Probablemente ya hayas oído hablar de Enmascaramiento dinámico de datos, aunque si no es así, es solo cuestión de tiempo antes de que lo vayas a utilizar.
Al enmascarar los datos, las organizaciones evitan que los usuarios no autorizados vean datos confidenciales mientras protegen la información siguiendo la ley. La tecnología de enmascaramiento de datos proporciona seguridad a los datos reemplazando la información confidencial con contenido que no es confidencial, pero haciéndolo de tal manera que la copia de datos se ve y actúa igual que la original.
Los datos se pueden enmascarar estática o dinámicamente. Pero en este artículo queremos mostrar por qué el enmascaramiento estático no es suficiente. Para ellos primero vamos a ver algunos problemas que podemos encontrar con el enmascaramiento estático y de esta forma veremos más claramente por qué necesitamos Enmascaramiento dinámico de datos.
Algunas preocupaciones sobre el enmascaramiento estático
Con el enmascaramiento de datos estáticos, la mayoría de los administradores, programadores y evaluadores de bases de datos nunca llegan a tocar la base de datos de producción. Todo su trabajo se realiza sobre la base de datos de prueba simulados. Esto proporciona un nivel de protección y es necesario para muchos entornos. Sin embargo, no es una solución completa, ya que no protege contra usuarios autorizados para ver y extraer información no autorizada.
- Las soluciones estáticas realmente requieren la extracción de todos los datos antes de que sean enmascarados, es decir, los datos realmente abandonan la base de datos sin enmascarar. Uno de los hechos más inquietantes sobre el enmascaramiento de datos estáticos es el estándar ETL (extracción, transformación y carga). En otras palabras, la información de la base de datos se extrae tal cual de la base de datos y solo se transforma después. Debe esperar o confiar en que la solución de enmascaramiento haya eliminado correctamente los datos reales y que la solución de enmascaramiento estático esté funcionando en una plataforma segura que no se vea comprometida.
- La base de datos activa no está protegida de aquellos que tienen permisos de acceso a la base de datos. Siempre hay algunos administradores, QA, desarrolladores y otros con acceso a la base de datos real en vivo. Este personal puede acceder a los registros de datos reales, que no están enmascarados.
- En muchas organizaciones donde no se requiere una base de datos de prueba para otros fines, es un desperdicio tener una base de datos de prueba completa que sea una copia de toda la base de datos de producción, menos la información de identificación. Tenemos más costo en hardware y mantenimiento del segundo sistema.
- Las actividades deben realizarse dos veces: una vez en el sistema de prueba y luego implementadas en el sistema en vivo. No hay garantía de que funcione en el sistema de producción y, si no funciona, los desarrolladores o administradores de bases de datos deberán depurar el sistema y deberán hacerlo en el sistema de prueba para devolverlo a producción o Se les da permiso para ver los datos reales en vivo para ver qué sucede.
Enmascaramiento dinámico de datos para proteger los sistemas en vivo
Enmascaramiento dinámico de datos está diseñado para proteger datos en tiempo real en sistemas de producción y en sistemas «no vivos». Enmascaramiento dinámico de datos enmascara todos los datos sensibles a los que se accede, y lo hace en tiempo real, para que la información sensible nunca salga de la base de datos. Cuando el personal autorizado mira los datos reales en la base de datos de producción, los datos están enmascarados o son ilegibles, por lo que los datos reales no se revelan. De esta forma, en ningún caso nadie está expuesto a datos privados a través del acceso directo a la base de datos real.
Usando un proxy inverso, el Enmascaramiento dinámico de datos investiga cada consulta antes de que llegue al servidor de la base de datos. Si la consulta implica el procesamiento de datos sensibles, los datos se enmascaran en el servidor de la base de datos antes de que lleguen a la aplicación o la persona que los solicita. De esta manera, los datos son completamente funcionales para propósitos de desarrollo o prueba, pero no se muestran a usuarios no autorizados.
Enmascaramiento dinámico de datos permite a todas las personas autorizadas realizar cualquier tipo de acción sobre la base de datos sin ver los datos reales. Por supuesto, las actividades que se supone que muestran los datos muestran los datos, pero solo al personal autorizado que utiliza el acceso correcto. Mediante el uso de reglas avanzadas de enmascaramiento de datos, es posible identificar si un campo en particular debe mostrarse a una persona en particular y bajo qué circunstancias. Por ejemplo, alguien puede tener acceso a un registro del hospital a la vez, pero solo desde una terminal en particular, o una dirección IP, usando una aplicación específica y con credenciales específicas. Acceder a ese mismo registro usando un comando directo de la base de datos no funcionaría o podría resultar en datos enmascarados.
(function(d, s, id) {
var js, fjs = d.getElementsByTagName(s)[0];
if (d.getElementById(id)) return;
js = d.createElement(s); js.id = id;
js.src = «//connect.facebook.net/es_ES/all.js#xfbml=1&status=0»;
fjs.parentNode.insertBefore(js, fjs);
}(document, ‘script’, ‘facebook-jssdk’));