Werfen Sie einen genaueren Blick auf DarkShield


Finden und maskieren Sie versteckte PII überall und automatisch

Definieren, Erkennen und De-Identifizieren von PII in Dark Data

 

Mit IRI DarkShield können Sie sensible Informationen in verschiedenen strukturierten, semistrukturierten und unstrukturierten Quellen klassifizieren, finden und löschen oder anderweitig maskieren, einschließlich: Text, PDF- und MS Office-Dokumente, Parquet- und Bilddateien, relationale und NoSQL-Sammlungen und sogar Gesichter.

 

DarkShield nutzt gemeinsam genutzte Datenklassen, benutzerdefinierte Suchkombinationen und konsistente Maskierungsfunktionen für alle Quellen vor Ort und in der Cloud. Mit DarkShield können Sie auch Job-Ergebnisse (und die dazugehörigen Datei-Metadaten) in seiner Eclipse oder Ihrer SIEM-Umgebung extrahieren, freigeben und anzeigen.

 

Mit DarkShield können Sie Anfragen nach dem "Recht auf Vergessen" erfüllen, bestimmte Datenextrakte an diejenigen liefern, die die Übertragbarkeit von Datensätzen anfordern und die Datenqualität in Datenkorrekturanfragen erleichtern. Außerdem können Sie die maskierten Dateien entweder in den Originaldateien oder in gleichnamigen Zieldateien und -ordnern in Ihrem Netzwerk oder in der Cloud speichern.

 

Prüfen Sie die Funktionen und Formate, die in DarkShield auf dieser Website verfügbar sind. Vereinbaren Sie anschließend eine kostenlose Online-Demo, um zu sehen wie DarkShield dort arbeiten kann und um Antworten auf Ihre Fragen zu erhalten.

Wie DarkShield funktioniert

DarkShield nutzt Datenklassifizierungsdialoge und Assistenten für die Erkennung von Dark Data in der kostenlosen IRI Workbench IDE, die auf Eclipse™ aufbaut, um die Daten zu katalogisieren, die Ihnen wichtig sind, und um Such- und Maskierungsspezifikationen in Metadaten-Dateien zu konfigurieren, die leicht weitergegeben, gesichert und geändert werden können. Zur Ausführung können die gespeicherten Konfigurationen von Workbench oder einer beliebigen Anwendung über CLI oder RPC API gestartet werden.

Sie können DarkShield ausführen, um nur nach versteckten Werten zu suchen und über deren Standorte und Metadaten der zugehörigen Dateien zu berichten. Oder Sie können es mit aktivierter Korrektur ausführen, um personenbezogene Daten (PII) zur Einhaltung der Datenschutzgesetze mit einer Vielzahl von Maskierungsfunktionen zu verschleiern. Ihre Such- und Maskenoperationen können einzeln oder gleichzeitig ausgeführt werden.

Große Aufträge können über die API mithilfe eines NGNIX-Reverse-Proxys ausgeglichen werden. Bilder können vorverarbeitet werden, um die Scangenauigkeit zu verbessern. Gesichter können erkannt und unscharf gemacht oder speziell aus Ihrer Modellbibliothek wiedererkannt werden.

Für optimale Sicherheit und Kontrolle wird DarkShield standardmäßig vor Ort ausgeführt (obwohl es in Containern oder Cloud-VMs installiert werden kann, die Sie kontrollieren - wir empfangen oder hosten keine Daten). Sie können auch NGNIX zur Authentifizierung von Benutzern und einen Schlüsseltresor wie Azure zur Verwaltung von Verschlüsselungsschlüsseln verwenden, um den Zugriff bei der Wiederherstellung von Daten zu differenzieren. Klicken Sie auf die Schaltflächen unten, um mehr über die einzelnen Maßnahmen zu erfahren.

Suchen

Durchsuchen Sie dunkle Datenbestände system- oder LAN-weit (über SMB) und in Amazon S3 mit mehreren Threads, um sicherzustellen, dass die Daten, die Ihnen wichtig sind, oder die Werte, nach denen Sie speziell suchen, gefunden werden. Viele andere Cloud-, Anwendungs- und proprietäre Plattformkonnektoren (z. B. Kafka, Facebook, Google, MINA, JPA, Sharepoint usw.) werden oder können unterstützt werden.

Definieren Sie Ihre Datenklassen und Maskierungsregeln und gleichen Sie diese mit sechs verschiedenen Suchtechniken ab:

1. CSV-, DB-, JSON-, XML- oder Excel-Spalten-/Path Filters

2. RegEx-Mustervergleich (mit benutzerdefinierten Validatoren)

3. Exakte oder unscharfe/fuzzy Übereinstimmungen mit Werten in Wörterbuch-/Lookup-Dateien (Sets)

4. Erkennung benannter Personen (NER) NLP-Modelle

5. Bounding Boxes, die um feste Bildbereiche gezogen werden

6. Gesichtsdetektion und -erkennung (Modul auf Anfrage)

Sie können Ihre Datenklassen, Suchkriterien, Set-Dateien und Regelabgleiche in Projekt- oder Cloud-Repositories wiederverwenden und gemeinsam nutzen. Und da DarkShield in der IRI Workbench neben anderen IRI- und Eclipse-Tools ausgeführt wird, können Sie viele andere Dinge mit Ihren DarkShield-Suchergebnissen tun; siehe Extrahieren weiter.

Dark Data Discovery Wizard

Extrahieren

Erzeugen Sie die Ergebnisse Ihrer Suche in einer Flat-File die auch forensisch nützliche Metadaten enthält, die zu jeder Datei gehören die die gesuchten Werte enthält. Der Recherchenbericht kann für E-Discovery und Zustellung an EU-Bürger verwendet werden, die eine "Datenübertragbarkeit" wünschen, oder für den Nachweis der Löschung, wenn Sie ihr "Recht auf Vergessenheit" aus diesen Repositorien gewähren.

Wenn Sie DarkShield im Rahmen eines IRI Voracity Datenmanagement-Plattform-Abonnements lizenzieren, können Sie diese Daten in ETL-, Analyse- und Benachrichtigungs-Workflows weiter bearbeiten und verwalten.

https://www.iri.com/assets/uploads/editor/photos/screenshots/darkshield--extract.png

Maskieren

Anwenden von "width-preserving" oder anderen statischen Datenmaskierungsfunktionen, einschließlich:

1. Formaterhaltende (oder nicht) Verschlüsselung

2. Lookup-Pseudonymisierung

3. Redaktion / Verschleierung

4. String-Manipulation

5. Bit-Verschiebung/Vertauschen

6. Kodierung

7. Löschung

8. Hashing

9. Blurring

um sensible Informationen zu identifizieren und die Datenschutzgesetze einzuhalten. Die Dateien sind visuell identisch mit ihren unmaskierten Gegenstücken, mit Ausnahme der maskierten Zeichenketten. Sie können auch Ausgaben in die gleichnamigen Dateien in geklonten Verzeichnisbäumen schreiben, um den Abstimmungsprozess zu erleichtern.

Maskierungsaufträge lassen sich leicht ändern und planen. Nachfolgende Such-/Maskenoperationen decken automatisch neue Dateien in den Quellordnern sowie die seit der letzten Suche aktualisierten ab.

DarkShield redaction samples

Auditieren

Während DarkShield läuft, meldet es den gesamten Auftragsstatus in einem Echtzeit-Fortschrittsbalken. Wenn jeder Auftrag abgeschlossen ist, generiert DarkShield einen Bericht über die gefundenen Werte zusammen mit den zugehörigen Datei-Metadaten, die Sie sehen wollten.

Wenn Sie DarkShield aufgefordert haben zu maskieren, wird auch über die Dateien berichtet, die maskiert wurden und über die Dateien die nicht vollständig maskiert wurden. Natürlich werden alle Details der Such- und Maskierungsjobkonfiguration, einschließlich Datenklassen und Regelmatchern, gespeichert und stehen lokal oder in sicheren Repositories zur Einsichtnahme zur Verfügung.

Mit den integrierten Berichts- und Visualisierungsfunktionen können Sie die Ergebnisse Ihrer Such- und Maskenvorgänge einfach abfragen, analysieren und formatieren. Nachdem DarkShield ausgeführt wurde, klicken Sie mit der rechten Maustaste auf die Ergebnisdatei, um Informationen über die Such- und Maskierungsvorgänge anzuzeigen. Wo Daten nach einer früheren Suche nicht maskiert werden konnten, wissen Sie es und können sich das DarkShield-Fehlerprotokoll und das Datenmodell ansehen, um zu erfahren warum und wie das Problem gelöst werden kann.

DarkShield redaction report

Alternativ können Sie DarkShield-Protokolldaten auch direkt an:

1. ein SIEM/SOC-Tool (siehe Beispiel Splunk ES unten) für benutzerdefinierte Anzeige- oder Warnanforderungen.

2. Benutzerdefinierte 2D-Berichte aus den Daten mit dem Programm CoSort SortCL in Voracity; DarkShield erstellt Metadaten für die Verwendung von SortCL bei der Protokollabfrage und Berichterstattung.

3. Ein weiteres Cloud-Dashboard oder KNIME -- beide in der gleichen Eclipse-Benutzeroberfläche -- für BI- bzw. Analysebedürfnisse.

Splunk DarkShield redaction report

Was DarkShield unterstützt

 

Dateiformate

Text

Dokumente

Bilder

.asc

.doc/x

.bmp

.eml & .html

.ppt/x

.gif

.hl7 & .x12

.xls/x

.jpg/x/2

.json & .xml

.pdf

.png

.txt

.rtf (Nur Scan)

.tif/f

.log

Parquet

DICOM

 

 

 

Datenquellen*

LAN, Zugehörig

Amazon

Weitere Clouds/Apps

Zusätzliche Quellen

Local & SMB

CloudWatch

Box & SalesForce

Couchbase, Redis, Solr

FTP/HTTP/MINA

DynamoDB

Elasticsearch

Cassandra, CosmosDB, MongoDB

Azure BLOB

RDS

Facebook & LinkedIn

Google BigTable & HBASE

GCP-Storage

Redshift

Google Apps

JDBC (RDBs) & JPA

Sharepoint / OneDrive

S3 Buckets

jclouds

Kafka & MQTT

 

 

 

DarkShield unterstützt Dateien, auf die direkt in lokalen oder SMB-kompatiblen LAN-Systemen zugegriffen werden kann, in der Cloud gemountete Laufwerke wie Dropbox und OneDrive, Google und Azure Cloud Storage und Amazon S3 Buckets sowie RDB-Tabellen und NoSQL-Sammlungen/Cluster. Die anderen oben in Kursivschrift aufgeführten Verbindungsprotokolle sowie einige andere können jedoch entwickelt werden. Wenn Sie das Faces-Modul benötigen, lassen Sie es uns wissen.