DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

À propos de votre structure de base de données et de l’utilisation des relations de table

À propos de votre structure de base de données et de l’utilisation des relations de table

Une théorie des 6 poignées de main

La plupart d’entre nous sont familiers avec le concept des 6 poignées de main ou des six degrés de séparation – l’idée est que n’importe qui sur la planète peut être connecté à n’importe qui d’autre en seulement six étapes. Ainsi, à travers seulement cinq autres personnes, vous pouvez être effectivement connecté à la Reine d’Angleterre, Bill Gates ou même un dresseur d’éléphants thaïlandais. Ainsi, vous ne savez jamais qui peut être l’ami de vos amis. Le même principe fonctionne très bien pour les bases de données.

Parfois, il est très difficile de savoir comment différentes données dans votre base de données peuvent être connectées. Cela se produit également du fait que souvent les données sensibles sont collectées par certaines personnes et protégées par d’autres personnes et départements. Les bases de données ont tendance à devenir plus importantes et plus compliquées avec le temps. Il n’est pas rare de trouver une base de données âgée de 10 ou 15 ans. En conséquence, il est vraiment problématique de révéler des liens cachés et invisibles entre les données au sein d’une base de données.

Mais tout cela change lorsque vous utilisez l’outil de relations de table inclus dans le DataSunrise Database Security Suite. C’est l’outil qui peut vous aider à connecter et protéger les données même si vous ne savez rien de la base de données que vous souhaitez protéger. Cet outil vous assure qu’aucune des données sensibles n’est laissée sans surveillance et sans protection.

Découvrir les relations de table

Mais comment DataSunrise a-t-il créé un outil aussi utile ? Le succès de cette réalisation provient avant tout du fait que nous savons comment fonctionnent les bases de données que nous protégeons. Nous pouvons protéger plus de 30 types des bases de données les plus populaires, qu’elles soient relationnelles ou non relationnelles.

Les principales manières d’établir les relations entre les tables et les colonnes de votre base de données sont :

  • utilisation de clés primaires et étrangères.
  • utilisation des clauses JOIN et WHERE dans le trafic de base de données pour voir comment les différentes tables interagissent entre elles au sein d’une base de données. Pour pouvoir utiliser le trafic de base de données comme source d’informations, vous devez lancer un audit de la base de données et configurer une règle d’apprentissage, qui tirera des enseignements de l’audit de base de données. Tous ces outils sont inclus dans le DataSunrise Database Security Suite.
  • utilisation de l’historique des requêtes de base de données. Cette méthode nécessite de collecter et de conserver l’historique des requêtes de votre base de données, donc votre base de données doit être configurée correctement. Ensuite, vous devez configurer une tâche périodique qui récupérera périodiquement les requêtes pouvant être utiles pour établir des relations potentielles entre les tables.

Après que DataSunrise ait trouvé toutes les relations entre les colonnes, vous pouvez les voir dans un diagramme comme celui-ci. Dans l’image ci-dessous, la table « job info » est à une table de distance de la table « order », cependant, comme vous pouvez le constater, elles sont liées. Ces relations ont été établies automatiquement par l’outil de relations de table de DataSunrise.

Diagramme DataSunrise pour les relations de table découvertes

Utilisation pratique des relations de table découvertes

Après avoir découvert et rassemblé des informations sur les relations de table de votre base de données, vous pouvez les utiliser pour les actions suivantes :

  1. Pour compléter et améliorer les résultats de la découverte de données.
  2. Lorsque vous utilisez le masquage de données statique et dynamique DataSunrise vous incitera à masquer également les colonnes liées.
  3. En cas de masquage statique, les relations de table découvertes permettent de transférer partiellement les lignes de plusieurs tables liées sans compromettre la cohérence de la base de données. Cette cohérence peut être rompue si les tables sont liées entre elles par des contraintes ou si de telles contraintes sont logiquement implicites.

Configuration d’une règle d’apprentissage pour découvrir les relations de table

Vous pouvez découvrir toutes les relations de table dans une instance de base de données en utilisant une règle d’apprentissage DataSunrise. Dans l’interface utilisateur de DataSunrise, vous devez donner un nom à une règle d’apprentissage, spécifier un type de base de données et une base de données pour laquelle nous voulons établir des relations :

Section principale d'une règle d'apprentissage DS

Dans la section “État du filtre”, sélectionnez l’option “Relations de table”, puis sélectionnez les bases de données, les schémas, les tables et les colonnes à traiter, après quoi enregistrez les relations dans une instance de relations de table que vous avez créée précédemment :

Section de déclaration de filtre d'une règle d'apprentissage DS

Configuration d’une tâche périodique pour découvrir les relations de table

Alternativement, vous pouvez configurer une tâche périodique qui vous aidera à découvrir les relations de table. C’est juste une autre façon de découvrir les relations de table.

1. Cliquez sur Nouveau pour configurer une nouvelle tâche :

Une nouvelle tâche périodique DataSunrise

2. Remplissez les informations requises, y compris le type de tâche, et spécifiez où enregistrer les relations de table. Cliquez sur Enregistrer en bas de la page pour enregistrer la règle :

Configuration d'une nouvelle tâche périodique DataSunrise

3. La tâche périodique enregistrée apparaîtra dans la liste des tâches. Cliquez dessus pour entrer :

Une tâche périodique enregistrée

Conclusion

L’outil de relations de table révèle des relations invisibles au premier coup d’œil entre les colonnes de différentes tables, en regardant du point de vue des utilisateurs de la base de données et de la manière dont ils l’utilisent. Il améliore considérablement le processus de découverte de données sensibles, généralement effectué avant le masquage des données. Dans le monde moderne des normes de sécurité telles que le GDPR, le HIPAA, etc., cela offre des opportunités supplémentaires pour détecter différents types de fuites de PII et constitue une autre barrière pour les cybercriminels.

Suivant

Masquage des fichiers XML et CSV stockés dans les S3 Buckets

Masquage des fichiers XML et CSV stockés dans les S3 Buckets

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Countryx
United States
United Kingdom
France
Germany
Australia
Afghanistan
Islands
Albania
Algeria
American Samoa
Andorra
Angola
Anguilla
Antarctica
Antigua and Barbuda
Argentina
Armenia
Aruba
Austria
Azerbaijan
Bahamas
Bahrain
Bangladesh
Barbados
Belarus
Belgium
Belize
Benin
Bermuda
Bhutan
Bolivia
Bosnia and Herzegovina
Botswana
Bouvet
Brazil
British Indian Ocean Territory
Brunei Darussalam
Bulgaria
Burkina Faso
Burundi
Cambodia
Cameroon
Canada
Cape Verde
Cayman Islands
Central African Republic
Chad
Chile
China
Christmas Island
Cocos (Keeling) Islands
Colombia
Comoros
Congo, Republic of the
Congo, The Democratic Republic of the
Cook Islands
Costa Rica
Cote D'Ivoire
Croatia
Cuba
Cyprus
Czech Republic
Denmark
Djibouti
Dominica
Dominican Republic
Ecuador
Egypt
El Salvador
Equatorial Guinea
Eritrea
Estonia
Ethiopia
Falkland Islands (Malvinas)
Faroe Islands
Fiji
Finland
French Guiana
French Polynesia
French Southern Territories
Gabon
Gambia
Georgia
Ghana
Gibraltar
Greece
Greenland
Grenada
Guadeloupe
Guam
Guatemala
Guernsey
Guinea
Guinea-Bissau
Guyana
Haiti
Heard Island and Mcdonald Islands
Holy See (Vatican City State)
Honduras
Hong Kong
Hungary
Iceland
India
Indonesia
Iran, Islamic Republic Of
Iraq
Ireland
Isle of Man
Israel
Italy
Jamaica
Japan
Jersey
Jordan
Kazakhstan
Kenya
Kiribati
Korea, Democratic People's Republic of
Korea, Republic of
Kuwait
Kyrgyzstan
Lao People's Democratic Republic
Latvia
Lebanon
Lesotho
Liberia
Libyan Arab Jamahiriya
Liechtenstein
Lithuania
Luxembourg
Macao
Madagascar
Malawi
Malaysia
Maldives
Mali
Malta
Marshall Islands
Martinique
Mauritania
Mauritius
Mayotte
Mexico
Micronesia, Federated States of
Moldova, Republic of
Monaco
Mongolia
Montserrat
Morocco
Mozambique
Myanmar
Namibia
Nauru
Nepal
Netherlands
Netherlands Antilles
New Caledonia
New Zealand
Nicaragua
Niger
Nigeria
Niue
Norfolk Island
North Macedonia, Republic of
Northern Mariana Islands
Norway
Oman
Pakistan
Palau
Palestinian Territory, Occupied
Panama
Papua New Guinea
Paraguay
Peru
Philippines
Pitcairn
Poland
Portugal
Puerto Rico
Qatar
Reunion
Romania
Russian Federation
Rwanda
Saint Helena
Saint Kitts and Nevis
Saint Lucia
Saint Pierre and Miquelon
Saint Vincent and the Grenadines
Samoa
San Marino
Sao Tome and Principe
Saudi Arabia
Senegal
Serbia and Montenegro
Seychelles
Sierra Leone
Singapore
Slovakia
Slovenia
Solomon Islands
Somalia
South Africa
South Georgia and the South Sandwich Islands
Spain
Sri Lanka
Sudan
Suriname
Svalbard and Jan Mayen
Swaziland
Sweden
Switzerland
Syrian Arab Republic
Taiwan, Province of China
Tajikistan
Tanzania, United Republic of
Thailand
Timor-Leste
Togo
Tokelau
Tonga
Trinidad and Tobago
Tunisia
Turkey
Turkmenistan
Turks and Caicos Islands
Tuvalu
Uganda
Ukraine
United Arab Emirates
United States Minor Outlying Islands
Uruguay
Uzbekistan
Vanuatu
Venezuela
Viet Nam
Virgin Islands, British
Virgin Islands, U.S.
Wallis and Futuna
Western Sahara
Yemen
Zambia
Zimbabwe
Choose a topicx
Informations générales
Ventes
Service clientèle et support technique
Demandes de partenariat et d'alliance
Informations générales :
info@datasunrise.com
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
partner@datasunrise.com