Qu’est-ce que le masquage des données ?
Le masquage des données, également connu sous le nom d’obscurcissement des données, est le processus de remplacement d’informations sensibles par des données réalistes mais non authentiques. Son but principal est de protéger les informations confidentielles, comme les données personnelles, stockées dans des bases de données propriétaires. Cependant, un masquage efficace trouve un équilibre entre la sécurité et l’utilité, garantissant que les données obscurcies restent adaptées aux activités essentielles de l’entreprise, comme les tests de logiciels et le développement d’applications.
Le masquage se révèle précieux dans des scénarios tels que :
- une entreprise doit donner accès à sa ou ses bases de données à des entreprises informatiques externes et tierces. Lorsque vous masquez des données, il est très important de les rendre et de les faire apparaître cohérentes afin que les hackers et autres acteurs malveillants pensent qu’ils ont affaire à des données authentiques.
- une entreprise doit atténuer les erreurs des opérateurs. Les entreprises font généralement confiance à leurs employés pour prendre des décisions bonnes et sécurisées, cependant, de nombreuses violations sont le résultat d’erreurs d’opérateurs. Si les données sont masquées, les résultats de ces erreurs ne sont pas si catastrophiques. Il convient également de mentionner que toutes les opérations dans les bases de données n’ont pas besoin de l’utilisation de données totalement réelles et précises.
- une entreprise effectue des tests basés sur les données.
Dans cet article, nous allons examiner de plus près le masquage statique, le masquage dynamique et le masquage sur place.
Exemples de données masquées
Dans l’exemple ci-dessous, vous pouvez voir à quoi ressemblait la colonne Carte avant le masquage :
SQL> select * from scott.emp; EMPNO ENAME JOB MGR HIREDATE CARD --------- --------- ---------- ------- --------- ------------------- 1 SMITH CLERK 0 17-DEC-80 4024-0071-8423-6700 2 SCOTT SALESMAN 0 20-FEB-01 4485-4392-7160-9980 3 JONES ANALYST 0 08-JUN-95 6011-0551-9875-8094 4 ADAMS MANAGER 1 23-MAY-87 5340-8760-4225-7182 4 rows selected.
Et après le masquage :
SQL> select * from scott.emp; EMPNO ENAME JOB MGR HIREDATE CARD --------- --------- ---------- ------- --------- ------------------- 1 SMITH CLERK 0 17-DEC-80 XXXX-XXXX-XXXX-6700 2 SCOTT SALESMAN 0 20-FEB-01 XXXX-XXXX-XXXX-9980 3 JONES ANALYST 0 08-JUN-95 XXXX-XXXX-XXXX-8094 4 ADAMS MANAGER 1 23-MAY-87 XXXX-XXXX-XXXX-7182 4 rows selected.
DataSunrise vous permet d’appliquer différentes méthodes de masquage à chaque champ. Vous pouvez choisir parmi des options prédéfinies ou créer des règles de masquage personnalisées pour des types de données spécifiques. Le masquage qui préserve le format maintient la structure des données tout en protégeant les informations sensibles. Cela assure que les données masquées restent utilisables et conservent leurs propriétés statistiques.
Méthode de masquage | Données originales | Données masquées |
---|---|---|
Masquage de carte de crédit | 4111 1111 1111 1111 | 4111 **** **** 1111 |
Masquage d’email | [email protected] | j***e@e*****e.com |
Masquage de l’URL | https://www.example.com/user/profile | https://www.******.com/****/****** |
Masquage de numéros de téléphone | +1 (555) 123-4567 | +1 (***) ***-4567 |
Masquage d’adresse IPv4 aléatoire | 192.168.1.1 | 203.45.169.78 |
Date/Heure aléatoire avec année constante pour les types de colonnes de chaînes | 2023-05-15 | 2023-11-28 |
Date/Heure aléatoire et heure depuis un intervalle pour le type de colonne chaîne | 2023-05-15 14:30:00 | 2024-02-19 09:45:32 |
Masquage par valeur vide, NULL, valeur de sous-chaîne | Informations sensibles | NULL |
Masquage par valeurs fixes et aléatoires | John Doe | Utilisateur anonyme 7392 |
Masquage à l’aide d’une fonction personnalisée | Secret123! | S****t1**! |
Masquer les premiers et derniers caractères des chaînes | Mot de passe | *asswor* |
Masquer toutes données sensibles dans un texte brut | Mon numéro de sécurité sociale est 123-45-6789 et ma date de naissance est le 01/15/1980 | Mon numéro de sécurité sociale est XXX-XX-XXXX et ma date de naissance est le XX/XX/XXXX |
Masquage par des valeurs de dictionnaires prédéfinis | John Smith, Ingénieur en logiciel, New York | Ahmet Yılmaz, Analyste de données, Chicago |
Étapes du masquage de données
Lorsqu’il s’agit de mise en œuvre pratique, vous avez besoin de la meilleure stratégie qui fonctionne au sein de votre organisation. Voici les étapes que vous devez suivre pour rendre le masquage efficace :
- Trouvez vos données sensibles. La première étape consiste à récupérer et identifier les données qui peuvent être sensibles et nécessiter une protection. Il est préférable d’utiliser un outil logiciel automatisé spécifique pour cela, comme la découverte de données sensibles de DataSunrise avec utilisation des relations de table.
- Analysez la situation. À cette étape, l’équipe de sécurité des données doit comprendre où se trouvent les données sensibles, qui a besoin d’y accéder et qui ne l’a pas. Vous pouvez utiliser un accès basé sur les rôles. Toute personne ayant un certain rôle peut voir des données sensibles originales ou masquées.
- Appliquez le masquage. Il faut garder à l’esprit que dans les très grandes organisations, il n’est pas réalisable de supposer qu’un seul outil de masquage peut être utilisé dans toute l’entreprise. Au lieu de cela, vous pourriez avoir besoin de différents types de masquage.
- Testez les résultats du masquage. C’est la dernière étape du processus. L’assurance qualité et les tests sont nécessaires pour s’assurer que les configurations de masquage donnent les résultats requis.
Types de masquage de données
Pour plus d’informations détaillées sur les types de masquage et leur mise en œuvre à l’aide de solutions natives et de tiers, veuillez visiter notre chaîne YouTube et explorer notre playlist de masquage complète.
Masquage dynamique
Le masquage dynamique est un processus de masquage des données au moment où une requête à une base de données contenant des données privées réelles est effectuée. Cela se fait en modifiant la requête ou la réponse. Dans ce cas, les données sont masquées à la volée, c’est-à-dire sans être enregistrées dans un stockage de données transitionnel.
Masquage statique
Comme son nom l’indique, lorsque le masquage de données est statique, les administrateurs de bases de données doivent créer une copie des données originales et la conserver en lieu sûr et la remplacer par un ensemble de données factices. Ce processus implique de dupliquer le contenu d’une base de données dans un environnement de test, que l’organisation peut alors partager avec des contractants tiers et d’autres parties externes. En conséquence, les données sensibles originales nécessitant une protection restent dans la base de données de production et une copie masquée est déplacée dans l’environnement de test. Cependant, aussi parfait que cela puisse paraître pour travailler avec des sous-traitants tiers en utilisant le masquage statique, pour les applications nécessitant des données réelles des bases de données de production, les données masquées statiques peuvent être un gros problème.
Masquage en place
Le masquage en place comme le masquage statique crée également des données de test sur la base de données de production réelles. Ce processus comprend généralement 3 étapes principales :
- Copie des données de production telles quelles dans une base de données de test.
- Suppression des données de test redondantes pour réduire le volume de stockage des données et accélérer les processus de test.
- Remplacement de toutes les données PII dans une base de données de test par des valeurs masquées – cette étape est appelée masquage en place.
La manière de copier les données de production est laissée hors du cadre du masquage en place lui-même. Par exemple, cela peut être une procédure ETL ou une sauvegarde-récupération d’une base de données de production ou autre chose. Le plus important ici est que le masquage en place est appliqué à une copie d’une base de données de production pour masquer les données PII qu’elle contient.
Conditions que le masquage de données doit remplir
Comme il a été mentionné plus tôt, toutes les données impliquées dans le masquage doivent rester significatives à plusieurs niveaux :
- Les données doivent rester significatives et valides pour la logique de l’application.
- Les données doivent subir suffisamment de modifications pour qu’elles ne puissent pas être rétro-conçues.
- Les données obscurcies doivent rester cohérentes à travers plusieurs bases de données au sein d’une organisation lorsque chaque base de données contient l’élément de données spécifique en cours de masquage.
Masquage de données avec DataSunrise
Le masquage est une caractéristique cruciale de toute solution de sécurité des données. Nous sommes fiers d’offrir les capacités de masquage de DataSunrise, qui fournissent l’une des solutions de masquage les plus faciles à utiliser mais les plus robustes et abouties du marché. Sur l’image ci-dessous, vous pouvez voir la configuration du masquage pour un champ de courrier électronique. Il existe des dizaines de types de masquage disponibles. Vous choisissez simplement la base de données et les données à masquer (ou l’emplacement des données non structurées), vous définissez le type de masquage, et vos données sont prêtes à passer les contrôles de conformité réglementaire.
Conclusion
DataSunrise vous offre la possibilité de masquer les données de manière statique et dynamique pour protéger vos données (également le masquage de XML, JSON, CSV et texte non structuré sur Amazon S3). De plus, la découverte de données avec utilisation des relations de table sera un outil supplémentaire indispensable pour la protection de vos données. Notre suite de sécurité garantit la protection des données dans vos bases de données dans le Cloud et sur site. Essayez maintenant toutes nos capacités pour être sûr que tout est sous votre contrôle.