Dynamische Datenmaskierung (DDM)
Schutz von DB und Datei-PII während des laufenden Betriebs
Dynamische Datenmaskierung
Dynamische Datenmaskierung (Dynamic Data Masking, DDM) oder Maskierung während der Übertragung arbeitet in Verbindung mit Anwendungen in Echtzeit, so dass unbefugte Benutzer keine Klartextspalten oder -werte sehen können, während die Quelldaten (normalerweise in relationalen Datenbanken) unverändert bleiben. Vergleichen Sie dies mit persistenter oder statischer Datenmaskierung (SDM), die Daten im Ruhezustand in Quellen schützt, die normalerweise für Tests oder Analysen verwendet werden.
Das IRI FieldShield-Datenmaskierungspaket für relationale Datenbanken und Flat-Files, das IRI DarkShield-Paket für semi- und unstrukturierte Textdateien, PDF- / MS-Dokumente, Bilder und NoSQL -- oder die IRI Voracity-Plattform, die beide sowie viele verwandte Funktionen enthält -- liefern DDM auf vielfältige Weise funktional:
Methode |
Operation |
Während des Betriebs |
Wenden Sie statische Maskierungsfunktionen auf Feldebene während des Mappings an, z.B. im selben IRI Voracity ETL-, Migrations-, Replikations-, Bereinigungs- und/oder Reporting-Job oder inkrementell in Echtzeit, wenn sich RDB-Quellzeilendaten mit IRI Ripcurrent ändern. |
SQL-Trigger |
Verschlüsselung, Maskierung usw. an Ort und Stelle, in Echtzeit, während Einfügungen, Aktualisierungen usw. in bestimmten Tabellen und Spalten unter Verwendung einer gespeicherten Prozedur und einer IRI-Bibliothek |
API oder Webdienste aufrufen |
Betten Sie IRI FieldShield-Funktionen über .NET- oder Java-SDK-Bibliotheksaufrufe aus Anwendungen ein, um Daten zu verschlüsseln, zu entschlüsseln, zu hashen oder zu redigieren. Oder nutzen Sie die IRI DarkShield RPC-API über Webservices/Anwendungsaufrufe, die in Python, Java usw. geschrieben wurden, für RESTful-Such- und Maskierungsvorgänge. |
Proxy-basiert, In-Flight |
Konfigurieren Sie einen Proxy-Server und einen speziellen 'JDBC SQL Trail'-Treiber, um Abfragen von Anwendungen für MS SQL Server, Oracle, PostgreSQL oder SAP HANA abzufangen und zu maskieren. |
Benutzerdefiniert I/O |
Integrieren Sie Ihre eigenen Datenfeeds und Formate in/aus FieldShield-Datenmaskierungsskripten im Speicher |
Stream-Maskierung |
Spark- und Storm-Verarbeitung von dynamischen Eingaben in der Voracity Hadoop-Ausgabe |
Message Queue (Warteschlangen) |
Umleitung, Maskierung und Virtualisierung/Verknüpfung von PII aus Pipes, URLs und MQTT/Kafka-Themen |
Alle dynamischen IRI-Verschlüsselungs- und Entschlüsselungsfunktionen, einschließlich der formaterhaltenden Verschlüsselung, nutzen die gleichen Routinen, die in statischen Datenmaskierungs-Aufträgen (SDM) von FieldShield und DarkShield verwendet werden.
In allen oben genannten Fällen können Sie mit IRI Professional Services zusammenarbeiten, um eine maßgeschneiderte Implementierung zu erhalten.
Für weitere Einzelheiten senden Sie bitte eine Informationsanfrage mit dem untenstehenden Formular. Siehe auch:
Lösungen > Datenmaskierung > Statische Datenmaskierung (SDM)
Blog > Datenschutz > FieldShield SDK
Blog > Datenschutz > Dynamische Datenmaskierung in DB-Anwendungen