Core Masking

{"x":230, "y":25, "w":270, "h":100, "texts": [
"It's your move",
	"But you're white",
"That's ok, you go first",
	"But where's your King, Queen and all the pieces?",
"I took them away",
	"So how can we play?",
"You still have all you pieces, and I can use my pawns to defend and attack",
	"But I can't win! There's no King!",
"That's right",
	"So what's the point of the game?",
"There is no point. You won't be able to take my King (data) or any of the valueable pieces",
	"#@$&%@#$#",
	"I don't want to play!",
"Good",
	"I'm gonna look for someone I can actually play with",
"Good luck",
	"I'm going",
"Bye bye",
	"..",
	"but I work here. I need this job",
"Then do your job. Don't try to steal data",
	"a girl needs some extra cash..",
"Not from stealing my data",
	"..",
	"I'm gonna play anyways",
"Well.."
 ]
}

Core Masking

Enmascaramiento de Datos Estaticos

Muchas organizaciones utilizan datos de producción en sistemas de prueba y desarrollo. Dicho uso crea un riesgo de seguridad masivo e innecesario. El enmascaramiento de datos estáticos le permite eliminar los datos confidenciales de los sistemas que no son de producción mientras conserva o mejora la calidad de la prueba. Esta es, con mucho, la estrategia de seguridad más eficaz y eficiente para los sistemas que no son de producción.

Capacidades del Producto

Eliminar datos sensibles y validar la efectividad

Eliminar Datos Sensible

Core Masking elimina permanentemente los datos confidenciales de los sistemas que no son de producción reemplazándolos con datos enmascarados. El proceso de enmascaramiento no es reversible y no se puede deshacer. El enmascaramiento solo debe aplicarse cuando los datos se actualizan desde la producción.

Validacion de efectividad

Core Masking incluye una herramienta de evaluación de enmascaramiento única para ayudarlo a cuantificar la efectividad del enmascaramiento y garantizar que no se expongan datos confidenciales. Con políticas de enmascaramiento complejas aplicadas a grandes conjuntos de datos, es importante conocer la efectividad de las políticas.

Conserve la validez, la integridad y la consistencia de los datos

Validez e invalidez de los datos

Los datos enmascarados deben conservar la validez de los datos para que la aplicación los pueda utilizar. La validez de datos puede incluir tamaño de campo, caracteres válidos, patrones válidos, sumas de comprobación y más. En algunos casos, los datos no válidos, como caracteres o patrones extraños, también deben conservarse si forman parte de los datos originales.

Integridad y consistencia de los datos

La integridad de los datos significa que las claves primarias deben ser únicas y mantener su relación con las claves externas. Los datos deben mantener la consistencia dentro de la columna, entre columnas y entre bases de datos. Se deben mantener las relaciones entre columnas como ciudad, estado y código postal, y mucho más.

Mantener o mejorar la calidad de las pruebas y falsos positivos

Calidad de las Pruebas

Un aspecto importante del enmascaramiento de datos es mantener la calidad de la prueba. Si los datos enmascarados no permiten la misma calidad de prueba y desarrollo, pierde su valor. Esto incluye la retención de datos no válidos o inusuales, relaciones de datos y más. Mantener ciertos atributos de los datos o manipularlos permite crear escenarios complejos que pueden mejorar la calidad de las pruebas.

Falsos/Positivos y Data real

Un buen enmascaramiento de datos se trata, en última instancia, de crear buenas falsificaciones: datos que parecen tan reales como los de producción, pero en realidad son completamente falsos. Crear buenas falsificaciones se basa en conservar las propiedades estadísticas de los datos originales y generar datos que se ajusten a esos parámetros. Las propiedades estadísticas pueden ser la frecuencia de valores repetidos, patrones repetidos, distribuciones de valores y más.

Flexibilidad, tipos de datos y algoritmos

El enmascaramiento de datos se trata, en última instancia, de los datos y de cómo manipularlos. Core Masking admite una gran cantidad de tipos de datos y varias formas de manipular cada uno.

Tipo de Datos Soportados

Core Masking admite muchos tipos diferentes de datos. Éstos incluyen:

  • Datos basados en nombres, como nombres / apellidos, correos electrónicos, direcciones, etc.
  • Cantidades numéricas como montos en dólares, inventario, etc.
  • Patrones como números de teléfono, SSN, matrículas, etc.
  • Conjuntos de datos limitados como género, país, ciudad, códigos de búsqueda, etc.
  • Fechas en un tipo de datos de base de datos o en texto
  • Tipos de datos especiales como LOB
  • Datos mixtos, como columnas que contienen nombres de personas y nombres de empresas
  • Datos compuestos como ciudad, estados y código postal

Algorithms

Core Masking admite una gran cantidad de algoritmos para manipular diferentes tipos de datos. En general, se pueden clasificar en 4 categorías:

  • Datos modificados: los valores enmascarados se basan en los valores originales.
  • Generación de datos: los valores enmascarados no están relacionados con los valores originales.
  • Perfiles automáticos: los valores enmascarados se basan en un perfil de columna generado automáticamente.
  • Perfiles manuales: valores enmascarados basados en la manipulación manual de perfiles automáticos.

Valor al Negocio

Calidad de prueba: el problema y la solución

Problem

Los equipos de pruebas y desarrollo creen que el uso de datos de producción mejorará la calidad de su trabajo. Estos datos de producción generalmente contienen información confidencial que debe protegerse y su uso fuera del entorno de producción seguro aumenta la exposición de seguridad y el riesgo. Estos datos a menudo también están cubiertos por varias regulaciones de cumplimiento.

Solucion

Core Masking le permitirá conservar los beneficios de desarrollar y probar con datos de producción sin el riesgo de seguridad asociado con el uso de dichos datos. Core Masking hace esto permitiéndole crear buenos datos falsos, datos que se parecen a sus datos de producción reales pero que no contienen información confidencial.

Flexibilidad, tipos de datos y algoritmos

Proposicion de Valor

El enmascaramiento de datos se trata de los datos que tiene. Una solución de enmascaramiento de datos será valiosa para usted si puede enmascarar el tipo específico de datos que tiene y mantener las propiedades únicas que son importantes para sus pruebas. Una solución que no pueda hacer eso será inútil.

Core Masking

Core Masking admite una gran cantidad de tipos de datos y múltiples algoritmos para manipular cada tipo de datos de diferentes maneras. Es muy probable que Core Masking pueda enmascarar su tipo específico de datos tanto hoy como en el futuro.

Reduzca el tiempo y el costo de cumplimiento y seguridad

Alcance de cumplimiento

Alcance de cumplimiento El cumplimiento es un esfuerzo costoso y que requiere mucho tiempo y al que las empresas se ven obligadas a cumplir. La forma más fácil de reducir el alcance de este esfuerzo es eliminar sistemas e individuos de él. Los sistemas que no contienen datos confidenciales y las personas que no tienen acceso a ellos no están sujetos a cumplimiento. El uso de datos enmascarados en sistemas que no son de producción es un paso importante para reducir el alcance y el costo del cumplimiento.

Exposición de seguridad

Toda iniciativa de seguridad comienza con la reducción de la exposición de los datos confidenciales. El primer paso en este esfuerzo es limitar los sistemas que lo contienen y las personas que tienen acceso a él. Los sistemas que no son de producción, como los de prueba y desarrollo, suponen un riesgo de seguridad innecesario. Core Masking puede eliminar los datos confidenciales de estos sistemas mientras mantiene los beneficios de tenerlos allí.

Mantener la calidad y los SLA junto con la seguridad y el cumplimiento

Calidad & SLA

Probar y desarrollar con datos de producción es un paso importante para mejorar la calidad del software, minimizar los problemas de producción y mantener los SLA. Cuanto antes se introduzcan los datos de producción en los ciclos de desarrollo y prueba, más cortos serán esos ciclos y se requieren menos ciclos antes de una implementación exitosa.

Securidad & Cumplimiento

La seguridad y el cumplimiento son esfuerzos costosos y que requieren mucho tiempo, y la reducción del número de sistemas y personas que están sujetos a esos requisitos es un paso importante para reducir los costos. Core Masking le permitirá mantener la calidad y los SLA sin comprometer su seguridad o cumplimiento.