Default banner

Sichere statische Datenmaskierung

CipherTrust Batch Data Transformation

Static Data Masking

Aufgrund der überraschend großen Zahl der Anwendungsfälle für statische Datenmaskierung, müssen diese in Aufzählungspunkten präsentiert werden. Die ersten drei Anwendungsfälle beginnen mit „Maskierung sensibler Daten“:

  • Vor der Datenweitergabe an Dritte
  • In Datenbanken, die mit Entwicklung, QS, Forschung oder Analytik geteilt werden
  • Vor der Hinzunahme eines Datensatzes zu einem Data Lake oder einer Big-Data-Umgebung

Hier sind weitere:

  • Vorbereitung einer Datenbank für Tokenisierung oder Verschlüsselungsbereitstellung
  • Neuerstellung von Schlüsseln für Daten in einer Datenbank nach einer neuen Schlüsselversion oder Schlüsselrotation
  • Datenschutzschritt bei Extraktion, Konvertierung und Laden (ETL)

Und das sind nur ein paar der Anwendungsfälle. Es gibt noch zahlreiche weitere Einsatzgebiete für statische Datenmaskierung.

Batch Data Transformation ist ein leistungsstarkes Tool, das Ihnen statische Datenmaskierung als Teil der CipherTrust Data Security Platform bietet. Sie nutzt die Fähigkeiten von CipherTrust Application Data Protection und CipherTrust Tokenization, um große Mengen an Daten schnell zu schützen.

Batch Data Transformation

 

  • Vorteile
  • Funktionen
  • Technische Daten

Sichere, kosteneffiziente statische Datenmaskierung

Nicht jede Lösung für statische Datenmaskierung ist sicher. Mit Batch Data Transformation können Sie sich auf die Sicherheit von zentraler Schlüsselverwaltung durch den CipherTrust Manager verlassen, die eine Schlüsselsicherheit von bis zu FIPS 140-2 Level 3 bietet. Gleichzeitig schafft jede Ihrer Investitionen in die Data Security Platform einen zusätzlichen Mehrwert für Sie.

Die Transformation vorhandener sensibler Daten beschleunigen

Schützen Sie mit Verschlüsselung oder Tokenisierung sensible Informationen in Datenbanktabellen schnell, effektiv und kostengünstig, ohne große Beeinträchtigungen und mit minimalem Aufwand.

Weitergabe von Datenbanken mit weniger Risiko

Entfernen Sie die sensiblen Informationen mit statischer Datenmaskierung, bevor Sie diese an Drittentwickler und Big-Data-Umgebungen weitergeben. Bewahren Sie dabei die Integrität Ihrer Daten und unterstützen Sie gleichzeitig weiterhin wichtige Test- und Analyseaktivitäten.

Statische Datenmaskierung, genau dort, wo Sie sie brauchen

Batch Data Transformation und die dazugehörigen Datenschutz-Tools sind mit jeglicher Software kompatibel und vollkommen cloudfähig. Sie können Daten vor Ort maskieren und in der Cloud nutzen, Daten in der Cloud maskieren und dort nutzen, oder Daten in einer Cloud sichern und in einer anderen nutzen.

Effiziente Verschlüsselung

Große Mengen an Daten werden schnell mittels Batch Data Transformation in Verbindung mit CipherTrust Application Data Protection verschlüsselt. Richtliniendateien definieren Verschlüsselungsoptionen wie Standard-AES-Verschlüsselung oder formaterhaltende Verschlüsselung, während die Datenbankspalten, die geschützt werden müssen, sowie die Anzahl an Einträgen in jedem Batch ermittelt werden.

Flexible Tokenisierung

Eine Verschlüsselungsalternative bei der statischen Datenmaskierung ist die Tokenisierung. Batch Data Transformation kann den CipherTrust Tokenization Server nutzen, um ausgewählte Datenbankspalten zu tokenisieren. Ent-Tokenisierung wird unterstützt, damit Anwendungen gegebenenfalls wieder auf die klaren Daten zugreifen können, oder es kann durch irreversible Tokenisierung sichergestellt werden, dass Dritte niemals Zugriff auf die sensiblen Originaldaten erhalten.

Flexible Konversion zwischen Datenspeichern

CipherTrust Batch Data Transformation kann Daten schützen, während sie übertragen werden – zum Beispiel von einer Datenbank in verschiedene Flat-File-Formate oder umgekehrt.

Daten-Transformationsoptionen

  • Cipher Block Chaining mithilfe des AES-CBC-PAD-Verschlüsselungsmodus
  • Format Preserving Encryption (FPE) mit ASCII- und Unicode-Zeichenoptionen
  • Formaterhaltend alphanumerisch

Transformationsoptionen für Quelle und Destination

  • SQL ⇔ SQL
  • CSV ⇔ SQL
  • CSV ⇔ CSV

Hardware- und Betriebssystemanforderungen

  • Prozessor mit 4 Kernen, 16 GB RAM (mindestens)
  • Java Runtime Environment (JRE)
  • Windows
  • Linux – RedHat, CentOS, Ubuntu und SUSE