Masquage de DataSunrise pour Oracle
Le masquage de DataSunrise pour Oracle vise à protéger les données sensibles en transit contre les menaces internes et externes. Cette fonction obfusque les données originales et fournit aux utilisateurs des caractères aléatoires au lieu de véritables enregistrements de la base de données. De cette façon, les utilisateurs non autorisés peuvent toujours travailler avec la base de données en production sans jamais accéder aux informations sensibles originales.
Les outils de masquage de données Oracle de DataSunrise empêchent efficacement l’exposition d’informations sensibles lors de l’octroi d’accès à la base de données à des organisations tierces. Il y a de nombreuses occasions où des organisations doivent partager des données de leurs bases de données de production avec des employés tiers. Voici quelques exemples :
- Une organisation engage des spécialistes informatiques externalisés pour personnaliser son système d’entreprise ou effectuer des tests de base de données, une mise à niveau, etc.
- Une entreprise de santé fournit aux chercheurs médicaux des informations sur les essais cliniques.
- Une entreprise de vente au détail partage des informations sur les ventes avec des chercheurs de marché.
Le fait est que dans la plupart des cas, les spécialistes tiers n’ont pas besoin des données réelles contenues dans la base de données. Un environnement imitant une base de données de production réelle suffit. Le meilleur moyen de protéger les données sensibles lors de leur transfert à une tierce partie est de les remplacer par des données neutres. Et la manière la plus efficace de le faire est le masquage.
Le point important est que les données masquées doivent être suffisamment cohérentes pour assurer le bon fonctionnement de l’application de la tierce partie. En termes simples, le principal objectif du masquage est de rendre les données sensibles inutiles pour les malfaiteurs tout en les gardant utiles pour ceux qui doivent les recevoir.
Parfois, dans de telles situations, un masquage statique est utilisé. Il permet de fournir à la tierce partie une copie autonome d’une base de données réelle contenant des données neutres au lieu des données sensibles. Bien que cette méthode soit fiable, elle peut s’avérer coûteuse et chronophage.
C’est pourquoi, dans la plupart des cas, le masquage dynamique des données est préférable. Contrairement au masquage statique, le masquage dynamique des données consiste à obfusquer les données sensibles en temps réel, tout en les transférant à des parties externes. Dans ce cas, le contenu réel de la base de données reste intact et seuls les résultats de la base de données sont obfusqués.
Comment se fait le masquage des données Oracle
L’outil de masquage dynamique de DataSunrise fonctionne comme un proxy entre les clients (ces spécialistes tiers) et votre base de données Oracle. Les clients accèdent à la base de données de production uniquement par le proxy DataSunrise (tout accès direct à la base de données est désactivé).
L’outil de masquage de données Oracle intercepte la requête du client, la modifie selon les politiques de sécurité existantes et redirige la requête modifiée (« masquée ») vers la base de données. Après avoir reçu une requête « masquée », la base de données renvoie des données factices (obfusquées) au lieu des valeurs réelles initialement demandées par le client. Comme aucune donnée réelle ne quitte la base de données, cette méthode d’obfuscation des données est très fiable.
Et voici à quoi cela ressemble

Par exemple, ici nous avons une table Oracle qui ressemble à une liste de clients incluant les adresses, les emails et les numéros de carte de crédit. Avant d’exporter cette liste vers un système tiers, nous devons obfusquer les données personnelles des clients.
Pour ce faire, certaines règles de masquage ont été créées. En plus des modèles de masquage à usage général, DataSunrise fournit des algorithmes d’obfuscation pour les emails et les numéros de cartes de crédit. Ainsi, nous avons créé des règles de masquage pour obfusquer les données dans les colonnes contenant les numéros de cartes de crédit et les adresses email des clients. Supposons que le fait de laisser d’autres colonnes non masquées soit acceptable.

Et voici à quoi ressemble la table après l’application du masquage. Comme vous pouvez le voir, les données dans les colonnes spécifiées ont été obfusquées et sont donc devenues inutiles pour un potentiel malfaiteur.
Les détails internes du masquage des données Oracle
Voyons maintenant à quoi ressemble le masquage en SQL.
Voici la requête d’origine du client :
/* + NO_PARALLEL */ SELECT ROWID "ROWID", ORA_ROWSCN "ORA_ROWSCN", ORDERNUMBER ORDERNUMBER, FIRSTNAME FIRSTNAME, LASTNAME LASTNAME, ADDRESS ADDRESS, ZIP ZIP, EMAIL EMAIL, CARD CARD FROM "SALES"."CUSTOMERS"
Et la requête SQL que reçoit la base de données après l’application du masquage :
/* + NO_PARALLEL */ SELECT ROWID "ROWID", ORA_ROWSCN "ORA_ROWSCN", ORDERNUMBER ORDERNUMBER, FIRSTNAME FIRSTNAME, LASTNAME LASTNAME, ADDRESS ADDRESS, ZIP ZIP, CAST(regexp_replace(SUBSTR("EMAIL", 0, REGEXP_INSTR("EMAIL", '.[[:alnum:]]+($| )')), '[[:alnum:]]', '*') || SUBSTR("EMAIL", REGEXP_INSTR("EMAIL", '.[[:alnum:]]+($| )') + 1) AS VARCHAR2(50)) EMAIL, CAST(TRANSLATE(SUBSTR("CARD", 0, LENGTH(TRIM("CARD")) - 4), '0123456789', 'XXXXXXXXXX') || SUBSTR("CARD", LENGTH(TRIM("CARD")) - 3) AS VARCHAR2(20)) CARD FROM "SALES"."CUSTOMERS"