Controlla la Visibilità dei Nomi delle Tabelle
Gestire l’accesso a un volume considerevole di dati all’interno di un’organizzazione pone notevoli sfide. In particolare, quando sono coinvolte numerose persone, garantire un accesso controllato diventa un’impresa complessa.
In queste circostanze, la necessità di protezione dei dati diventa cruciale. L’accesso e la manipolazione non autorizzati possono portare a conseguenze significative, evidenziando l’importanza di implementare misure di sicurezza solide.
Comprendendo l’importanza di questa preoccupazione, DataSunrise offre una soluzione nota come Mascheramento dei Dati. Abbracciando questa strategia, le organizzazioni possono salvaguardare i loro dati da attività non autorizzate, rafforzando così le loro difese contro rischi potenziali. Il Mascheramento dei Dati emerge come uno strumento cruciale tra le varie misure protettive, permettendo alle organizzazioni di mantenere l’integrità e la riservatezza dei dati nel complesso contesto delle dinamiche dell’informazione moderna.
Il Mascheramento dei Dati offre più che il semplice mascheramento dei dati: fornisce anche l’opzione di nascondere intere righe di informazioni. Creando una regola di mascheramento, specifici gruppi di utenti possono essere limitati nell’accesso a determinate porzioni di dati, assicurando che solo le informazioni rilevanti siano rese disponibili per i loro compiti.
Per illustrare, prendiamo il caso in cui vogliamo nascondere i nomi delle tabelle basandoci su vari dipartimenti all’interno dell’organizzazione utilizzando la funzionalità “HIDE ROWS” all’interno di DataSunrise.
Per scopi di visualizzazione, supponiamo di aver stabilito una connessione con un database PostgreSQL locale in DataSunrise e di aver successivamente integrato la connessione proxy.
Prima, creeremo una regola di mascheramento eseguendo i seguenti passaggi.
Vai su Masking > Dynamic Masking Rule > Create New Rule.
Nelle Impostazioni Generali, dai un nome appropriato alla regola che stai per creare. Scegli il tipo di database e l’istanza a cui desideri applicare questa regola.
Inoltre, non dimenticare di abilitare la casella di controllo Log Event in Storage così da poter verificare gli eventi di mascheramento che si verificano nella sezione Dynamic Masking Events. Gli altri campi sono opzionali e possono essere lasciati vuoti se non richiesti.
Poi, nella sessione filtro, possiamo impostare le condizioni necessarie. Ad esempio, possiamo stabilire che la regola sia applicabile a specifici utenti del database o a gruppi di utenti del DB. Qui, poiché non voglio che i dati relativi al dipartimento HR siano accessibili all’utente “developer1”, escluderò questo utente. Quindi, se qualcuno accede al DBMS con l’account utente “developer1”, non sarà in grado di accedere ai dati limitati.
Oppure, se è necessario nascondere i dati a più utenti (es.: developer1+developer2 = gruppo “testers”), c’è l’opzione di raccogliere gli utenti in gruppi associati.
Infine, è possibile impostare la principale impostazione di mascheramento. Poiché stiamo discutendo del tema di nascondere i nomi delle tabelle in questo articolo, ci concentreremo sull’opzione “Hide Rows”.
Dopo aver scelto “Hide Row”, sarà possibile navigare alle impostazioni necessarie per nascondere i tavoli. Qui, gestiremo la visibilità dei nomi delle tabelle situate nell’istanza. Quindi, nasconderemo le righe dall’oggetto del sistema che è pg_catalog.pg_class. Per poter selezionare gli oggetti del sistema, è importante attivare la casella di controllo chiamata “Show System Objects”.
Nota: Se non siete sicuri di quale tabella di oggetti di sistema venga utilizzata in PgAdmin per costruire l’interfaccia utente, il Data Activity Monitoring (Auditing Service) di DataSunrise è un buon aiuto per voi. Si raccomanda di attivare le seguenti impostazioni poiché potreste aver bisogno di testare più query per assicurarvi e controllare la sezione di tracciamento dopo l’esecuzione delle query.
Ci saranno alcune query sull’effettiva query eseguita. Immettendo l’ID della traduzione, sarà possibile verificare i dettagli di come i dati sono raccolti e visualizzati nell’interfaccia utente.
Oltre a scegliere “Hide All Rows”, è anche possibile nascondere solo le righe pertinenti che contengono una parola chiave particolare impostando la condizione per il valore delle righe della colonna che dovrebbe essere nascosta.
Qui, come ho menzionato sopra, non voglio dare accesso ai dati del dipartimento HR all’utente “developer1”. Tuttavia, i dati del dipartimento IT saranno visibili per lui. Pertanto, escluderò i nomi delle tabelle che contengono “it” in modo che queste tabelle del dipartimento IT saranno visualizzabili dall’utente “developer1”.
Quando finisci di configurare tutte le impostazioni sopra, fai clic su “salva” per salvare la regola.
Ora, tutte le impostazioni necessarie per nascondere la tabella sono state configurate e la regola è pronta per essere applicata.
Proviamo e verifichiamo se la regola di mascheramento creata funziona correttamente.
Per il test, dimostreremo utilizzando pgAdmin. In pgAdmin, connettiti allo stesso database tramite proxy. Prima, mi connetterò come utente “postgres”.
Poi, testerò la regola di mascheramento eseguendo una semplice query select.
SELECT * FROM pg_catalog.pg_class;
Dopo l’esecuzione, puoi ancora vedere la tabella di output del database con dati sia del dipartimento IT che del dipartimento HR all’interno della tabella. I nomi delle tabelle sono ancora visibili anche nel pannello di sinistra. Il motivo è che l’utente “postgres” non è stato scelto come utente del database limitato.
Quando ci siamo connessi come utente del database “developer1”, non saremo in grado di vedere le righe relative all’HR all’interno della tabella “pg_catalog.pg_class” perché questo utente è limitato nell’accesso ai dati del dipartimento HR ma può ancora accedere ai dati del dipartimento IT. Similmente, la visualizzazione dell’interfaccia utente nel pannello di sinistra cambierà. Le tabelle diverse da quelle del dipartimento IT saranno scomparse.
In questo modo, “Hide Rows” del Mascheramento Dinamico dei Dati può essere utilizzato per proteggere i dati, inclusi gli oggetti di sistema come i nomi delle tabelle, dagli utenti indesiderati in modo efficiente.