DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Masquage statique des données pour Scylla

Masquage statique des données pour Scylla

Introduction

Alors que les organisations dépendent de plus en plus des bases de données distribuées telles que ScyllaDB, garantir la sécurité des données devient une priorité absolue. Des informations sensibles telles que les identifiants personnels, les détails des cartes de crédit et les informations de contact doivent être protégés contre tout accès non autorisé. L’une des méthodes les plus efficaces pour sécuriser ces données est le masquage des données.

Le masquage statique des données (SDM) consiste à créer une version désinfectée et non réversible des données sensibles à utiliser dans des environnements non production. Cette approche permet aux développeurs, analystes et testeurs de travailler avec des ensembles de données réalistes sans exposer les véritables informations sensibles. Dans cet article, nous explorons comment mettre en œuvre le masquage des données ScyllaDB en utilisant à la fois des méthodes natives et des solutions automatisées avancées telles que DataSunrise, un fournisseur de premier plan d’outils de sécurité et de conformité.

Pourquoi le masquage des données pour ScyllaDB est essentiel

ScyllaDB est une base de données NoSQL haute performance, reconnue pour son évolutivité et son efficacité. Cependant, elle ne dispose pas de fonctionnalités intégrées de masquage des données. Sans un masquage pour ScyllaDB approprié, les organisations risquent de ne pas se conformer aux réglementations industrielles telles que :

  • RGPD – Nécessite l’anonymisation des données personnelles pour protéger la vie privée des utilisateurs.
  • HIPAA – Implique la sécurisation des informations de santé protégées (PHI).
  • PCI DSS – Exige le chiffrement et le masquage des données de carte de paiement.

En mettant en œuvre le masquage des données pour ScyllaDB, les organisations peuvent atténuer les risques liés aux fuites accidentelles de données et aux accès non autorisés tout en garantissant le respect de ces réglementations.

Création de données d’exemple dans ScyllaDB

Avant d’appliquer le masquage des données ScyllaDB, nous avons besoin de données d’exemple pour les tests. Ci-dessous se trouve un script Python qui insère des enregistrements clients fictifs dans ScyllaDB à l’aide de la bibliothèque Faker.

Génération de données d’exemple

import faker
from cassandra.cluster import Cluster

fake = faker.Faker()

def generate_data(n=10):
    return [(fake.uuid4(), fake.name(), fake.email(), fake.phone_number(),
             fake.credit_card_number(card_type="visa"), fake.address()) for _ in range(n)]

def connect_to_scylla():
    session = Cluster(["127.0.0.1"]).connect("test_keyspace")
    return session

def insert_data(session, data):
    query = "INSERT INTO mock_data (customer_id, name, email, phone, credit_card, address) VALUES (?, ?, ?, ?, ?, ?)"
    for entry in data:
        session.execute(query, entry)

if __name__ == "__main__":
    session = connect_to_scylla()
    insert_data(session, generate_data(100))

Comment cela fonctionne

  • Génère 100 enregistrements contenant de faux noms, emails, numéros de téléphone, détails de cartes de crédit et adresses.
  • Établit une connexion à une instance de ScyllaDB fonctionnant en local.
  • Insère les données générées dans une table mock_data.

Mise en œuvre du masquage statique des données dans ScyllaDB

Pour masquer les données sensibles des clients, nous pouvons créer une version désinfectée de l’ensemble de données en utilisant CQL.

Masquage de données basé sur CQL pour ScyllaDB

CREATE TABLE test_keyspace.mock_data_masked AS
    SELECT customer_id,
           address,
           'XXXX-XXXX-XXXX-' || substr(credit_card, -4) AS credit_card,
           'XXX@' || substr(email, position('@' IN email)) AS email,
           substr(name, 1, 1) || '***' AS name,
           'XXX-XXX-' || substr(phone, -4) AS phone
    FROM test_keyspace.mock_data;

Principales techniques de masquage

  • Les numéros de cartes de crédit ne conservent que les quatre derniers chiffres.
  • Les emails n’affichent que le domaine avec un nom d’utilisateur obfusqué.
  • Les noms révèlent uniquement la première lettre.
  • Les numéros de téléphone conservent seulement les quatre derniers chiffres.

Bien que cette approche soit simple, elle nécessite une exécution manuelle et ne prend pas en charge les mises à jour automatiques.

Masquage avancé des données pour ScyllaDB avec DataSunrise

Alors que la création de tables de masquage en double peut être efficace pour de petits projets, maintenir une configuration fiable en utilisant uniquement des requêtes de base de données peut s’avérer difficile. C’est là que des solutions tierces comme DataSunrise offrent une alternative plus efficace et évolutive.

Étapes pour mettre en œuvre le masquage des données pour ScyllaDB avec DataSunrise

Étape 1 : Ajouter ScyllaDB à DataSunrise

Tout d’abord, ajoutez votre instance de ScyllaDB à DataSunrise via son interface web :

Étape 1 – Ajout de l’instance ScyllaDB dans l’interface DataSunrise

Étape 2 : Créer un groupe d’objets

Définissez un groupe d’objets afin d’identifier et de masquer les colonnes nécessaires :

Étape 2 – Configuration du groupe d’objets pour le masquage dans DataSunrise

Étape 3 : Planifier des tâches de masquage périodiques

Configurez une tâche planifiée pour analyser les données sensibles en fonction des règles définies précédemment. Cela permet de garantir la conformité avec des réglementations telles que le RGPD et HIPAA :

Étape 3 – Planification des tâches de masquage et options de filtrage dans DataSunrise

Étape 4 : Définir les règles de masquage statique

Créez une règle de masquage statique qui désinfecte automatiquement les données sensibles. Sélectionnez votre base de données comme source et cible pour effectuer le masquage sur place :

Étape 4 – Définition des règles de masquage et des paramètres d’exécution de la tâche

Avantages de l’utilisation de DataSunrise pour le masquage des données dans ScyllaDB

  1. Facilité d’utilisation – L’interface web de DataSunrise simplifie la configuration.
  2. Solution prête à l’emploi – Elle offre des fonctionnalités de sécurité complètes, allant bien au-delà du simple masquage des données.
  3. Scalabilité – Conçu pour prendre en charge des bases de données distribuées telles que ScyllaDB, faisant de cet outil un partenaire fiable pour des environnements complexes.

En plus du masquage des données pour ScyllaDB, DataSunrise propose une gestion de la conformité et une sécurité renforcée. Si vous souhaitez un examen personnalisé de ses fonctionnalités, réservez une démo en ligne. Vous pouvez également télécharger une version d’essai pour explorer ses capacités en direct.

Conclusion

Le masquage des données est crucial pour protéger les informations sensibles tout en maintenant leur utilisabilité dans les environnements non production. Bien que le masquage manuel basé sur CQL fournisse une solution rapide, DataSunrise offre une approche automatisée et évolutive avec des fonctionnalités avancées de sécurité, de conformité et d’audit.

En tirant parti de DataSunrise pour le masquage des données dans ScyllaDB, les organisations peuvent garantir :

  • Une protection continue des données contre tout accès non autorisé.
  • Une conformité automatisée avec les réglementations industrielles.
  • Une réduction de la charge opérationnelle grâce à une intégration et une automatisation sans faille.

Investir dans une solution fiable de masquage des données pour ScyllaDB améliore à la fois la sécurité et la conformité réglementaire, en faisant une stratégie essentielle pour les entreprises modernes.

Suivant

Guide Complet du Masquage Dynamique des Données dans ScyllaDB

Guide Complet du Masquage Dynamique des Données dans ScyllaDB

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]