DataSunrise Consegue la Certificazione AWS DevOps Competency per AWS DevSecOps e Monitoraggio, Logging e Performance

Mascheramento Dinamico dei Dati per Amazon Redshift

Mascheramento Dinamico dei Dati per Amazon Redshift

Introduzione

Le organizzazioni sono sempre più sottoposte alla pressione di proteggere i dati personali pur mantenendo la conformità alle normative. Entra in gioco il mascheramento dinamico dei dati per Amazon Redshift – una soluzione potente che aiuta le aziende a proteggere i propri dati senza compromettere la funzionalità.

Immergiamoci nel mondo del mascheramento dinamico dei dati ed esploriamo come possa rivoluzionare la tua strategia di sicurezza dei dati.

Secondo il Dashboard del National Vulnerability Database (NVD), ad agosto 2024 sono stati segnalati 24.457 nuovi record di Vulnerabilità e Esposizioni Comuni (CVE) quest’anno – e siamo solo a metà anno.

Questa statistica sconvolgente evidenzia la necessità critica di misure robuste a protezione dei dati. Il mascheramento dinamico dei dati offre un approccio all’avanguardia per proteggere le informazioni sensibili nelle banche dati Amazon Redshift.

Comprendere le funzionalità di AWS Redshift per il mascheramento dei dati

Amazon Redshift offre diverse funzioni integrate che possono essere utilizzate per un mascheramento base dei dati. Pur non essendo così complete come le soluzioni di mascheramento dedicate, offrono un punto di partenza per proteggere i dati sensibili.

Dati di test

create table MOCK_DATA (
id INT,
first_name VARCHAR(50),
last_name VARCHAR(50),
email VARCHAR(50)
);
insert into MOCK_DATA (id, first_name, last_name, email) values (6, 'Bartlet', 'Wank', '[email protected]');
insert into MOCK_DATA (id, first_name, last_name, email) values (7, 'Leupold', 'Gullen', '[email protected]');
insert into MOCK_DATA (id, first_name, last_name, email) values (8, 'Chanda', 'Matiebe', '[email protected]');
…

Utilizzo di REGEXP_REPLACE

Uno dei modi più semplici per mascherare i dati in Redshift è utilizzare la funzione REGEXP_REPLACE. Questa funzione permette di sostituire parti di una stringa basandosi su un pattern di espressione regolare.

Ecco un esempio di come è possibile utilizzare restrizioni e REGEXP_REPLACE per mascherare un numero di telefono:

SELECT RIGHT(email, 4) AS masked_email
FROM mock_data;
SELECT REGEXP_REPLACE(email, '.', '*') AS masked_email
FROM mock_data;

Questa query sostituisce le prime sei cifre di un numero di telefono con caratteri ‘X’, lasciando visibili solo le ultime quattro cifre.

Oppure, ancora più semplice:

SELECT '[email protected]' AS masked_email
FROM mock_data;

Visualizzazioni mascherate

CREATE VIEW masked_users AS
SELECT 
  id,
  LEFT(email, 1) || '****' || SUBSTRING(email FROM POSITION('@' IN email)) AS masked_email,
  LEFT(first_name, 1) || REPEAT('*', LENGTH(first_name) - 1) AS masked_first_name
FROM mock_data;
SELECT * FROM masked_users;

Sfruttare le funzioni Python integrate

Redshift supporta anche funzioni definite dall’utente (UDF) scritte in Python. Questi possono essere strumenti potenti per implementare logiche di mascheramento più complesse.

Ecco un semplice esempio di UDF in Python che maschera gli indirizzi email e i nomi:

-- Maschera Email --
CREATE OR REPLACE FUNCTION f_mask_email(email VARCHAR(255))
RETURNS VARCHAR(255)
STABLE
AS $$
    import re
    def mask_part(part):
        return re.sub(r'[a-zA-Z0-9]', '*', part)
    if '@' not in email:
        return email
    local, domain = email.split('@', 1)
    masked_local = mask_part(local)
    domain_parts = domain.split('.')
    masked_domain_parts = [mask_part(part) for part in domain_parts[:-1]] + [domain_parts[-1]]
    masked_domain = '.'.join(masked_domain_parts)
    return "{0}@{1}".format(masked_local, masked_domain)
$$ LANGUAGE plpythonu;
-- Mascheramento del nome --
CREATE OR REPLACE FUNCTION f_mask_name(name VARCHAR(255))
RETURNS VARCHAR(255)
STABLE
AS $$
    import re
    if not name:
        return name
    # Mantiene il primo carattere, maschera il resto
    masked = name[0] + re.sub(r'[a-zA-Z]', '*', name[1:])
    return masked
$$ LANGUAGE plpythonu;
SELECT id, f_mask_name(first_name) AS masked_first_name, last_name
FROM MOCK_DATA;

Creare un’istanza di DataSunrise per il mascheramento dinamico dei dati

Sebbene le capacità integrate di Redshift offrano un mascheramento di base, esse mancano della flessibilità e della facilità d’uso fornite da soluzioni specializzate come DataSunrise. Esploriamo come configurare il mascheramento dinamico dei dati utilizzando DataSunrise.

Configurazione del Mascheramento Dinamico dei Dati

Per configurare il mascheramento dinamico dei dati:

  1. Nel dashboard, vai alla sezione “Mascheramento”.
  2. Seleziona “Regole di Mascheramento Dinamico” dal menu.
  3. Clicca su “Aggiungi Nuova Regola” per creare una regola di mascheramento.
  4. Scegli la tua istanza di database Amazon Redshift dall’elenco dei database collegati.
  5. Seleziona la tabella e la colonna che desideri mascherare.
  6. Scegli un metodo di mascheramento (ne parleremo nella sezione successiva).
  7. Salva la tua regola e applica le modifiche.

L’immagine mostra due regole di mascheramento dinamico dei dati. La prima regola, etichettata ‘RedshiftMaskingRule01’, è configurata per mascherare gli indirizzi email. La seconda regola, ‘RedshiftMaskingRule02’, è impostata per mascherare i nomi.

Dopo aver configurato le regole, puoi eseguire una query di test per vedere in azione i dati mascherati dinamicamente. L’accesso ai dati mascherati da DBeaver è illustrato di seguito.

Creare regole di mascheramento dinamico con DataSunrise è sorprendentemente semplice, richiedendo solo pochi clic. Questo processo semplificato offre un contrasto netto rispetto agli approcci nativi più complessi. La cosa migliore è che questa facilità d’uso si applica a decine di database e sistemi di storage supportati, offrendo una versatilità ed efficienza senza pari nella protezione dei dati.

Esplorare i Metodi di Mascheramento

DataSunrise offre diversi metodi di mascheramento per adattarsi a differenti tipi di dati e requisiti di sicurezza. Esaminiamo tre approcci comuni:

Format Preserved Encryption (FPE)

FPE è una tecnica avanzata di mascheramento che cifra i dati mantenendone il formato originale. Ciò è particolarmente utile per campi come i numeri di carta di credito o i numeri di previdenza sociale, in cui i dati mascherati devono mantenere la stessa struttura degli originali.

Esempio: Originale: 1234-5678-9012-3456, Mascherato: 8736-2940-5281-7493

Valore di Stringa Fisso

Questo metodo sostituisce l’intero campo con una stringa predefinita. È semplice ma efficace per quei casi in cui la struttura reale dei dati non è importante.

Esempio: Originale: John Doe, Mascherato: [REDACTED]

Valore Nullo

A volte, il modo migliore per proteggere i dati sensibili è nasconderli completamente. Il metodo del valore nullo sostituisce i dati originali con un valore nullo, rimuovendoli efficacemente dai risultati delle query per gli utenti non autorizzati.

Esempio: Originale: [email protected], Mascherato: NULL

DataSunrise offre una vasta gamma di metodi di mascheramento, offrendoti numerose opzioni per personalizzare la tua strategia di protezione dei dati:

Vantaggi del Mascheramento Dinamico dei Dati

Implementare il mascheramento dinamico dei dati per Amazon Redshift offre numerosi vantaggi chiave:

  1. Maggiore sicurezza dei dati: Protegge le informazioni sensibili dall’accesso non autorizzato.
  2. Conformità normativa: Rispetta i requisiti delle normative sulla protezione dei dati come il GDPR e il CCPA.
  3. Flessibilità: Applica regole di mascheramento differenti in base ai ruoli degli utenti o a specifici elementi di dati.
  4. Integrazione senza soluzione di continuità: Maschera i dati in modo dinamico senza modificare la struttura sottostante del database.
  5. Miglioramento del testing e dello sviluppo: Fornisce dati realistici ma sicuri per ambienti non di produzione.

Migliori Pratiche per l’Implementazione del Mascheramento Dinamico dei Dati

Per massimizzare l’efficacia della tua strategia di mascheramento dei dati:

  1. Identifica i dati sensibili: Conduci un processo approfondito di scoperta dei dati per individuare tutte le informazioni sensibili.
  2. Definisci politiche chiare: Stabilisci regole di mascheramento coerenti per tutta l’organizzazione.
  3. Testa accuratamente: Verifica che il mascheramento non comprometta la funzionalità dell’applicazione.
  4. Monitora e audita: Rivedi regolarmente le regole di mascheramento e la loro efficacia.
  5. Forma il tuo team: Assicurati che tutti gli stakeholder comprendano l’importanza del mascheramento dei dati e come utilizzarlo correttamente.

Conclusione

Il mascheramento dinamico dei dati per Amazon Redshift è uno strumento potente nell’arsenale della sicurezza dei dati moderna. Implementando strategie di mascheramento robuste, le organizzazioni possono proteggere i dati sensibili, mantenere la conformità normativa e mitigare i rischi associati alle violazioni dei dati.

Con la protezione dei dati che diventa sempre più critica, soluzioni come DataSunrise offrono strumenti all’avanguardia e facili da usare per una sicurezza completa dei database. Oltre al mascheramento dinamico dei dati, DataSunrise fornisce funzionalità quali l’audit e la scoperta dei dati, migliorando ulteriormente la tua capacità di proteggere informazioni preziose.

Pronto a portare la sicurezza dei dati di Amazon Redshift al livello successivo? Visita il sito di DataSunrise per una demo online e scopri come i nostri strumenti avanzati possono trasformare il tuo approccio alla protezione dei dati.

Successivo

Proteggere le Informazioni Sensibili con il Mascheramento Statico dei Dati in SQL Server

Proteggere le Informazioni Sensibili con il Mascheramento Statico dei Dati in SQL Server

Scopri di più

Ha bisogno del nostro team di supporto?

I nostri esperti saranno lieti di rispondere alle Sue domande.

Informazioni generali:
[email protected]
Servizio clienti e supporto tecnico:
support.datasunrise.com
Richieste di collaborazione e alleanza:
[email protected]