¿Qué es el enmascaramiento de datos o el enmascaramiento de datos?

Contenidos

En este artículo te contamos ¿Qué es el enmascaramiento de datos o enmascaramiento de datos. Si ya conoces este concepto, te recomendamos leer el artículo «¿Por qué es importante el enmascaramiento de datos?«.

data20masking20o20enmascaramiento20de20datos-2476333

Entre las 10 claves para llevar a cabo un proyecto de enmascaramiento de datos efectivo, es fundamental que tanto la persona que va a prestar los servicios de enmascaramiento de datos como la persona que está comprando esos servicios comprendan cuál es el concepto de enmascaramiento de datos.

Enmascaramiento de datos o enmascaramiento de datos: ¿qué es?

Quienes saben qué es el enmascaramiento de datos o enmascaramiento de datos tienen claro que es un proceso de transformación de datos orientados a la protección, en los que es fundamental tratar de mantener su realismo. Es, a su vez, un proceso que no le permite volver atrás y recuperar los datos iniciales más tarde.

Cualquier acción de enmascaramiento podría definirse como Reemplazo de toda la información que pueda considerarse sensible en cualquier base de datos que uno pueda tener.. Como resultado de una iniciativa de este tipo, la nueva información que se va a producir será real para todos nuestros sistemas y funcionará como se espera, pero, sin embargo, sería completamente inútil para la persona que quiera hacer lo contrario. proceso. Esto significa que nunca podrá recuperar los datos a su estado original.

El concepto básico de enmascaramiento de datos tal como se lo conoce teóricamente se basa en «oscurecer los datos”De la base de datos. Sin embargo, en la práctica, el significado de una acción de este tipo ha ido evolucionando hasta ser considerada como un sustitución de información con la misma calidad y con el mismo significado, sin ocultar, cifrar o restringir la información a personas no autorizadas. Lo que no mucha gente sabe es que, si bien el cifrado o la restricción de visibilidad son parte de los algoritmos que puede tener el enmascaramiento de datos, son solo eso, una parte del total y no el enmascaramiento en sí.

Todo esto debe quedar muy claro, tanto para el equipo del proyecto, como para los clientes y partes interesadas, ya que de lo contrario los criterios de aceptación pueden estar vinculados a procesos que, en realidad, no realizan enmascaramiento de datos.

Una buena comprensión del concepto de qué es el enmascaramiento de datos, nos permite ofrecer una solución comprensible. para el usuario y que pueda gestionar la misma expectativa en cuanto a lo que va a conseguir con el proceso.

Enmascaramiento de datos dinámicos y estáticos

El enmascaramiento de datos viene en dos versiones básicas: enmascaramiento de datos estático y dinámico.

El enmascaramiento de datos estáticos (SDM) reemplaza permanentemente los datos confidenciales alterando los datos en reposo. El enmascaramiento dinámico de datos (DDM) tiene como objetivo reemplazar los datos confidenciales en tránsito mientras deja los datos originales en reposo intactos y sin cambios.

Aquellos que entienden qué es el enmascaramiento de datos o el enmascaramiento de datos saben que ambos tienen ventajas y desventajas:

Ventajas del enmascaramiento de datos estáticos

  • Los datos confidenciales se eliminan de forma permanente porque las transformaciones de datos se aplican al almacén de datos. Si un atacante pone en peligro una base de datos enmascarada estáticamente, los datos confidenciales simplemente no están allí.
  • El rendimiento de la transacción no se penaliza Todas las transformaciones de datos se aplican por adelantado, por lo que no hay impacto en el rendimiento una vez que la base de datos enmascarada está disponible para varias funciones.
  • Protege copias de datos de producción en una amplia gama de escenarios, incluido el acceso a través de consultas y aplicaciones nativas de back-end.
  • Simplifica enormemente la seguridad de la copia de datos.. No es necesario implementar seguridad granular a nivel de objeto porque se han reemplazado todos los datos confidenciales.

Desventajas del enmascaramiento de datos estáticos

  • El enmascaramiento se aplica a un almacén de datos mediante un proceso por lotes (no en tiempo real) que puede llevar minutos u horas para completar según el tamaño de los datos.
  • No se puede utilizar para proteger la base de datos de producción porque altera permanentemente los datos. subyacente. Como se describió anteriormente, opera contra copias de bases de datos de producción.

Ventajas del enmascaramiento dinámico de datos

  • Agrega una capa extra de seguridad y control de privacidad para proteger los datos confidenciales.
  • Proteja los datos en escenarios de solo lectura (informes).
  • Funciona casi en tiempo real.
  • No requiere procesamiento por lotes por adelantado para enmascarar todos los datos por adelantado.

Desventajas del enmascaramiento dinámico de datos

  • No muy adecuado para su uso en un entorno dinámico (lectura / escritura), como una aplicación comercial, porque los datos enmascarados podrían volver a escribirse en la base de datos, corrompiendo los datos.
  • Hay una sobrecarga de rendimiento asociado con la inspección de todo el tráfico destinado a la base de datos.
  • Se requiere un mapeo detallado de aplicaciones, usuarios, objetos de base de datos y derechos de acceso. para configurar reglas de enmascaramiento. Mantener esta matriz de datos de configuración requiere un esfuerzo significativo.
  • El proxy es un punto único de falla y los usuarios que se conectan directamente a la base de datos pueden omitirlo. potencialmente exponiendo los datos originales almacenados en la base de datos.
  • Las organizaciones pueden dudar en adoptar DDM si existe un riesgo de corrupción o un impacto adverso en el rendimiento de la producción.. Además, en relación con SDM, DDM es una tecnología menos madura para la cual las historias de éxito de los clientes no son tan conocidas y los casos de uso aún se están definiendo.

Ahora que sabes ¿Qué es el enmascaramiento de datos o el enmascaramiento de datos en todas sus variaciones? está más cerca de mejorar la protección de los activos informativos de su negocio.

Artículos Relacionados:


(function(d, s, id) {
var js, fjs = d.getElementsByTagName(s)[0];
if (d.getElementById(id)) return;
js = d.createElement(s); js.id = id;
js.src = «//connect.facebook.net/es_ES/all.js#xfbml=1&status=0»;
fjs.parentNode.insertBefore(js, fjs);
}(document, ‘script’, ‘facebook-jssdk’));

Suscribite a nuestro Newsletter

No te enviaremos correo SPAM. Lo odiamos tanto como tú.