento de Datos Estático con DataSunrise

DataSunrise también tiene la capacidad de enmascaramiento de datos estático.

Como se mencionó anteriormente, el enmascaramiento estático te permite crear una copia completamente funcional de una base de datos de producción pero con datos enmascarados dentro. Puedes usar dicha copia para propósitos de prueba o desarrollo.

Enmascaramiento Estático de DataSunrise

Primero, para emplear el enmascaramiento estático necesitas crear una copia vacía de la base de datos objetivo. Luego abre la Consola Web de DataSunrise, subsección de Enmascaramiento de Datos Estático.

Configuración del proceso de enmascaramiento

Aquí necesitas especificar qué base de datos se debe usar como fuente de datos y cuál es la base de datos objetivo (el “dummy”).

selección de columnas

Selecciona las columnas a enmascarar y los tipos de enmascaramiento. Una vez hecho esto, especifica una tabla que deba transferirse a la nueva base de datos, y los algoritmos de enmascaramiento a aplicar (columnas “Card” y “Email” aquí). Luego, puedes comenzar el proceso de enmascaramiento y comparar los datos originales y enmascarados. Original:

OrdenNombreApellidoDirecciónEstadoZIPEmailTarjeta
4667AlmaWade21 Green Lane, NewportNE21771[email protected]6011-0551-9875-8094
6768PatricChang7 Marina View, BergenfieldOR46368[email protected]5529-9038-2746-5861
5356MonaCherry31 The Village, CranfordGA60515[email protected]4539-7765-7903-5426

Y con la ofuscación aplicada:

OrdenNombreApellidoDirecciónEstadoZIPEmailTarjeta
4667AlmaWade21 Green Lane, NewportNE21771a****@****.**mXXXX-XXXX-XXXX-8094
6768PatricChang7 Marina View, BergenfieldOR46368c******@****.**mXXXX-XXXX-XXXX-XXXX
5356MonaCherry31 The Village, CranfordGA60515c*****@****.**mXXXX-XXXX-XXXX-5426

Nota: por supuesto, en realidad querrías usar más ofuscación, pero es un ejemplo simple solo para tener la idea.

Conclusión

El Enmascaramiento de Datos de DataSunrise te proporciona otra herramienta confiable para la protección de datos. Junto con el firewall de bases de datos DataSunrise y la capacidad de prevención de inyecciones SQL, puede convertirse en una línea adicional de defensa contra amenazas digitales.

DataSunrise es compatible con todas las bases de datos y almacenes de datos principales, como Oracle, IBM DB2, IBM Netezza, MySQL, MariaDB, Greenplum, Amazon Aurora, Amazon Redshift, Microsoft SQL Server, Microsoft SQL Azure, Teradata y más. Te invitamos a descargar una prueba gratuita si deseas instalarlo en tus instalaciones. En caso de que seas un usuario de la nube y ejecutes tu base de datos en Amazon AWS o Microsoft Azure, puedes obtenerlo desde el mercado de AWS o el mercado de Azure.

Para más información sobre las capacidades de Seguridad de Bases de Datos de DataSunrise, consulta la guía del usuario de DataSunrise o programa una demostración en línea.

Siguiente

Por Qué Necesitas una Pista de Auditoría de Base de Datos

Por Qué Necesitas una Pista de Auditoría de Base de Datos

Más información

¿Necesita la ayuda de nuestro equipo de soporte?

Nuestros expertos estarán encantados de responder a sus preguntas.

Información general:
[email protected]
Servicio al Cliente y Soporte Técnico:
support.datasunrise.com
Consultas sobre Asociaciones y Alianzas:
[email protected]