Dynamische Datenmaskierung (DDM)
Schutz von DB und Datei-PII während des laufenden Betriebs
Dynamische Datenmaskierung
Bei der dynamischen Datenmaskierung (DDM) oder Datenmaskierung im Transit werden Daten nur auf der Anzeigeebene in Anwendungen maskiert, die mit einer Datenbank oder Datei verbunden sind (wo sie unverändert bleiben). Eine DDM-Lösung verhindert, dass unbefugte Benutzer die ursprünglichen Klartextwerte in Spalten sehen können.
Vergleichen Sie dies mit der Datenmaskierung in Echtzeit, bei der die Quelldatenwerte in einer einzelnen RDB über SQL-Trigger geändert werden, oder bei der Werte maskiert werden, die von der Quelle zum Ziel wandern, wenn sich die Quellwerte ändern. Die dynamische Datenmaskierung unterscheidet sich auch von der statischen Datenmaskierung (SDM), die Daten im Ruhezustand schützt - entweder in Quellen, die typischerweise in hochsicheren Produktionsumgebungen verwendet werden, oder in niedrigeren Umgebungen, in denen Daten für Entwicklung, Tests oder Analysen anonymisiert werden.
Die besten Datenmaskierungs-Tools ermöglichen alle drei Betriebsarten und bieten mehrere Optionen, um verschiedene Anwendungsfälle abzudecken.
Das IRI FieldShield Datenmaskierungspaket für relationale Datenbanken und flache Dateien, das IRI DarkShield Paket für semi- und unstrukturierte Textdateien, PDF / MS Dokumente, Bilder und NoSQL - oder die IRI Voracity Plattform, die beide und viele verwandte Funktionen beinhaltet - kann Ihnen dynamische Datenmaskierung und Schutz auf vielfältige Weise bieten:
- API- oder Webdienst-Aufruf
- Proxy-basiert, In-Flight
- Benutzerdefinierte E/A
- Nachrichten-Warteschlangen
Betten Sie IRI FieldShield-Funktionen über .NET- oder Java-SDK-Bibliotheksaufrufe aus Anwendungen ein, um zu verschlüsseln, zu entschlüsseln, zu hacken oder zu redigieren. Oder rufen Sie eine DarkShield Text-, Datei-, RDB- oder NoSQL-DB-RPC-API aus Ihrer Anwendung (in Python, PowerShell, Java usw.) für RESTful-Such- und Maskendienste auf.
Im Jahr 2025 wird IRI eine neue Middleware auf den Markt bringen, die die RI DarkShield-APIs nutzt, um angemeldete Benutzer in relationalen und NoSQL-Datenbanken zu analysieren und Klassen sensibler Daten auf der Grundlage von RBAC-Einstellungen zu maskieren.
Sie können Ihre eigenen Dateneinspeisungen und -formate zu/von statischen Datenmaskierungsaufträgen von FieldShield in den Speicher einspeisen, indem Sie in C geschriebene Eingabe- oder Ausgabeprozeduren verwenden. Ihre Prozedur würde die RBAC-Logik adressieren und es Ihnen ermöglichen, die FieldShield-Funktionen für Datenklassifizierung, Erkennung, Maskierung, Re-ID-Risikobewertung, Quasi-Anonymisierung und Audit-Reporting zu nutzen.
Umleiten, Maskieren und Virtualisieren/Füttern von PII aus Pipes, URLs und MQTT- oder Kafka-Themen, d. h. Maskieren von Daten für Empfänger im Flug, die aus einer dynamischen Quelle einströmen.
Unabhängig davon, für welches dynamische Datenmaskierungstool oder welche Option Sie sich oben entschieden haben, können Sie mit IRI Professional Services zusammenarbeiten, um eine maßgeschneiderte Implementierung für Ihren Anwendungsfall zu erhalten.
Für weitere Einzelheiten senden Sie bitte eine Informationsanfrage mit dem untenstehenden Formular. Siehe auch:
Lösungen > Datenmaskierung > Statische Datenmaskierung (SDM)
Blog > Datenschutz > FieldShield SDK
Blog > Datenschutz > Dynamische Datenmaskierung in DB-Anwendungen