DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Guide Complet du Masquage Dynamique de Données dans ScyllaDB

Guide Complet du Masquage Dynamique de Données dans ScyllaDB

Introduction

À une époque où les violations de données coûtent des millions chaque année aux entreprises, sauvegarder les informations sensibles est non négociable. Le masquage dynamique des données (DDM) a émergé comme une technique essentielle pour protéger les données sensibles tout en maintenant leur utilité. Contrairement au masquage statique, qui modifie définitivement les données, le DDM obscurcit les champs sensibles en temps réel en fonction des rôles des utilisateurs, garantissant que seuls le personnel autorisé voit les données non masquées. Pour des bases de données à haute performance comme ScyllaDB, implémenter le DDM est un défi en raison de l’absence de support natif. Cependant, des solutions innovantes comme le masquage basé sur un proxy et des outils tiers tels que DataSunrise comblent efficacement cette lacune.

Cet article explore comment implémenter le masquage dynamique des données dans ScyllaDB en utilisant à la fois des solutions natives et des outils avancés. Nous couvrirons des exemples pratiques, y compris des fonctions CQL et les fonctionnalités de niveau entreprise de DataSunrise, pour vous aider à sécuriser les données sensibles sans compromettre les performances.

Qu’est-ce que le Masquage Dynamique de Données?

Le masquage dynamique des données (DDM) est une mesure de sécurité qui cache les données sensibles en temps réel lors de l’exécution des requêtes. Par exemple, un agent du service client pourrait ne voir que les quatre derniers chiffres d’un numéro de carte de crédit, tandis qu’un administrateur de base de données verrait la valeur complète. Cela minimise les risques d’exposition sans altérer les données sous-jacentes.

Dans ScyllaDB, une base de données NoSQL optimisée pour la vitesse et l’évolutivité, le DDM n’est pas supporté nativement. Les organisations doivent donc s’appuyer sur des outils externes ou une logique d’application personnalisée pour masquer les données de manière dynamique. Les cas d’utilisation courants incluent:

  • Conformité: Respecter des réglementations comme le RGPD ou la HIPAA.
  • Accès basé sur les rôles: Restreindre la visibilité des données en fonction des rôles des utilisateurs.
  • Environnements de test: Partager des données de production masquées avec les développeurs.

Masquage Dynamique de Données Natif pour Scylla

Bien que ScyllaDB ne dispose pas de DDM intégré, un masquage limité peut être réalisé à travers des fonctions définies par l’utilisateur CQL (UDF). Ces fonctions permettent de définir une logique personnalisée pour obscurcir les données directement dans vos requêtes. Vous trouverez ci-dessous comment utiliser les UDF pour un masquage dynamique de base.

Exemple : Masquage des Adresses Email

Pour masquer les adresses email de manière dynamique, vous pouvez créer une UDF qui remplace une partie de l’email par des astérisques. Voici comment :

CREATE FUNCTION mask_email(email TEXT) 
RETURNS NULL ON NULL INPUT 
RETURNS TEXT 
LANGUAGE lua AS $$
  local user, domain = string.match(email, "([^@]+)@(.+)")
  return string.sub(user, 1, 1) .. "***@" .. domain
$$;

Une fois la fonction créée, vous pouvez l’utiliser dans vos requêtes :

SELECT mask_email(email) FROM users WHERE id = 101;
Email d’origineSortie masquée
john.doe@example.comj***@example.com

Limites des UDFs Natives

Bien que les UDF fournissent un moyen simple de mettre en œuvre un masquage de base, elles ont des limitations :

  • Politiques basées sur les rôles : Les UDFs ne peuvent pas appliquer automatiquement le masquage basé sur les rôles.
  • Surcharge de performance : Une logique de masquage complexe peut impacter les performances des requêtes.
  • Flexibilité limitée : Les UDFs ne sont pas idéales pour des scénarios de masquage avancés, tels que le masquage conditionnel basé sur les rôles des utilisateurs ou les adresses IP.

Pour des solutions plus robustes et évolutives, des outils tiers comme DataSunrise sont recommandés.

DataSunrise : Masquage Dynamique de Données Avancé

Pour les organisations nécessitant un masquage dynamique des données de niveau entreprise, des outils tiers comme DataSunrise offrent une solution complète. DataSunrise agit comme un proxy entre l’application et ScyllaDB, interceptant les requêtes et appliquant les règles de masquage en temps réel. L’une de ses fonctionnalités les plus remarquables est la capacité à masquer les données en fonction des rôles des utilisateurs, des plages IP ou des appareils, offrant ainsi un contrôle granulé de la visibilité des données.

Masquage Basé sur les Rôles

DataSunrise permet de définir des règles de masquage qui s’appliquent uniquement à des rôles d’utilisateurs spécifiques. Par exemple, vous pouvez configurer le système pour révéler les adresses email complètes aux administrateurs tout en les masquant pour les autres utilisateurs.

Les capacités de DataSunrise pour le masquage dynamique des données dans ScyllaDB, offrant une protection des données en temps réel et un contrôle d’accès basé sur les rôles.

Exemple : Masquage des Numéros de Carte de Crédit

  1. Créer une Règle de Masquage :
    • Champ Cible : credit_card
    • Modèle de Masquage : XXXX-XXXX-XXXX-#### (révèle les quatre derniers chiffres)
    • Rôles Appliqués : Tous les utilisateurs sauf finance_team
  2. Exécution de la Requête :
    • Une requête d’un utilisateur marketing renvoie XXXX-XXXX-XXXX-1234.
    • L’équipe de finances reçoit la valeur complète 4111-1111-1111-1234.

Cette fonctionnalité garantit que les données sensibles ne sont exposées qu’au personnel autorisé, réduisant ainsi considérablement le risque de violations de données.

Fonctionnalités Supplémentaires

Bien que le masquage basé sur les rôles soit une fonctionnalité remarquable, DataSunrise offre également :

  • Masquage basé sur les Plages IP et les Appareils : Restreindre la visibilité des données en fonction de l’adresse IP ou du type d’appareil de l’utilisateur.
  • Masquage au niveau des Tables/Espaces de Clés : Appliquer des règles de masquage à des tables ou des espaces de clés spécifiques, garantissant que seules les données pertinentes soient obscurcies.
  • Blocage de Requêtes : Déconnecter les utilisateurs ou bloquer les requêtes qui tentent de réaliser des opérations UPDATE ou DELETE non autorisées.

Meilleures Pratiques pour le Masquage Dynamique de Données

  1. Identifier les Champs Sensibles : Auditer votre base de données pour classer les informations personnelles identifiables (PII), les données financières et les dossiers de santé.
  2. Accès au Moindre Privilège : Accorder un accès non masqué uniquement aux rôles qui en ont absolument besoin.
  3. Auditer les Règles de Masquage : Examiner régulièrement les règles pour s’assurer qu’elles sont conformes aux exigences réglementaires.
  4. Surveiller les Performances : Utiliser des outils comme ScyllaDB Monitoring pour suivre la latence introduite par le masquage.
  5. Combiner avec le Chiffrement : Le masquage n’est pas un substitut au chiffrement – utilisez les deux pour une sécurité en couches.

Conclusion

Le masquage dynamique des données est essentiel pour équilibrer utilité des données et sécurité dans ScyllaDB. Bien que les solutions natives comme les UDF offrent une obfuscation de base, des solutions tierces comme DataSunrise fournissent des fonctionnalités de niveau entreprise telles que les politiques basées sur les rôles et le masquage en temps réel sans sacrifier les performances. En suivant les meilleures pratiques et en utilisant les bons outils, les organisations peuvent protéger les données sensibles, se conformer aux réglementations et maintenir la confiance des utilisateurs dans leurs déploiements ScyllaDB.

Suivant

Cloudberry Historique d’Activité de la Base de Données

Cloudberry Historique d’Activité de la Base de Données

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Countryx
United States
United Kingdom
France
Germany
Australia
Afghanistan
Islands
Albania
Algeria
American Samoa
Andorra
Angola
Anguilla
Antarctica
Antigua and Barbuda
Argentina
Armenia
Aruba
Austria
Azerbaijan
Bahamas
Bahrain
Bangladesh
Barbados
Belarus
Belgium
Belize
Benin
Bermuda
Bhutan
Bolivia
Bosnia and Herzegovina
Botswana
Bouvet
Brazil
British Indian Ocean Territory
Brunei Darussalam
Bulgaria
Burkina Faso
Burundi
Cambodia
Cameroon
Canada
Cape Verde
Cayman Islands
Central African Republic
Chad
Chile
China
Christmas Island
Cocos (Keeling) Islands
Colombia
Comoros
Congo, Republic of the
Congo, The Democratic Republic of the
Cook Islands
Costa Rica
Cote D'Ivoire
Croatia
Cuba
Cyprus
Czech Republic
Denmark
Djibouti
Dominica
Dominican Republic
Ecuador
Egypt
El Salvador
Equatorial Guinea
Eritrea
Estonia
Ethiopia
Falkland Islands (Malvinas)
Faroe Islands
Fiji
Finland
French Guiana
French Polynesia
French Southern Territories
Gabon
Gambia
Georgia
Ghana
Gibraltar
Greece
Greenland
Grenada
Guadeloupe
Guam
Guatemala
Guernsey
Guinea
Guinea-Bissau
Guyana
Haiti
Heard Island and Mcdonald Islands
Holy See (Vatican City State)
Honduras
Hong Kong
Hungary
Iceland
India
Indonesia
Iran, Islamic Republic Of
Iraq
Ireland
Isle of Man
Israel
Italy
Jamaica
Japan
Jersey
Jordan
Kazakhstan
Kenya
Kiribati
Korea, Democratic People's Republic of
Korea, Republic of
Kuwait
Kyrgyzstan
Lao People's Democratic Republic
Latvia
Lebanon
Lesotho
Liberia
Libyan Arab Jamahiriya
Liechtenstein
Lithuania
Luxembourg
Macao
Madagascar
Malawi
Malaysia
Maldives
Mali
Malta
Marshall Islands
Martinique
Mauritania
Mauritius
Mayotte
Mexico
Micronesia, Federated States of
Moldova, Republic of
Monaco
Mongolia
Montserrat
Morocco
Mozambique
Myanmar
Namibia
Nauru
Nepal
Netherlands
Netherlands Antilles
New Caledonia
New Zealand
Nicaragua
Niger
Nigeria
Niue
Norfolk Island
North Macedonia, Republic of
Northern Mariana Islands
Norway
Oman
Pakistan
Palau
Palestinian Territory, Occupied
Panama
Papua New Guinea
Paraguay
Peru
Philippines
Pitcairn
Poland
Portugal
Puerto Rico
Qatar
Reunion
Romania
Russian Federation
Rwanda
Saint Helena
Saint Kitts and Nevis
Saint Lucia
Saint Pierre and Miquelon
Saint Vincent and the Grenadines
Samoa
San Marino
Sao Tome and Principe
Saudi Arabia
Senegal
Serbia and Montenegro
Seychelles
Sierra Leone
Singapore
Slovakia
Slovenia
Solomon Islands
Somalia
South Africa
South Georgia and the South Sandwich Islands
Spain
Sri Lanka
Sudan
Suriname
Svalbard and Jan Mayen
Swaziland
Sweden
Switzerland
Syrian Arab Republic
Taiwan, Province of China
Tajikistan
Tanzania, United Republic of
Thailand
Timor-Leste
Togo
Tokelau
Tonga
Trinidad and Tobago
Tunisia
Turkey
Turkmenistan
Turks and Caicos Islands
Tuvalu
Uganda
Ukraine
United Arab Emirates
United States Minor Outlying Islands
Uruguay
Uzbekistan
Vanuatu
Venezuela
Viet Nam
Virgin Islands, British
Virgin Islands, U.S.
Wallis and Futuna
Western Sahara
Yemen
Zambia
Zimbabwe
Choose a topicx
Informations générales
Ventes
Service clientèle et support technique
Demandes de partenariat et d'alliance
Informations générales :
info@datasunrise.com
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
partner@datasunrise.com