DataSunrise Consegue la Certificazione AWS DevOps Competency per AWS DevSecOps e Monitoraggio, Logging e Performance

Cos’è il Mascheramento dei Dati?

Cos’è il Mascheramento dei Dati?

Il mascheramento nativo è mostrato a sinistra, mentre il mascheramento DataSunrise è visualizzato a destra. Il vantaggio chiave dell’approccio di DataSunrise è la sua procedura di mascheramento semplice e uniforme, che è coerente su tutti i sistemi di archiviazione dati supportati. Questa immagine mostra i dati mascherati in rosso in base all’accesso utente. DataSunrise può anche mascherare i dati basandosi su molteplici criteri, inclusi i parametri dello schema SQL (nomi e tipi di colonna), l’applicazione che accede, l’orario di accesso e il contenuto dei dati.

Il data masking, noto anche come offuscamento dei dati, è il processo di sostituire informazioni sensibili con dati realistici ma non autentici. Il suo obiettivo principale è proteggere informazioni riservate, come i dati personali, memorizzati in database proprietari. Tuttavia, un mascheramento efficace trova un equilibrio tra sicurezza e utilità, garantendo che i dati offuscati rimangano adatti per attività aziendali essenziali come il testing del software e lo sviluppo di applicazioni.

Perché il Mascheramento dei Dati è Fondamentale Oggi

Il data masking è diventato una pratica standard per le organizzazioni che gestiscono dati sensibili o regolamentati. Con l’aumento dei rischi di violazioni dei dati e le normative più stringenti come il GDPR, HIPAA e PCI-DSS, il mascheramento offre un modo sicuro per condividere dati senza esporre informazioni reali.

Le aziende moderne si affidano al data masking per proteggere i database in produzione, abilitare test sicuri e limitare l’esposizione in vari ambienti. Strumenti come DataSunrise semplificano questo processo offrendo tipi di mascheramento personalizzabili, mascheramento dinamico a livello di applicazione e supporto per formati strutturati e non strutturati.

Applicando tecniche di mascheramento appropriate, i team riducono il rischio, consentendo tuttavia il proseguimento sicuro di attività innovative e operative basate sui dati.

 


 

Il mascheramento si rivela prezioso in scenari quali:

  • una azienda necessita di dare accesso ai propri database per esternalizzare e per società IT terze. Quando si mascherano i dati, è molto importante farli apparire coerenti in modo che hacker e altri attori malintenzionati pensino di avere a che fare con dati genuini.
  • una azienda necessita di mitigare gli errori degli operatori. Di solito le aziende si fidano dei propri dipendenti per prendere decisioni sicure e corrette, tuttavia molte violazioni derivano da errori degli operatori. Se i dati sono mascherati, le conseguenze di tali errori non sono così catastrofiche. Inoltre, vale la pena menzionare che non tutte le operazioni nei database richiedono l’uso di dati completamente reali e accurati.
  • un’azienda esegue test basati sui dati.

In questo articolo esamineremo più da vicino il mascheramento statico, il mascheramento dinamico e il mascheramento in-place.

 

Esempi di Dati Mascherati

La scelta dell’approccio di mascheramento dei dati più adeguato dipende dalle esigenze di sicurezza e dai requisiti di conformità di un’organizzazione. Alcuni settori richiedono controlli rigorosi per proteggere dati personali e finanziari, mentre altri privilegiano la flessibilità per il testing e l’analisi. Gli strumenti nativi di mascheramento dei database offrono una protezione di base, ma spesso mancano di funzionalità avanzate come il controllo degli accessi granulare e la crittografia che preserva il formato. Soluzioni di terze parti come DataSunrise offrono un approccio più completo, garantendo che i dati mascherati rimangano coerenti su più sistemi mantenendo l’usabilità per le operazioni aziendali.

Nell’esempio seguente puoi vedere come appariva la colonna Card prima del mascheramento:

SQL> select * from scott.emp;

    EMPNO ENAME     JOB            MGR  HIREDATE CARD      
--------- --------- ---------- ------- --------- -------------------
        1 SMITH     CLERK            0 17-DEC-80 4024-0071-8423-6700
        2 SCOTT     SALESMAN         0 20-FEB-01 4485-4392-7160-9980
        3 JONES     ANALYST          0 08-JUN-95 6011-0551-9875-8094
        4 ADAMS     MANAGER          1 23-MAY-87 5340-8760-4225-7182

4 righe selezionate.

E dopo il mascheramento:

SQL> select * from scott.emp;

    EMPNO ENAME     JOB            MGR  HIREDATE CARD      
--------- --------- ---------- ------- --------- -------------------
        1 SMITH     CLERK            0 17-DEC-80 XXXX-XXXX-XXXX-6700
        2 SCOTT     SALESMAN         0 20-FEB-01 XXXX-XXXX-XXXX-9980
        3 JONES     ANALYST          0 08-JUN-95 XXXX-XXXX-XXXX-8094
        4 ADAMS     MANAGER          1 23-MAY-87 XXXX-XXXX-XXXX-7182

4 righe selezionate.

DataSunrise ti permette di applicare differenti metodi di mascheramento per ciascun campo. Puoi scegliere tra opzioni predefinite o creare regole di mascheramento personalizzate per specifici tipi di dati. Il mascheramento che preserva il formato mantiene la struttura dei dati proteggendo al contempo le informazioni sensibili. Questo garantisce che i dati mascherati rimangano utilizzabili e conservino le loro proprietà statistiche.

Metodo di MascheramentoDati OriginaliDati Mascherati
Mascheramento della carta di credito4111 1111 1111 11114111 **** **** 1111
Mascheramento delle email[email protected]j***e@e*****e.com
Mascheramento degli URLhttps://www.example.com/user/profilehttps://www.******.com/****/******
Mascheramento dei numeri di telefono+1 (555) 123-4567+1 (***) ***-4567
Mascheramento di indirizzo IPv4 casuale192.168.1.1203.45.169.78
Mascheramento casuale di Data/Datetime con anno costante per tipi di colonne stringa2023-05-152023-11-28
Mascheramento casuale di Data/Datetime e Orario dall’intervallo per tipo di colonna stringa2023-05-15 14:30:002024-02-19 09:45:32
Mascheramento mediante valore vuoto, NULL o sottostringaInformazioni SensibiliNULL
Mascheramento mediante valori fissi e casualiJohn DoeUtente Anonimo 7392
Mascheramento usando una funzione personalizzataSecret123!S****t1**!
Mascheramento del primo e dell’ultimo carattere delle stringhePassword*asswor*
Mascheramento di qualsiasi dato sensibile in un testo sempliceIl mio SSN è 123-45-6789 e la mia data di nascita è 01/15/1980Il mio SSN è XXX-XX-XXXX e la mia data di nascita è XX/XX/XXXX
Mascheramento mediante valori da dizionari predefinitiJohn Smith, Ingegnere del Software, New YorkAhmet Yılmaz, Analista Dati, Chicago

 

Fasi del Mascheramento dei Dati

Quando si tratta di implementazione pratica, è necessaria la strategia migliore che funzioni all’interno della tua organizzazione. Di seguito sono riportati i passaggi da seguire per rendere efficace il mascheramento:

  • Trova i tuoi dati sensibili. Il primo passo è recuperare e identificare i dati che potrebbero essere sensibili e richiedere protezione. È meglio utilizzare uno strumento software automatizzato apposito per questo, come la scoperta di dati sensibili di DataSunrise mediante le relazioni tra tabelle.
  • Analizza la situazione. In questa fase il team di sicurezza dei dati dovrebbe comprendere dove si trovano i dati sensibili, chi ne ha bisogno e chi no. È possibile utilizzare l’accesso basato sui ruoli. Chiunque possieda un determinato ruolo può visualizzare i dati sensibili originali o mascherati.
  • Applica il mascheramento. Bisogna tenere presente che, in organizzazioni molto grandi, non è fattibile presumere che un solo strumento di mascheramento possa essere utilizzato in tutta l’azienda. Invece, potrebbe essere necessario adottare diversi tipi di mascheramento.
  • Testa i risultati del mascheramento. Questo è l’ultimo passaggio del processo. È necessaria un’attenta attività di quality assurance e testing per assicurarsi che le configurazioni di mascheramento diano i risultati richiesti.

 

Tipi di Mascheramento dei Dati

Per informazioni più dettagliate sui tipi di mascheramento e sulle loro implementazioni, sia con soluzioni native che di terze parti, visita il nostro canale YouTube ed esplora la nostra completa playlist sul mascheramento.

Mascheramento Dinamico

Il mascheramento dinamico è un processo di mascheramento dei dati nel momento in cui viene effettuata una query su un database contenente dati privati reali. Viene realizzato modificando la query o la risposta. In questo modo i dati vengono mascherati al volo, ovvero senza essere salvati in un’area di memorizzazione transitoria.

Mascheramento Statico

Come suggerisce il nome, nel mascheramento statico gli amministratori di database devono creare una copia dei dati originali, conservarla in un luogo sicuro e sostituirla con un set di dati fasullo. Questo processo implica la duplicazione del contenuto di un database in un ambiente di test, che l’organizzazione può poi condividere con appaltatori terzi e altre parti esterne. Di conseguenza, i dati sensibili originali che necessitano protezione rimangono nel database di produzione, mentre una copia mascherata viene trasferita nell’ambiente di test. Per quanto possa sembrare ideale lavorare con appaltatori terzi utilizzando il mascheramento statico, per le applicazioni che richiedono dati reali provenienti dai database di produzione i dati mascherati staticamente possono rappresentare un grosso problema.

Mascheramento In-Place

Il mascheramento in-place, come il mascheramento statico, crea dati di test basati sui dati reali di produzione. Questo processo solitamente consiste in 3 passaggi principali:

  1. Copiare i dati di produzione così come sono in un database di test.
  2. Rimuovere i dati di test ridondanti per diminuire il volume di archiviazione e velocizzare i processi di testing.
  3. Sostituire tutti i dati PII in un database di test con valori mascherati – questo passaggio viene chiamato mascheramento in-place.

Il metodo di copia dei dati di produzione rimane al di fuori dell’ambito del mascheramento in-place stesso. Ad esempio, può trattarsi di una procedura ETL, di un backup-recovery di un database di produzione o altro. La cosa più importante è che il mascheramento in-place venga applicato a una copia di un database di produzione per mascherare i dati PII in esso contenuti.

 

Requisiti che il Mascheramento dei Dati Deve Soddisfare

Come accennato in precedenza, ogni dato coinvolto nel mascheramento deve rimanere significativo a diversi livelli:

  1. I dati devono rimanere significativi e validi per la logica dell’applicazione.
  2. I dati devono subire modifiche sufficienti da non poter essere invertiti ingegneristicamente.
  3. I dati offuscati devono rimanere coerenti su più database all’interno di un’organizzazione, quando ciascun database contiene l’elemento specifico dei dati che viene mascherato.

 

Mascheramento dei Dati con DataSunrise

La capacità di mascheramento dei dati di DataSunrise rappresenta una delle soluzioni più sofisticate e allo stesso tempo user-friendly disponibili sul mercato odierno. La nostra interfaccia di mascheramento esemplifica questo perfetto equilibrio – immagina di configurare il mascheramento del campo email con pochi clic. Con decine di tipi di mascheramento a portata di mano, il processo non potrebbe essere più semplice: scegli il tuo database, seleziona ciò che necessita di essere mascherato (sia dati strutturati che non strutturati), scegli il tipo di mascheramento preferito e il gioco è fatto. I tuoi dati supereranno i controlli di conformità normativa mantenendo una protezione robusta.

Data Masking in DataSunrise - Setup for masking type

La soluzione offre capacità di mascheramento sia dinamico che statico, consentendo alle organizzazioni di proteggere i dati sia in stato di riposo che in transito. I suoi algoritmi di mascheramento versatili supportano vari tipi di dati – dalla semplice sostituzione di testo alla complessa crittografia che preserva il formato – garantendo che le informazioni sensibili rimangano protette, pur mantenendo l’integrità referenziale e l’usabilità dei dati. Che le organizzazioni debbano mascherare informazioni personalmente identificabili (PII), dati finanziari o record sanitari, il robusto motore di mascheramento di DataSunrise offre la flessibilità e la sicurezza necessarie per le sfide moderne della protezione dei dati, integrandosi perfettamente con l’infrastruttura esistente dei database.

 

Conclusione

DataSunrise ti offre la possibilità di mascheramento dei dati statico e dinamico per proteggere i tuoi dati (oltre al mascheramento di XML, JSON, CSV e testo non strutturato su Amazon S3). Inoltre, la scoperta dei dati tramite le relazioni tra tabelle sarà uno strumento aggiuntivo indispensabile per la protezione dei tuoi dati. La nostra suite di sicurezza garantisce la protezione dei dati nei tuoi database, sia nel Cloud che on-Premises. Prova ora tutte le nostre capacità per essere certo che tutto sia sotto il tuo controllo.

Successivo

Che Cos’è il Controllo di Accesso nella Sicurezza nel Database? Scopri di più

Che Cos’è il Controllo di Accesso nella Sicurezza nel Database? Scopri di più

Scopri di più

Ha bisogno del nostro team di supporto?

I nostri esperti saranno lieti di rispondere alle Sue domande.

Informazioni generali:
[email protected]
Servizio clienti e supporto tecnico:
support.datasunrise.com
Richieste di collaborazione e alleanza:
[email protected]