Statische Datenmaskierung (SDM)


Bewährter
, persistenter Schutz für ruhende Daten

Maskierung statischer Daten

 

Persistente Datenmaskierung oder statische Datenmaskierung (SDM) ist die primäre Methode zum Schutz bestimmter Datenelemente im Ruhezustand. Diese "Elemente" sind typischerweise Datenbankspalten- oder Flat-File-Feldwerte, die als sensibel gelten. Diese Felder können personenbezogene Daten (PII), geschützte Gesundheitsinformationen (PHI), primäre Kontonummern (PAN), Geschäftsgeheimnisse oder andere private Werte enthalten.

 

SDM wird verwendet, um Datenverletzungen zu verhindern, sichere Testdaten bereitzustellen und Datenschutzgesetze einzuhalten. Vergleichen Sie es mit Dynamischer Datenmaskierung (DDM), das selektiv sensible Werte für Datenbankanwendungen unkenntlich macht.

 

Das "Startpunkt"-Sicherheitsprodukt IRI FieldShield, IRI DarkShield, IRI CellShield, -- oder die IRI Voracity Plattform, die alle Funktionen beinhaltet -- bieten mehr Datenentdeckungs- und SDM-Funktionen für mehr Datenquellen als jedes andere Datenmaskierungswerkzeug. Dazu gehört nun auch ein hochmoderner Assistent zur Risikobewertung von Re-IDs. Die referenzielle Integrität oder deterministische Datenmaskierung wird durch die automatische Anwendung konsistenter Maskierungsfunktionen erreicht.

 

Zu den verfügbaren Funktionen pro Feld/Spalte gehören:

 

· mehrere, NSA Suite B und FIPS-konforme Verschlüsselungs- (und Entschlüsselungs-) Algorithmen, einschließlich formaterhaltender Verschlüsselung

· SHA-1 und SHA-2 Hashing

· ASCII de-ID (Bit-Verschlüsselung)

· Binärcodierung

· Daten verwischen und verallgemeinern

· Randomisierung

· Schwärzen (Zeichenkettenmaskierung)

· reversible und nicht reversible Pseudonymisierung

·  Ausdruck (Berechnung / Shuffle) Logik

· bedingte / partielle Filterung (Auslassung)

· benutzerdefinierter Wertersatz

· Byte-Shifting- und Substring-Funktionen

· Tokenisierung (für PCI)

 

Sie können auch Ihre eigenen externen Datenmaskierungsfunktionen ausführen. Auf diese Weise können Sie zur Laufzeit einen benutzerdefinierten Feldschutz anstelle einer integrierten Funktion aufrufen.

 

Ob eingebaut oder benutzerdefiniert, Sie können Funktionen bedingt auf bestimmte Zeilen oder Spalten anwenden und über Tabellen hinweg durch Schutzregeln, die Sie definieren, speichern und wiederverwenden können. Es ist auch möglich diese Funktionen in einem dynamischen Datenmaskierungs-Kontext (DDM) anzuwenden.

 

Erstellen, Ausführen und Verwalten Ihrer Datenmaskierungsaufträge in einer kostenlosen und hochmodernen GUI, die auf Eclipse™ basiert, oder verwenden Sie die gleichen, einfachen, selbstdokumentierenden 4GL-Metadaten, die Ihre Datenlayouts und -schutzmaßnahmen in einer Befehlszeilenumgebung definieren.

 

Wenn Sie sensible Daten in Excel haben, schauen Sie sich IRI CellShield an. CellShield unterstützt viele der gleichen Verschlüsselungs-, Redaktions- und Psedudonymisierungsfunktionen wie FieldShield.

 

Wenn Sie sensible Daten in unstrukturierten Text-, Protokoll-, MS Office-, Parquet- oder PDF-Dateien oder in halb- oder unstrukturierten RDB-Spalten oder NoSQL-DB-Sammlungen haben, sollten Sie sich IRI DarkShield ansehen. Die DarkShield-API unterstützt alle und die DarkShield-GUI unterstützt mindestens die Hälfte der statischen Datenmaskierungsfunktionen in den oben genannten Kategorien. Die gleichen deterministischen (konsistenten) Datenmaskierungsergebnisse gelten für alle IRI Shield-Tools, so dass Sie die Datenintegrität (und die referenzielle Integrität) in allen von ihnen geschützten Unternehmensdatenquellen bewahren können.

Artikel: Welche Datenmaskierungsfunktion sollte ich verwenden?

Werfen Sie einen Blick auf die leistungsstarken Datenmaskierungsfunktionen, die Sie mit IRI FieldShield oder IRI Voracity verwenden können. Geben Sie Ihren Daten die bestmögliche Sicherheit. Jetzt hier lesen.

Wussten Sie schon?

FieldShield ist das preisgekrönte, zweckmäßige Produkt zur Maskierung statischer Daten für Datenbanken und Flat-Files, das auf Eclipse basiert und von IRI CoSort unterstützt wird. FieldShield ist - zusammen mit DarkShield und CellShield - auch Bestandteil der IRI Datenschutz-Suite und alle Produkte sind ebenso in der IRI Voracity Datenmanagement-Plattform enthalten.

Voracity-Benutzer können diese statischen Maskierungsfunktionen zusammen mit Datenermittlung, Integration, Migration, Verwaltung und analytischen Operationen ausführen. Sie können beispielsweise gleichzeitig Daten für sichere Massen-DB-Loads bereinigen, verschlüsseln und sortieren, Datenmigrations-/Replikations- oder Subset-Ziele maskieren und einen Delta-Bericht oder ETL-Auftrag erstellen, der auch Felder de-identifiziert.