Werfen Sie einen genaueren Blick auf FieldShield


Berücksichtigen Sie die Vorteile eines gezielten Datenschutzes

IRI FieldShield ist ein robustes Startpunkt Datensicherheits-, Datenschutzgesetz- und Testdaten-Bereitstellungspaket, das personenbezogene Daten (PII) in mehreren Datenbanktabellen und strukturierten (Flat-File oder komprimierten) Dateiformaten - vor Ort oder in der Cloud, statisch oder als Streaming - mit einer oder mehreren Datenmaskierungsfunktionen findet, klassifiziert und konsistent abschirmt.

 

FieldShield ist auch ein deterministisches, inhaltsbewusstes Tool zur Verhinderung von Datenverlusten, da es die spezifischen Schutzmaßnahmen die Sie benötigen, nur auf die zu schützenden Spalten (Felder) anwendet. Es bewertet auch das Risiko einer erneuten Identifizierung durch Quasi-Identifikatoren und bietet umfangreiche Prüfpfade zur Dokumentation von Arbeitsabläufen und Leistung.

 

Klicken Sie unten auf die technischen Attribute von FieldShield, um mehr zu erfahren:

Klassifizierung & Data Discovery

Laut den Datenmaskierungsanalysten von Gartner weiß nur etwa die Hälfte der Unternehmen, in denen sensible Daten ruhem wo sie sich befinden. Die in FieldShield enthaltenen plattformübergreifenden DB- und Datei-Profiling-Tools klassifizieren und lokalisieren PII anhand von Übereinstimmungen bei Muster-, Werte-Lookup- und Fuzzy-Suchen. Zusätzliche Suchassistenten automatisieren die Erkennung von PII auf der Grundlage von Datenklassen, Spaltennamen und RegEx-Mustern in mehreren Dateien, Tabellen, Schemata und Datenbanken.

De-Identifikation

FieldShield-Benutzer können die gleichen oder verschiedene Funktionen gleichzeitig auf beliebig viele Spalten in beliebig vielen Quellen anwenden. FieldShield bietet datenzentrierten Schutz in 14 handelsüblichen Funktionskategorien und die Möglichkeit, Ihre eigene Maskierungsroutine zu definieren (anzupassen):

1. mehrere, NSA-Suite B- und FIPS-konforme Ver- und Entschlüsselungsalgorithmen, einschließlich formaterhaltender Verschlüsselung

2. SHA-1- und SHA-2-Hashing

3. ASCII-De-ID (Big Scrambling)

4. Binäre Kodierung

5. Datenblurring (Zufallsrauschen)

6. und Bucketing / Generalisierung (Anonymisierung)

7. Randomisierung

8. Schwärzen (String-Maskierung), effektiv auch Löschung

9. Reversible und nicht reversible Pseudonymisierung

10. Ausdruckslogik (Berechnung / Shuffle)

11. Bedingte / partielle Filterung (Auslassung)

12. Benutzerdefinierter Wertersatz und Typ/Format-Konvertierung

13. Byte-Verschiebung und Sub-String-Funktionen

14. Tokenisierung (für PCI)

Welchen Schutz Sie für jedes Feld wählen, hängt von Ihrem Bedürfnis nach Sicherheit, Umkehrbarkeit, Erscheinungsbild und Geschwindigkeit ab. Zusätzlich zu den eingebauten Funktionen können Sie zur Laufzeit auch eigene Feldfunktionen schreiben und aufrufen.

Sicherheit

Schutzvorkehrungen auf Feldebene sind sicherer, denn selbst wenn es einen Verstoß aufgrund des Zugriffs auf einen bestimmten Spaltenentschlüsselungsschlüssel gibt, können die anderen Spalten immer noch ihren eigenen Schutz haben. Im Gegensatz dazu kann mit einem einzigen Passwort der Zugriff auf alles in der Datenbank, der Tabelle, der Datei oder dem Datenträger geöffnet werden.

FieldShield verwendet auch modernste Verschlüsselungsalgorithmen, die schwer zu knacken sind. Sie können die Verschlüsselung mit zufälliger Tokenisierung, Hashing und sicheren, wechselnden Verschlüsselungsschlüsseln verstärken. Die Datenverschleierungstechniken in FieldShield können auch die ursprünglichen Werte für immer (irreversibel) revidieren. Eine nicht umkehrbare Methode wie das Maskieren oder Filtern von Daten entfernt jede Berechnungsgrundlage für die Ableitung des Originalwertes.

Performance

Der Schutz auf Feldebene ist von Natur aus effizient, d.h. Sie wenden den Schutz chirurgisch auf ausgewählte Zeilen und Spalten an und nicht in großen Mengen. Wenn es sich um große Datenmengen handelt, verwendet FieldShield die fortschrittlichen Datenbewegungsalgorithmen und Ressourcenausnutzungstechniken, für die sein übergeordnetes IRI CoSort-Produkt (Big Data Transformation und Reporting) berühmt ist.

Sie können FieldShield auch mit IRI FACT (Fast Extract) kombinieren, um sehr große Datenbanktabellen (VLDB) für schnellere Schutzoperationen in Flat-Files zu entladen. Wenn Sie das übergeordnete Programm CoSort Sort SortCL verwenden, können Sie während Datentransformations-, Bereinigungs-, Mapping- und Vorlade-Sortierjobs, die BI- und DB-Ziele speisen, dieselben Schutzoperationen ausführen.

Und wenn Sie FieldShield in der Voracity-Plattform verwenden, die mit der Premium-Option VGrid (Voracity-Gateway) für Hadoop ausgestattet ist, können Sie viele der gleichen Datenmaskierungsaufträge austauschbar in MapReduce2, Spark, Spark Stream, Storm oder Tez ausführen

Sicherheit

FieldShield umfasst eine automatisierte, von Fachkollegen überprüfte statistische Analyse und grafische Bewertung des Reidentifikationsrisikos, um die Einhaltung der Sicherheitsregel FERPA und der HIPAA Expert Determination Method zu unterstützen.

Die PII-Ermittlungsprozesse in FieldShield können nicht nur zur Klassifizierung von Daten verwendet werden, sondern auch zur Erstellung eines Datensatzes über den Fundort und zur Extraktion von Suchergebnissen in Formate, mit denen diese Daten gemäß den GDPR-Bestimmungen zur Datenübertragbarkeit an Anfragesteller geliefert werden können. Datenlöschung und -bereinigung durch die enthaltenen Funktionen unterstützen auch die Rechte auf Vergessen und Berichtigung.

FieldShield bietet für jeden Maskierungsauftrag einen Prüfpfad in abfragebereiten XML-Dateien. In diesen Protokollen werden alle geskripteten Metadaten für die Quell- und Zieldaten und die Maskierungsfunktionen sowie eine hervorragende Laufzeitumgebung für die Verantwortlichkeit der Benutzer aufgezeichnet.

Schließlich bietet FieldShield Echtzeit-Sicherheit durch mehrere Methoden, darunter: rollenbasierte Zugriffskontrollen, robuste Verschlüsselungsschlüsselverwaltung, direkte Unterstützung der SQL SELECT- und UPDATE-Logik und Maskierungsroutinen, die in Ihre Anwendungen aufgerufen werden.

Benutzerfreundlichkeit

Die Spaltenverschlüsselung von Datenbankanbietern ist umständlich und auf ihre Plattform oder einige wenige Funktionen beschränkt. Andere Datenmaskierungstools auf dem Markt sind klobig, und die Gestaltung und Änderung von Jobs in ihnen ist schwierig. Die Wahrung der referentiellen Integrität bei ihnen war ebenfalls ein Problem.

Statische Datenmaskierungsjobs in FieldShield hingegen werden in selbstdokumentierenden 4GL-Skripten definiert, die Quellfeld-Layouts und Zielfeldschutz und -formate eindeutig identifizieren. Die Skripte lassen sich leicht modifizieren und sicher mit Entwicklern und Endbenutzern von FieldShield austauschen, die Daten maskieren oder demaskieren müssen.

FieldShield-Skripte und das Erlernen von Sprachen sind jedoch nicht erforderlich! Mit der kostenlosen IRI Workbench GUI für FieldShield, die auf Eclipse™ aufgebaut ist, erhalten Sie eine vertraute, grafische IDE mit der Sie arbeiten können:

    Assistenten für die Erstellung von Jobs zur Maskierung von Einzel- und Mehrquellen-Daten

    Automatisierte PII-Erkennung, Klassifizierung und Metadaten-Definition

    Re-ID-Risiko-Scoring für die HIPAA-Expertenbestimmungsmethode und FERPA-Konformität

    Definition und Schutz von Stammdaten

    Automatische Anwendung von Maskierungsregeln über semantisch übereinstimmende Spaltennamen oder Datenklassen

    Projektmanagement (Teaming) und Versionskontrolle

    Verwaltung von Verschlüsselungsschlüsseln

    XML-Job-Audit-Protokolle zur Überprüfung der Einhaltung von Datenschutzgesetzen

FieldShield-Jobs werden von überall aus gestartet und ausgeführt, wo Sie sie benötigen. Wählen Sie zwischen Ad-hoc- oder geplanter Ausführung aus der IRI-Workbench, auf einer Unix/Linux/Windows-Befehlszeile oder aus einer beliebigen Anwendung oder einem Automatisierungswerkzeug Ihrer Wahl.

Programmierer finden FieldShield für die dynamische Datenmaskierung einfach zu verwenden, da das SDK, das IRI für C/C++-, Java- und .NET-Entwickler veröffentlicht, relativ kurz und einfach ist.

Alles aus einer Hand

FieldShield-Benutzer profitieren von sofortigen Metadaten-Links, Job-Scripting-Kompatibilität und grafischer Integration mit dem Re-ID-Risiko-Scoring, Datentransformation (Integration und Staging), Generierung synthetischer Testdaten und DB-Subsetting, Datenmigration und -replikation, Datenbereinigung und -anreicherung sowie von 2D-Berichts-, Analyse- und Data-Wrangling-Funktionen in der IRI Workbench-GUI für IRI Voracity-Plattform für totales Datenmanagement. Das FieldShield-kompatible SortCL-Programm, das auf Voracity und seine Standardeinstellung aufgerüstet wurde, ermöglicht es Ihnen Datenmaskierung zu demselben Job-Skript und E/A-Pass mit mehreren Datenmanipulationen hinzuzufügen.

FieldShield teilt auch Datenklassifizierungs- und Maskierungsfunktionen mit IRI DarkShield und IRI CellShield EE für semi- und unstrukturierte Datenquellen. Zusätzlich zur Handhabung der Vielfalt und des Volumens großer Daten handhaben FieldShield und andere IRI-Datenmaskierungstools, die in Workbench unterstützt werden und in Voracity enthalten sind, auch verschiedene Aspekte der Datengeschwindigkeit, d. h. Echtzeitdaten in SQL-Anweisungen, Pipes, Programmen und Nachrichtenwarteschlangen sowie dynamische Datenmaskierung und Batch-Operationen.  

FieldShield und andere IRI-Tool-Datendefinitionsdatei (.ddf)-Metadaten werden auch von erwin (AnalytiX DS) Mapping Manager und der Meta Integration Model Bridge (MIMB) unterstützt. Diese Tools konvertieren Metadaten, die bereits in BI-, CRM-, DB-, ETL- und Datenmodellierungstools von Drittanbietern definiert wurden, in FieldShield DDF. FieldShield ist auch mit Actifio und Commvault-Software zum Klonen von Datenbanken kompatibel. All dies macht es Ihnen leichter, Daten in Ihrer aktuellen Umgebung zu schützen.

Unterstützung

Die FieldShield-Funktionalität ist in CoSort seit 2007 auf dem Markt, die eigene seit 2011. Sie wird im Standalone- oder aufrufbaren Modus direkt von IRI, seinen autorisierten Vertretern in Großstädten auf der ganzen Welt und von externen Cyber-Sicherheitsberatungspartnern unterstützt. Diese Experten setzen sich alle für Ihren Erfolg ein und verpflichten sich zu schneller, reaktionsschneller Hilfe bei Ihren Anwendungsfällen oder Trouble Tickets mit oder ohne formelle SLAs.

Rechnen Sie damit, dass Sie während der Jahre in denen Sie das Produkt verwenden, das gleiche Maß an Unterstützung erhalten, das Sie während der Evaluierungs- und Proof-of-Concept-Phase erhalten haben, wenn sich Ihre Bedürfnisse ändern. Wir stellen Ihnen gerne Referenzen zur Verfügung, die über ihre Erfahrungen mit der IRI-Datenmaskierungstechnologie und dem Support sprechen werden