DataSunrise Obtient le Statut Compétence DevOps AWS dans AWS DevSecOps et Surveillance, Journalisation, Performance

Masquage de Données Statique pour Scylla

Masquage de Données Statique pour Scylla

Introduction

Alors que les organisations dépendent de plus en plus de bases de données distribuées comme ScyllaDB, assurer la sécurité des données devient une priorité absolue. Les informations sensibles telles que les identifiants personnels, les coordonnées de carte de crédit et les informations de contact doivent être protégées contre les accès non autorisés. L’une des façons les plus efficaces de sécuriser ces données est le masquage de données.

Le masquage de données statique (SDM) consiste à créer une version assainie et non réversible des données sensibles pour une utilisation dans des environnements non production. Cette approche permet aux développeurs, analystes et testeurs de travailler avec des ensembles de données réalistes sans exposer d’informations sensibles réelles. Dans cet article, nous explorons comment implémenter le masquage de données pour ScyllaDB en utilisant à la fois des méthodes natives et des solutions automatiques avancées comme DataSunrise, un fournisseur leader d’outils de sécurité et de conformité.

Pourquoi le Masquage de Données pour ScyllaDB est Essentiel

ScyllaDB est une base de données NoSQL haute performance connue pour son évolutivité et son efficacité. Cependant, elle ne dispose pas de capacités de masquage de données intégrées. Sans un bon masquage pour ScyllaDB, les organisations risquent de ne pas se conformer aux régulations de l’industrie telles que :

  • RGPD – Nécessite l’anonymisation des données personnelles pour protéger la vie privée des utilisateurs.
  • HIPAA – Implique la sécurisation des informations de santé protégées (PHI).
  • PCI DSS – Impose le chiffrement et le masquage des données des cartes de paiement.

En implémentant le masquage des données pour ScyllaDB, les organisations peuvent réduire les risques liés aux fuites de données accidentelles et aux accès non autorisés tout en s’assurant de la conformité à ces régulations.

Créer des Données d’Exemple dans ScyllaDB

Avant d’appliquer le masquage de données pour ScyllaDB, nous avons besoin de données d’exemple pour tester. Voici un script Python qui insère des enregistrements clients factices dans ScyllaDB en utilisant la bibliothèque Faker.

Générer des Données d’Exemple

import faker
from cassandra.cluster import Cluster

fake = faker.Faker()

def generate_data(n=10):
    return [(fake.uuid4(), fake.name(), fake.email(), fake.phone_number(),
             fake.credit_card_number(card_type="visa"), fake.address()) for _ in range(n)]

def connect_to_scylla():
    session = Cluster(["127.0.0.1"]).connect("test_keyspace")
    return session

def insert_data(session, data):
    query = "INSERT INTO mock_data (customer_id, name, email, phone, credit_card, address) VALUES (?, ?, ?, ?, ?, ?)"
    for entry in data:
        session.execute(query, entry)

if __name__ == "__main__":
    session = connect_to_scylla()
    insert_data(session, generate_data(100))

Comment cela Fonctionne

  • Génération de 100 enregistrements contenant des noms, emails, numéros de téléphone, détails de carte de crédit et adresses factices.
  • Établissement d’une connexion à une instance ScyllaDB en cours d’exécution en local.
  • Insertion des données générées dans une table mock_data.

Implémenter le Masquage de Données Statique dans ScyllaDB

Pour masquer les données clients sensibles, nous pouvons créer une version assainie de l’ensemble de données en utilisant CQL.

Masquage de Données Basé sur CQL pour ScyllaDB

CREATE TABLE test_keyspace.mock_data_masked AS
    SELECT customer_id,
           address,
           'XXXX-XXXX-XXXX-' || substr(credit_card, -4) AS credit_card,
           'XXX@' || substr(email, position('@' IN email)) AS email,
           substr(name, 1, 1) || '***' AS name,
           'XXX-XXX-' || substr(phone, -4) AS phone
    FROM test_keyspace.mock_data;

Techniques de Masquage Clés

  • Numéros de carte de crédit ne conservent que les quatre derniers chiffres.
  • Emails n’affichent que le domaine avec un nom d’utilisateur obfusqué.
  • Noms ne révèlent que la première lettre.
  • Numéros de téléphone gardent uniquement les quatre derniers chiffres.

Bien que cette approche soit simple, elle nécessite une exécution manuelle et ne prend pas en charge les mises à jour automatiques.

Masquage de Données Avancé pour ScyllaDB avec DataSunrise

Tandis que la création de tables de masquage en double peut être efficace pour de petits projets, maintenir une configuration fiable en utilisant uniquement des requêtes de base de données peut devenir difficile. C’est là que des solutions tierces comme DataSunrise offrent une alternative plus efficace et évolutive.

Étapes pour Implémenter le Masquage de Données pour ScyllaDB avec DataSunrise

Étape 1 : Ajouter ScyllaDB à DataSunrise

Premièrement, ajoutez votre instance ScyllaDB à DataSunrise en utilisant son interface web :

Étape 2 : Créer un Groupe d’Objets

Définissez un groupe d’objets pour identifier et masquer les colonnes nécessaires :

Étape 3 : Programmer des Tâches de Masquage Périodiques

Configurez une tâche planifiée pour scanner les données sensibles en fonction des règles définies précédemment. Cela assure la conformité avec les régulations telles que le RGPD et HIPAA :

Étape 4 : Définir des Règles de Masquage Statique

Créez une règle de masquage statique qui assainit automatiquement les données sensibles. Sélectionnez votre base de données comme source et cible pour effectuer le masquage sur place :

Avantages de l’Utilisation de DataSunrise pour le Masquage de Données dans ScyllaDB

  1. Facilité d’Utilisation – L’interface web de DataSunrise simplifie la configuration.
  2. Solution Prête à l’Emploi – Elle offre des fonctionnalités de sécurité complètes au-delà du masquage de données.
  3. Évolutivité – Conçue pour prendre en charge des bases de données distribuées comme ScyllaDB, faisant de DataSunrise un outil fiable pour des environnements complexes.

En plus du masquage de données pour ScyllaDB, DataSunrise fournit une gestion de la conformité et une sécurité renforcée. Si vous souhaitez une revue personnalisée de ses fonctionnalités, réservez une démo en ligne. Vous pouvez également télécharger une version d’essai pour explorer ses capacités par vous-même.

Conclusion

Le masquage de données est crucial pour protéger les données sensibles tout en maintenant leur utilisabilité dans des environnements non production. Bien que le masquage manuel basé sur CQL fournisse une solution rapide, DataSunrise offre une approche automatisée et évolutive avec des fonctionnalités avancées de sécurité, de conformité et d’audit.

En utilisant DataSunrise pour le masquage de données dans ScyllaDB, les organisations peuvent assurer : – Protection continue des données contre les accès non autorisés. – Conformité automatisée avec les régulations de l’industrie. – Réduction de la charge opérationnelle grâce à une intégration et une automatisation transparentes.

Investir dans une solution de masquage de données fiable pour ScyllaDB améliore à la fois la sécurité et la conformité réglementaire, en faisant une stratégie essentielle pour les entreprises modernes.

Suivant

Guide Complet du Masquage Dynamique de Données dans ScyllaDB

Guide Complet du Masquage Dynamique de Données dans ScyllaDB

En savoir plus

Besoin de l'aide de notre équipe de support ?

Nos experts seront ravis de répondre à vos questions.

Informations générales :
[email protected]
Service clientèle et support technique :
support.datasunrise.com
Demandes de partenariat et d'alliance :
[email protected]