Default banner

Enmascaramiento seguro de datos estáticos

CipherTrust Batch Data Transformation

Enmascaramiento de datos estáticos

La sorprendente cantidad de casos de uso de enmascaramiento de datos estáticos requiere de viñetas para presentarlos. Los tres primeros casos de uso comienzan con "enmascarar datos confidenciales":

  • Antes de compartir datos con terceros
  • En bases de datos compartidas con Desarrollo, Control de calidad, Investigación o Análisis
  • Antes de agregar un conjunto de datos a un lago de datos o un entorno de Big Data

Y a continuación hay otros usos más:

  • Preparación de una base de datos para la implementación de tokenización o cifrado
  • Reingreso de datos en una base de datos después de una nueva versión o rotación de claves
  • El paso de protección de datos en operaciones de Extracción, Transformación y Carga (ETL)

Estos son solo algunos ejemplos de uso. Encontrará muchos usos del enmascaramiento de datos estáticos.

CipherTrust Batch Data Transformation es una herramienta poderosa que le brinda enmascaramiento de datos estáticos de alto rendimiento como parte de CipherTrust Data Security Platform. Aprovecha el poder de CipherTrust Application Data Protection y CipherTrust Tokenization para proteger grandes cantidades de datos rápidamente.

Batch Data Transformation

 

  • Beneficios
  • Características
  • Especificaciones

Enmascaramiento de datos estáticos seguro y rentable

No todas las soluciones de enmascaramiento de datos estáticos son seguras. Con Batch Data Transformation, puede confiar en la seguridad de la administración centralizada de claves proporcionada por CipherTrust Manager, que ofrece seguridad de claves compatible con FIPS 140-2 hasta el nivel 3. Mientras tanto, cada inversión en la plataforma Data Security Platform la hace más valiosa para usted.

Acelere la transformación de datos confidenciales existentes

Proteja la información confidencial en las columnas de la base de datos de forma rápida y eficaz mediante el cifrado o la tokenización con una interrupción, un esfuerzo y un costo mínimos.

Permita el uso compartido de bases de datos con un riesgo reducido

El enmascaramiento de datos estáticos le permite eliminar la información confidencial antes de compartirla con desarrolladores externos y entornos de Big Data manteniendo al mismo tiempo la integridad de sus datos y respaldando las actividades analíticas y de prueba de misión crítica.

Enmascaramiento de datos estáticos donde lo necesite

Batch Data Transformation y sus herramientas de protección de datos son todos software y completamente compatibles con la nube. Puede enmascarar datos in situ y usarlos en la nube, enmascarar datos en la nube y usarlos allí, o proteger los datos en una nube y usarlos en otra.

Cifrado eficiente

Con Batch Data Transformation y CipherTrust Application Data Protection se logra cifrar grandes volúmenes de datos rápidamente. Los archivos de políticas definen las opciones de cifrado, incluido el cifrado AES estándar o el cifrado con preservación del formato, al tiempo que identifican las columnas de la base de datos que se protegerán y la cantidad de registros de cada lote.

Tokenización flexible

Una alternativa de cifrado en el enmascaramiento de datos estáticos es la tokenización. Batch Data Transformation puede utilizar CipherTrust Tokenization Server para tokenizar columnas seleccionadas de la base de datos. Se admite la destokenización para que las aplicaciones puedan acceder a los datos claros nuevamente cuando sea necesario, o bien la tokenización irreversible puede garantizar que terceros nunca obtengan acceso a los datos confidenciales originales.

Conversión flexible entre almacenes de datos

CipherTrust Batch Data Transformation puede proteger los datos mientras se transfieren, por ejemplo, de una base de datos a diversos formatos de archivos planos o al revés.

Opciones de transformación de datos

  • Cifrado por bloques (CBC) utilizando el modo de cifrado AES-CBC-PAD
  • Cifrado con preservación del formato (FPE) con opciones de juego de caracteres ASCII y Unicode
  • Preservación de formato alfanumérico

Opciones de transformación de origen y destino

  • SQL ⇔ SQL
  • CSV ⇔ SQL
  • CSV ⇔ CSV

Requisitos de hardware y sistema operativo

  • Procesador con 4 núcleos, 16 GB de RAM (mínimo)
  • Java Runtime Environment (JRE)
  •  
  • Windows
  • Linux – RedHat, CentOS, Ubuntu y SUSE