Che cos’è il mascheramento dei dati?
Il mascheramento dei dati, noto anche come offuscamento dei dati, è il processo di sostituzione delle informazioni sensibili con dati realistici ma non autentici. Il suo scopo principale è proteggere le informazioni riservate, come i dati personali, memorizzati nei database proprietari. Tuttavia, un mascheramento efficace trova un equilibrio tra sicurezza e utilità, garantendo che i dati offuscati rimangano adatti per attività aziendali essenziali come il test del software e lo sviluppo delle applicazioni.
Il mascheramento risulta prezioso in scenari come:
- un’azienda deve dare accesso al proprio(ei) database(s) a società IT esterne e di outsourcing. Quando si mascherano i dati, è molto importante farli sembrare e apparire coerenti in modo che gli hacker e altri attori dannosi pensino di avere a che fare con dati genuini.
- un’azienda ha bisogno di mitigare gli errori degli operatori. Le aziende di solito si fidano dei loro dipendenti per prendere decisioni buone e sicure, tuttavia molte violazioni sono il risultato di errori degli operatori. Se i dati sono mascherati, i risultati di tali errori non sono così catastrofici. Inoltre, vale la pena menzionare che non tutte le operazioni nei database richiedono l’uso di dati completamente reali e accurati.
- un’azienda esegue test basati sui dati.
In questo articolo esamineremo più da vicino il mascheramento statico, il mascheramento dinamico e il mascheramento in loco.
Esempi di dati mascherati
Nell’esempio seguente puoi vedere come appariva la colonna Card prima del mascheramento:
SQL> select * from scott.emp; EMPNO ENAME JOB MGR HIREDATE CARD --------- --------- ---------- ------- --------- ------------------- 1 SMITH CLERK 0 17-DEC-80 4024-0071-8423-6700 2 SCOTT SALESMAN 0 20-FEB-01 4485-4392-7160-9980 3 JONES ANALYST 0 08-JUN-95 6011-0551-9875-8094 4 ADAMS MANAGER 1 23-MAY-87 5340-8760-4225-7182 4 righe selezionate.
E dopo il mascheramento:
SQL> select * from scott.emp; EMPNO ENAME JOB MGR HIREDATE CARD --------- --------- ---------- ------- --------- ------------------- 1 SMITH CLERK 0 17-DEC-80 XXXX-XXXX-XXXX-6700 2 SCOTT SALESMAN 0 20-FEB-01 XXXX-XXXX-XXXX-9980 3 JONES ANALYST 0 08-JUN-95 XXXX-XXXX-XXXX-8094 4 ADAMS MANAGER 1 23-MAY-87 XXXX-XXXX-XXXX-7182 4 righe selezionate.
DataSunrise ti consente di applicare diversi metodi di mascheramento a ciascun campo. Puoi scegliere tra opzioni preimpostate o creare regole di mascheramento personalizzate per specifici tipi di dati. Il mascheramento che preserva il formato mantiene la struttura dei dati proteggendo allo stesso tempo le informazioni sensibili. Questo garantisce che i dati mascherati rimangano utilizzabili e conservino le loro proprietà statistiche.
Metodo di mascheramento | Dati Originali | Dati Mascherati |
---|---|---|
Mascheramento carta di credito | 4111 1111 1111 1111 | 4111 **** **** 1111 |
Mascheramento Email | [email protected] | j***e@e*****e.com |
Mascheramento URL | https://www.example.com/user/profile | https://www.******.com/****/****** |
Mascheramento numeri di telefono | +1 (555) 123-4567 | +1 (***) ***-4567 |
Mascheramento indirizzo IPv4 casuale | 192.168.1.1 | 203.45.169.78 |
Mascheramento data/ora casuale con anno costante per tipi di colonne stringa | 2023-05-15 | 2023-11-28 |
Mascheramento data/ora casuale e orario da intervallo per tipo di colonna stringa | 2023-05-15 14:30:00 | 2024-02-19 09:45:32 |
Mascheramento vuoto, NULL, valore di sottostringa | Informazioni Riservate | NULL |
Mascheramento per valori fissi e casuali | John Doe | Utente Anonimo 7392 |
Mascheramento usando una funzione personalizzata | Secret123! | S****t1**! |
Mascherare i primi e gli ultimi caratteri delle stringhe | Password | *asswor* |
Mascheramento di qualsiasi dato sensibile in un testo semplice | Il mio SSN è 123-45-6789 e la mia data di nascita è 01/15/1980 | Il mio SSN è XXX-XX-XXXX e la mia data di nascita è XX/XX/XXXX |
Mascheramento per valori da dizionari predefiniti | John Smith, Ingegnere del software, New York | Ahmet Yılmaz, Analista dei dati, Chicago |
Passaggi per il mascheramento dei dati
Quando si tratta di attuazione pratica, è necessaria la migliore strategia che funzioni all’interno della tua organizzazione. Di seguito sono riportati i passaggi che devi intraprendere per rendere efficace il mascheramento:
- Trova i tuoi dati sensibili. Il primo passo è recuperare e identificare i dati che possono essere sensibili e richiedono protezione. È meglio utilizzare uno strumento software automatizzato speciale per questo, come la scoperta dei dati sensibili di DataSunrise con l’uso delle relazioni tra tabelle.
- Analizza la situazione. In questa fase il team di sicurezza dei dati deve comprendere dove si trovano i dati sensibili, chi ha bisogno di accedervi e chi no. Puoi utilizzare l’accesso basato sul ruolo. Chiunque abbia un certo ruolo può vedere i dati sensibili originali o mascherati.
- Applica il mascheramento. Bisogna tenere presente che in organizzazioni molto grandi non è fattibile presumere di poter utilizzare un solo strumento di mascheramento in tutta l’azienda. Invece, potrebbe essere necessario diversi tipi di mascheramento.
- Verifica i risultati del mascheramento. Questo è l’ultimo passaggio del processo. Sono richiesti controllo qualità e test per garantire che le configurazioni di mascheramento diano i risultati richiesti.
Tipi di mascheramento dei dati
Per informazioni più dettagliate sui tipi di mascheramento e sulla loro implementazione utilizzando sia soluzioni native che di terze parti, visita il nostro canale YouTube ed esplora la nostra completa playlist sul mascheramento.
Mascheramento Dinamico
Il Mascheramento Dinamico è un processo di mascheramento dei dati nel momento in cui viene effettuata una query su un database con dati personali reali. Viene fatto attraverso la modifica della query o della risposta. In questo caso i dati vengono mascherati al volo, cioè, senza salvarli in un archivio dati transitorio.
Mascheramento Statico
Come suggerisce il nome, quando si mascherano dati staticamente gli amministratori di database devono creare una copia dei dati originali e conservarla in un luogo sicuro e sostituirla con un set di dati falso. Questo processo comporta la duplicazione del contenuto di un database in un ambiente di test, che l’organizzazione può quindi condividere con appaltatori di terze parti e altre parti esterne. Di conseguenza, i dati sensibili originali che necessitano di protezione rimangono nel database di produzione e una copia mascherata viene spostata nell’ambiente di test. Per quanto possa sembrare perfetto lavorare con appaltatori di terze parti utilizzando il mascheramento statico, per le applicazioni che necessitano di dati reali dai database di produzione, i dati mascherati staticamente possono rappresentare un grosso problema.
Mascheramento In Situ
Il mascheramento in loco, come il mascheramento statico, crea anche dati di test basati su dati di produzione reali. Questo processo di solito consente di eseguire 3 passaggi principali:
- Copiare i dati di produzione così come sono in un database di test.
- Rimuovere i dati di test ridondanti per ridurre il volume di archiviazione dei dati e accelerare i processi di test.
- Sostituire tutti i dati PII in un database di test con valori mascherati – questo passaggio è chiamato mascheramento in loco.
Il modo di copiare i dati di produzione è lasciato al di fuori dell’ambito del mascheramento dei dati in loco stesso. Ad esempio, può trattarsi di una procedura ETL o di un recupero di backup di un database di produzione o di qualcos’altro. La cosa più importante qui è che il mascheramento in loco viene applicato a una copia di un database di produzione per mascherare i dati PII che contiene.
Condizioni che il mascheramento dei dati deve soddisfare
Come accennato in precedenza, i dati coinvolti nel mascheramento devono rimanere significativi a diversi livelli:
- I dati devono rimanere significativi e validi per la logica applicativa.
- I dati devono subire abbastanza cambiamenti in modo che non possano essere oggetto di ingegneria inversa.
- I dati offuscati devono rimanere coerenti tra più database all’interno di un’organizzazione quando ogni database contiene l’elemento di dati specifico che viene mascherato.
Mascheramento dei dati con DataSunrise
Il mascheramento è una caratteristica fondamentale di qualsiasi soluzione di sicurezza dei dati. Siamo orgogliosi di offrire le capacità di mascheramento di DataSunrise, che forniscono una delle soluzioni di mascheramento più facili da usare e allo stesso tempo più robuste e complete sul mercato. Nell’immagine sottostante, puoi vedere l’impostazione del mascheramento per un campo email. Sono disponibili dozzine di tipi di mascheramento. Basta selezionare il database e i dati da mascherare (o la posizione dei dati non strutturati), impostare il tipo di mascheramento e i tuoi dati sono pronti per superare i controlli di conformità normativa.
Conclusione
DataSunrise ti offre la possibilità di mascherare i dati statici e dinamici per proteggere i tuoi dati (anche mascherando XML, JSON, CSV e testo non strutturato su Amazon S3). Inoltre, la scoperta dei dati con le relazioni tra tabelle sarà uno strumento aggiuntivo indispensabile per la protezione dei tuoi dati. La nostra suite di sicurezza garantisce la protezione dei dati nei tuoi database nel Cloud e on-Premises. Prova subito tutte le nostre capacità per assicurarti che tutto sia sotto controllo.
Precedente
Scopri di più