Enmascaramiento Simple de Datos con DataSunrise
La función de Enmascaramiento de Datos trata de proteger datos sensibles de cualquier tipo, reemplazándolos con caracteres especiales o datos ficticios sin valor. Es una medida común al trabajar con números de tarjetas de crédito. La mayoría de los recibos muestran solo los últimos cuatro dígitos de la tarjeta, sustituyendo los demás con asteriscos (*) o Xs.
Como sugiere el nombre, la herramienta de Enmascaramiento de Datos de DataSunrise se utiliza para ocultar los datos que contiene una base de datos. En este artículo destacaremos algunos puntos relacionados con el enmascaramiento de datos.
¿Por qué necesitamos enmascaramiento?
La razón principal para aplicar el enmascaramiento dinámico de datos es proteger información personal identificable o datos comercialmente sensibles. Las empresas que almacenan datos críticos asumen la responsabilidad de la privacidad y la confidencialidad de la información de sus clientes. Leyes y regulaciones federales, tales como GDPR, SOX, HIPAA y PCI DSS imponen exigencias rigurosas a las organizaciones para mantener la seguridad de los datos. El enmascaramiento de datos es una de las formas de cumplir con esos requisitos, especialmente cuando se trabaja con empleados de terceros que necesitan acceder a la base de datos para propósitos de reporte, pruebas o desarrollo.
En la mayoría de los casos, los desarrolladores de software no requieren los datos reales de la base de datos; basta con una base de datos “ficticia” con datos coherentes y simulados. También es una herramienta útil cuando se necesita enmascarar solo ciertas columnas de la base de datos. Algoritmos sofisticados de enmascaramiento hacen imposible que un usuario recupere los datos originales mediante ingeniería inversa.
En comparación con la encriptación, los datos enmascarados permanecen parcialmente legibles. Con la ayuda de patrones de enmascaramiento, se puede elegir qué parte del contenido debe ser ocultada.
Comparación de las principales características del enmascaramiento de datos dinámico y estático
DataSunrise puede realizar Enmascaramiento de Datos Estático. Estas son las características del enmascaramiento de datos estático:
- Se crea una copia completa de la base de datos con la información enmascarada.
- Se requiere espacio adicional para la copia de la base de datos.
- La base de datos puede quedar desactualizada si se editan los datos originales. Puede ser necesario actualizar la base de datos de copia periódicamente.
- Es completamente imposible recuperar los datos originales, ya que el contenido de la base de datos se cambia y no solo se oculta. Sin embargo, antes de enmascarar, los datos reales deben ser extraídos de la base de datos, lo cual supone un riesgo de exposición.
DataSunrise puede realizar Enmascaramiento de Datos Dinámico. Estas son las características del enmascaramiento de datos dinámico:
- Los datos se enmascaran al momento de la solicitud. El software de enmascaramiento dinámico intercepta la consulta del cliente y modifica la respuesta de la base de datos.
- No requiere recursos adicionales del servidor.
- La base de datos siempre está actualizada.
- No es necesario extraer toda la base de datos, ya que el contenido original se modifica antes de salir de la base de datos.
Limitaciones del enmascaramiento de datos dinámico y estático
El enmascaramiento dinámico de datos tiene sus limitaciones. Los procedimientos almacenados no pueden ser enmascarados de forma dinámica porque sus algoritmos de ejecución se almacenan dentro de la base de datos y las aplicaciones cliente únicamente solicitan su ejecución según un plan ya existente. Por lo tanto, enmascarar los procedimientos almacenados requiere reescribir los resultados de la consulta, no la consulta en sí, como lo hace actualmente DataSunrise.
La limitación del enmascaramiento estático de datos es la necesidad de extraer datos de la base de datos para su análisis antes de iniciar el proceso de enmascaramiento. Al mismo tiempo, existe el riesgo de divulgación de datos, lo que reduce el nivel de seguridad del procedimiento. Otra limitación es que crear una base de datos grande puede resultar costoso, dado que podría requerirse un servidor adicional.
Enmascaramiento Dinámico de Datos con DataSunrise
Como se puede ver, el método de enmascaramiento dinámico es mucho más versátil y por ello lo utilizamos en nuestro producto.
DataSunrise Database Security Suite funciona como un proxy — intercepta las consultas SQL a la base de datos protegida y modifica dichas consultas de forma que la base de datos devuelve datos no reales, sino aleatorios o predefinidos.
Antes de utilizar el enmascaramiento dinámico de datos de DataSunrise, es necesario determinar qué entradas de la base de datos requieren protección y en qué ubicación se encuentran. Cabe destacar que DataSunrise puede enmascarar una base de datos completa o únicamente datos en columnas específicas. DataSunrise registra todas las acciones, de modo que puedes verificar en cualquier momento lo que está sucediendo.
Utilizar la herramienta de enmascaramiento de DataSunrise es muy sencillo. Todo lo que necesitas hacer es ingresar al panel de control de DataSunrise y crear algunas políticas de enmascaramiento.
Aquí debes ingresar la información requerida para crear una regla de enmascaramiento. Puedes definir la aplicación cuyas solicitudes serán procesadas por el firewall. Luego, debes definir las sentencias SQL que se filtrarán y seleccionar el tipo de enmascaramiento a implementar. Esto significa que puedes elegir un método para generar entradas falsas.
Luego, debes seleccionar los elementos de la base de datos (esquemas, tablas o columnas) que se deben proteger. Esto se puede realizar manualmente a través de un práctico explorador de elementos de base de datos o mediante expresiones regulares.
Y eso es todo. Bastante simple.
Enmascaramiento Estático de Datos con DataSunrise
DataSunrise también cuenta con la capacidad de enmascaramiento estático de datos.
Como se mencionó anteriormente, el enmascaramiento estático te permite crear una copia completamente funcional de una base de datos de producción, pero con los datos enmascarados en su interior. Puedes utilizar dicha copia para pruebas o desarrollos.
Primero, para emplear el enmascaramiento estático, necesitas crear una copia vacía de la base de datos objetivo. Luego, abre la Consola Web de DataSunrise en la subsección de enmascaramiento estático de datos.
Aquí debes especificar qué base de datos se utilizará como fuente de datos y cuál es la base de datos objetivo (la “ficticia”).
Selecciona las columnas a enmascarar y los tipos de enmascaramiento. Una vez hecho esto, especifica una tabla que se transferirá a la nueva base de datos y los algoritmos de enmascaramiento a aplicar (en este caso, las columnas “Card” y “Email”). Luego, puedes iniciar el proceso de enmascaramiento y comparar los datos originales con los enmascarados. Original:
| Pedido | Nombre | Apellido | Dirección | Estado | Código Postal | Correo electrónico | Tarjeta |
|---|---|---|---|---|---|---|---|
| 4667 | Alma | Wade | 21 Green Lane, Newport | NE | 21771 | [email protected] | 6011-0551-9875-8094 |
| 6768 | Patric | Chang | 7 Marina View, Bergenfield | OR | 46368 | [email protected] | 5529-9038-2746-5861 |
| 5356 | Mona | Cherry | 31 The Village, Cranford | GA | 60515 | [email protected] | 4539-7765-7903-5426 |
Y con la ofuscación aplicada:
| Pedido | Nombre | Apellido | Dirección | Estado | Código Postal | Correo electrónico | Tarjeta |
|---|---|---|---|---|---|---|---|
| 4667 | Alma | Wade | 21 Green Lane, Newport | NE | 21771 | a****@****.**m | XXXX-XXXX-XXXX-8094 |
| 6768 | Patric | Chang | 7 Marina View, Bergenfield | OR | 46368 | c******@****.**m | XXXX-XXXX-XXXX-XXXX |
| 5356 | Mona | Cherry | 31 The Village, Cranford | GA | 60515 | c*****@****.**m | XXXX-XXXX-XXXX-5426 |
Nota: por supuesto, en la realidad querrías utilizar más ofuscación, pero se trata de un ejemplo simple para ilustrar la idea.
Conclusión
El enmascaramiento de datos de DataSunrise te proporciona otra herramienta confiable para la protección de datos. Junto con el firewall para bases de datos de DataSunrise y la capacidad de prevención de inyecciones SQL, puede convertirse en una línea adicional de defensa contra las amenazas digitales.
DataSunrise es compatible con todas las principales bases de datos y almacenes de datos, tales como Oracle, IBM DB2, IBM Netezza, MySQL, MariaDB, Greenplum, Amazon Aurora, Amazon Redshift, Microsoft SQL Server, Microsoft SQL Azure, Teradata y más. Te invitamos a descargar una versión de prueba gratuita si deseas instalarlo en tus instalaciones. En caso de que seas usuario de la nube y ejecutes tu base de datos en Amazon AWS o Microsoft Azure, puedes obtenerlo en el AWS Marketplace o en el Azure Marketplace.
Para obtener más información sobre las capacidades de seguridad de bases de datos de DataSunrise, por favor consulta la visión general de DataSunrise, la guía del usuario o agenda una demostración en línea.
