DataSunrise sponsorise AWS re:Invent 2024 à Las Vegas, veuillez nous rendre visite au stand n°2158 de DataSunrise

Qu’est-ce que le masquage des données ?

Qu’est-ce que le masquage des données ?

Le masquage natif est montré à gauche, tandis que le masquage DataSunrise est affiché à droite. Le principal avantage de l’approche de DataSunrise est sa procédure de masquage simple et uniforme, qui est cohérente sur tous les systèmes de stockage de données supportés. Cette image montre des données masquées en rouge en fonction de l’accès de l’utilisateur. DataSunrise peut également masquer des données en fonction de plusieurs critères, notamment les paramètres du schéma SQL (noms et types de colonnes), l’application qui accède, l’heure d’accès et le contenu des données.

Le masquage des données, également connu sous le nom d’obscurcissement des données, est le processus de remplacement d’informations sensibles par des données réalistes mais non authentiques. Son but principal est de protéger les informations confidentielles, comme les données personnelles, stockées dans des bases de données propriétaires. Cependant, un masquage efficace trouve un équilibre entre la sécurité et l’utilité, garantissant que les données obscurcies restent adaptées aux activités essentielles de l’entreprise, comme les tests de logiciels et le développement d’applications.

 


 

Le masquage se révèle précieux dans des scénarios tels que :

  • une entreprise doit donner accès à sa ou ses bases de données à des entreprises informatiques externes et tierces. Lorsque vous masquez des données, il est très important de les rendre et de les faire apparaître cohérentes afin que les hackers et autres acteurs malveillants pensent qu’ils ont affaire à des données authentiques.
  • une entreprise doit atténuer les erreurs des opérateurs. Les entreprises font généralement confiance à leurs employés pour prendre des décisions bonnes et sécurisées, cependant, de nombreuses violations sont le résultat d’erreurs d’opérateurs. Si les données sont masquées, les résultats de ces erreurs ne sont pas si catastrophiques. Il convient également de mentionner que toutes les opérations dans les bases de données n’ont pas besoin de l’utilisation de données totalement réelles et précises.
  • une entreprise effectue des tests basés sur les données.

Dans cet article, nous allons examiner de plus près le masquage statique, le masquage dynamique et le masquage sur place.

 

Exemples de données masquées

Dans l’exemple ci-dessous, vous pouvez voir à quoi ressemblait la colonne Carte avant le masquage :

SQL> select * from scott.emp;

    EMPNO ENAME     JOB            MGR  HIREDATE CARD      
--------- --------- ---------- ------- --------- -------------------
        1 SMITH     CLERK            0 17-DEC-80 4024-0071-8423-6700
        2 SCOTT     SALESMAN         0 20-FEB-01 4485-4392-7160-9980
        3 JONES     ANALYST          0 08-JUN-95 6011-0551-9875-8094
        4 ADAMS     MANAGER          1 23-MAY-87 5340-8760-4225-7182

4 rows selected.

Et après le masquage :

SQL> select * from scott.emp;

    EMPNO ENAME     JOB            MGR  HIREDATE CARD      
--------- --------- ---------- ------- --------- -------------------
        1 SMITH     CLERK            0 17-DEC-80 XXXX-XXXX-XXXX-6700
        2 SCOTT     SALESMAN         0 20-FEB-01 XXXX-XXXX-XXXX-9980
        3 JONES     ANALYST          0 08-JUN-95 XXXX-XXXX-XXXX-8094
        4 ADAMS     MANAGER          1 23-MAY-87 XXXX-XXXX-XXXX-7182

4 rows selected.

DataSunrise vous permet d’appliquer différentes méthodes de masquage à chaque champ. Vous pouvez choisir parmi des options prédéfinies ou créer des règles de masquage personnalisées pour des types de données spécifiques. Le masquage qui préserve le format maintient la structure des données tout en protégeant les informations sensibles. Cela assure que les données masquées restent utilisables et conservent leurs propriétés statistiques.

Méthode de masquageDonnées originalesDonnées masquées
Masquage de carte de crédit4111 1111 1111 11114111 **** **** 1111
Masquage d’email[email protected]j***e@e*****e.com
Masquage de l’URLhttps://www.example.com/user/profilehttps://www.******.com/****/******
Masquage de numéros de téléphone+1 (555) 123-4567+1 (***) ***-4567
Masquage d’adresse IPv4 aléatoire192.168.1.1203.45.169.78
Date/Heure aléatoire avec année constante pour les types de colonnes de chaînes2023-05-152023-11-28
Date/Heure aléatoire et heure depuis un intervalle pour le type de colonne chaîne2023-05-15 14:30:002024-02-19 09:45:32
Masquage par valeur vide, NULL, valeur de sous-chaîneInformations sensiblesNULL
Masquage par valeurs fixes et aléatoiresJohn DoeUtilisateur anonyme 7392
Masquage à l’aide d’une fonction personnaliséeSecret123!S****t1**!
Masquer les premiers et derniers caractères des chaînesMot de passe*asswor*
Masquer toutes données sensibles dans un texte brutMon numéro de sécurité sociale est 123-45-6789 et ma date de naissance est le 01/15/1980Mon numéro de sécurité sociale est XXX-XX-XXXX et ma date de naissance est le XX/XX/XXXX
Masquage par des valeurs de dictionnaires prédéfinisJohn Smith, Ingénieur en logiciel, New YorkAhmet Yılmaz, Analyste de données, Chicago

 

Étapes du masquage de données

Lorsqu’il s’agit de mise en œuvre pratique, vous avez besoin de la meilleure stratégie qui fonctionne au sein de votre organisation. Voici les étapes que vous devez suivre pour rendre le masquage efficace :

  • Trouvez vos données sensibles. La première étape consiste à récupérer et identifier les données qui peuvent être sensibles et nécessiter une protection. Il est préférable d’utiliser un outil logiciel automatisé spécifique pour cela, comme la découverte de données sensibles de DataSunrise avec utilisation des relations de table.
  • Analysez la situation. À cette étape, l’équipe de sécurité des données doit comprendre où se trouvent les données sensibles, qui a besoin d’y accéder et qui ne l’a pas. Vous pouvez utiliser un accès basé sur les rôles. Toute personne ayant un certain rôle peut voir des données sensibles originales ou masquées.
  • Appliquez le masquage. Il faut garder à l’esprit que dans les très grandes organisations, il n’est pas réalisable de supposer qu’un seul outil de masquage peut être utilisé dans toute l’entreprise. Au lieu de cela, vous pourriez avoir besoin de différents types de masquage.
  • Testez les résultats du masquage. C’est la dernière étape du processus. L’assurance qualité et les tests sont nécessaires pour s’assurer que les configurations de masquage donnent les résultats requis.

 

Types de masquage de données

Pour plus d’informations détaillées sur les types de masquage et leur mise en œuvre à l’aide de solutions natives et de tiers, veuillez visiter notre chaîne YouTube et explorer notre playlist de masquage complète.

Masquage dynamique

Le masquage dynamique est un processus de masquage des données au moment où une requête à une base de données contenant des données privées réelles est effectuée. Cela se fait en modifiant la requête ou la réponse. Dans ce cas, les données sont masquées à la volée, c’est-à-dire sans être enregistrées dans un stockage de données transitionnel.

Masquage statique

Comme son nom l’indique, lorsque le masquage de données est statique, les administrateurs de bases de données doivent créer une copie des données originales et la conserver en lieu sûr et la remplacer par un ensemble de données factices. Ce processus implique de dupliquer le contenu d’une base de données dans un environnement de test, que l’organisation peut alors partager avec des contractants tiers et d’autres parties externes. En conséquence, les données sensibles originales nécessitant une protection restent dans la base de données de production et une copie masquée est déplacée dans l’environnement de test. Cependant, aussi parfait que cela puisse paraître pour travailler avec des sous-traitants tiers en utilisant le masquage statique, pour les applications nécessitant des données réelles des bases de données de production, les données masquées statiques peuvent être un gros problème.

Masquage en place

Le masquage en place comme le masquage statique crée également des données de test sur la base de données de production réelles. Ce processus comprend généralement 3 étapes principales :

  1. Copie des données de production telles quelles dans une base de données de test.
  2. Suppression des données de test redondantes pour réduire le volume de stockage des données et accélérer les processus de test.
  3. Remplacement de toutes les données PII dans une base de données de test par des valeurs masquées – cette étape est appelée masquage en place.

La manière de copier les données de production est laissée hors du cadre du masquage en place lui-même. Par exemple, cela peut être une procédure ETL ou une sauvegarde-récupération d’une base de données de production ou autre chose. Le plus important ici est que le masquage en place est appliqué à une copie d’une base de données de production pour masquer les données PII qu’elle contient.

 

Conditions que le masquage de données doit remplir

Comme il a été mentionné plus tôt, toutes les données impliquées dans le masquage doivent rester significatives à plusieurs niveaux :

  1. Les données doivent rester significatives et valides pour la logique de l’application.
  2. Les données doivent subir suffisamment de modifications pour qu’elles ne puissent pas être rétro-conçues.
  3. Les données obscurcies doivent rester cohérentes à travers plusieurs bases de données au sein d’une organisation lorsque chaque base de données contient l’élément de données spécifique en cours de masquage.

 

Masquage de données avec DataSunrise

Le masquage est une caractéristique cruciale de toute solution de sécurité des données. Nous sommes fiers d’offrir les capacités de masquage de DataSunrise, qui fournissent l’une des solutions de masquage les plus faciles à utiliser mais les plus robustes et abouties du marché. Sur l’image ci-dessous, vous pouvez voir la configuration du masquage pour un champ de courrier électronique. Il existe des dizaines de types de masquage disponibles. Vous choisissez simplement la base de données et les données à masquer (ou l’emplacement des données non structurées), vous définissez le type de masquage, et vos données sont prêtes à passer les contrôles de conformité réglementaire.

Masquage des données dans DataSunrise - Configuration pour le type de masquage

 

Conclusion

DataSunrise vous offre la possibilité de masquer les données de manière statique et dynamique pour protéger vos données (également le masquage de XML, JSON, CSV et texte non structuré sur Amazon S3). De plus, la découverte de données avec utilisation des relations de table sera un outil supplémentaire indispensable pour la protection de vos données. Notre suite de sécurité garantit la protection des données dans vos bases de données dans le Cloud et sur site. Essayez maintenant toutes nos capacités pour être sûr que tout est sous votre contrôle.

Suivant

Qu’est-ce que le contrôle d’accès dans la sécurité des bases de données ?

Qu’est-ce que le contrôle d’accès dans la sécurité des bases de données ?

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]