Mascheramento DataSunrise per Oracle
Mascheramento DataSunrise per Oracle è mirato a proteggere i dati sensibili in transito dalle minacce interne ed esterne degli utenti. La funzionalità offusca i dati originali e fornisce agli utenti caratteri casuali anziché i veri record del database. In questo modo, gli utenti non autorizzati possono comunque lavorare con il database di produzione ma non accedere mai alle informazioni sensibili originali.
Gli strumenti di mascheramento dei dati Oracle di DataSunrise prevengono efficacemente l’esposizione di informazioni sensibili durante la concessione dell’accesso al database a organizzazioni terze. Ci sono molte occasioni in cui le organizzazioni hanno bisogno di condividere i dati dai loro database di produzione con dipendenti terzi. Ecco alcuni esempi:
- Una certa organizzazione assume specialisti IT esterni per personalizzare il sistema aziendale o eseguire test o aggiornamenti del database, ecc.
- Un’azienda sanitaria fornisce informazioni di ricerca clinica ai ricercatori medici.
- Una società di vendita al dettaglio condivide informazioni sulle vendite con ricercatori di mercato.
Il punto è che nella maggior parte dei casi specialisti terzi non hanno bisogno dei dati reali contenuti nel database. Un ambiente che imita un database di produzione reale è sufficiente. Il modo migliore per proteggere i dati sensibili durante il trasferimento a terzi è sostituirli con dati neutrali. E il modo più efficiente per farlo è il mascheramento.
Il punto importante è che i dati mascherati devono essere sufficientemente coerenti per supportare il corretto funzionamento dell’applicazione di terzi. In parole semplici, lo scopo principale del mascheramento è rendere i dati sensibili inutilizzabili per i malintenzionati, mantenendo la loro utilità per coloro che devono riceverli.
A volte, in tali situazioni, viene utilizzato il mascheramento statico. Consente di fornire alla terza parte una copia autonoma di un database reale contenente dati neutrali anziché dati sensibili. Sebbene questo metodo sia affidabile, potrebbe essere costoso e richiedere molto tempo.
Ecco perché nella maggior parte dei casi è preferibile il mascheramento dinamico dei dati. A differenza del mascheramento statico dei dati, il mascheramento dinamico dei dati riguarda l’offuscamento dei dati sensibili in tempo reale, mentre vengono trasferiti alle parti esterne. In questo caso, il contenuto reale del database rimane intatto e solo l’output del database viene offuscato.
Come viene eseguito il mascheramento dei dati Oracle
Lo strumento di mascheramento dinamico di DataSunrise funziona come un proxy tra i clienti (quegli specialisti terzi) e il tuo database Oracle. I clienti contattano il database di produzione solo tramite il proxy di DataSunrise (qualsiasi accesso diretto al database è disabilitato).
Lo strumento di mascheramento dei dati Oracle intercetta la query del cliente, la modifica in base alle politiche di sicurezza esistenti e reindirizza la query modificata (“mascherata”) al database. Avendo ricevuto una query “mascherata”, il database fornisce dati falsi (offuscati) anziché i veri valori richiesti originariamente dal cliente. Poiché nessun dato reale lascia il database, questo metodo di offuscamento dei dati è molto affidabile.
Ed ecco come appare

Ad esempio, qui abbiamo una tabella Oracle che assomiglia a un elenco di clienti comprendente indirizzi, email e numeri di carte di credito. Prima di esportare questo elenco in un sistema terzo, è necessario offuscare i dati personali dei clienti.
Per fare ciò, sono state create alcune regole di mascheramento. Oltre ai modelli di mascheramento a scopo generale, DataSunrise fornisce algoritmi di offuscamento per email e numeri di carte di credito. Così, abbiamo creato alcune regole di mascheramento per offuscare i dati nelle colonne che contengono i numeri di carte di credito e gli indirizzi email dei clienti. Supponiamo che lasciare non mascherate le altre colonne sia accettabile.

Ed ecco come appare la tabella dopo l’applicazione del mascheramento. Come puoi vedere, i dati nelle colonne specificate sono stati offuscati e, quindi, sono diventati inutilizzabili per potenziali malintenzionati.
Interni del mascheramento dei dati Oracle
Ora vediamo come appare il mascheramento in SQL.
Ecco la query originale del cliente:
/* + NO_PARALLEL */ SELECT ROWID "ROWID", ORA_ROWSCN "ORA_ROWSCN", ORDERNUMBER ORDERNUMBER, FIRSTNAME FIRSTNAME, LASTNAME LASTNAME, ADDRESS ADDRESS, ZIP ZIP, EMAIL EMAIL, CARD CARD FROM "SALES"."CUSTOMERS"
E la query SQL che il database riceve dopo l’applicazione del mascheramento è:
/* + NO_PARALLEL */ SELECT ROWID "ROWID", ORA_ROWSCN "ORA_ROWSCN", ORDERNUMBER ORDERNUMBER, FIRSTNAME FIRSTNAME, LASTNAME LASTNAME, ADDRESS ADDRESS, ZIP ZIP, CAST(regexp_replace(SUBSTR("EMAIL", 0, REGEXP_INSTR("EMAIL", '.[[:alnum:]]+($| )')), '[[:alnum:]]', '*') || SUBSTR("EMAIL", REGEXP_INSTR("EMAIL", '.[[:alnum:]]+($| )') + 1) AS VARCHAR2(50)) EMAIL, CAST(TRANSLATE(SUBSTR("CARD", 0, LENGTH(TRIM("CARD")) - 4), '0123456789', 'XXXXXXXXXX') || SUBSTR("CARD", LENGTH(TRIM("CARD")) - 3) AS VARCHAR2(20)) CARD FROM "SALES"."CUSTOMERS"