정적 데이터 마스킹 보안
CipherTrust Batch Data Transformation (BDT)
정적 데이터 마스킹은 다양한 데이터 저장소에서 선택한 데이터를 읽을 수 없거나 사용할 수 없는 형식으로 변환하는 프로세스를 나타내며, 일반적으로 민감한 데이터의 오용을 방지하면서 데이터 세트를 활용하는 것이 그 목적입니다.
매우 광범위한 정적 데이터 마스킹 사용 사례로는 기본적으로 다음과 같은 사례가 있으며, 모든 사례는 ‘중요 데이터 마스킹’으로 시작됩니다.
정적 데이터 마스킹 사용 사례는 이외에도 수없이 다양합니다. 탈레스의 CipherTrust 일괄 데이터 변환은 정적 데이터 마스킹 외의 사용 사례에도 적용됩니다. 몇 가지 사례는 다음과 같습니다.
CipherTrust 일괄 데이터 변환 기능은 CipherTrust 데이터 보안 플랫폼의 일부입니다. CipherTrust 애플리케이션 데이터 보호, CipherTrust 토큰화 기능을 활용하여 방대한 양의 데이터를 신속하게 보호합니다.
안전하고 비용 효율적인 정적 데이터 마스킹
모든 정적 데이터 마스킹 솔루션이 안전한 것은 아닙니다. 일괄 데이터 변환을 사용하면 CipherTrust 매니저에서 제공하는 중앙 집중식 키 관리의 보안을 이용할 수 있으며, 이는 최대 FIPS 140-2 레벨 3 수준의 키 보안을 제공합니다. 한편, 데이터 보안 플랫폼에 투자할수록 기업에는 더욱 가치 있는 자산이 됩니다.
기존 민감 데이터의 혁신 가속화
CipherTrust 데이터 검색 및 분류를 배포하고 실행하면 최소한의 차질과 노력, 비용으로 암호화나 토큰화를 사용하여 데이터베이스 열에서 발견된 민감한 정보를 신속하고 효율적으로 보호할 수 있습니다.
데이터베이스 공유 시 위험 경감
정적 데이터 마스킹을 사용하면 자사·타사 개발자, 빅데이터 환경과 공유하기 전에 민감한 정보를 제거하는 동시에 데이터 무결성을 유지하고 기업에 핵심적인 테스트, 분석 활동을 지원할 수 있습니다.
필요한 부분에서 정적 데이터 마스킹 구현
일괄 데이터 변환 기능과 관련 데이터 보호 도구는 모두 소프트웨어이며 클라우드에 매우 적합합니다. 온프레미스에서 데이터를 마스킹하여 클라우드에서 사용하거나, 데이터 마스킹과 사용을 모두 클라우드에서 처리하거나, 한 클라우드에서 데이터를 보호하고 다른 클라우드에서 사용할 수 있습니다. CipherTrust 데이터 보안 플랫폼은 온프레미스에서 클라우드까지 광범위한 데이터 보호 기능을 제공하여 안전한 디지털 혁신을 지원합니다. BYOE를 클라우드에 적용하는 방법을 알아보실 수 있습니다.
효율적인 암호화
CipherTrust 애플리케이션 데이터 보호와 일괄 데이터 변환으로 대용량 데이터가 빠르게 암호화됩니다. 정책 파일은 표준 AES 암호화나 형식 보존 암호화를 포함한 암호화 옵션을 정의하는 동시에 보호할 데이터베이스 열과 배치별 레코드 수를 구분합니다.
유연한 토큰화
정적 데이터 마스킹 암호화는 토큰화로 대체될 수 있습니다. 일괄 데이터 변환은 CipherTrust 토큰화 서버를 이용하여 선택한 데이터베이스 열을 토큰화합니다. 필요한 경우 애플리케이션이 일반 데이터에 다시 액세스할 수 있도록 역토큰화를 지원하고, 되돌릴 수 없는 토큰화를 통해 제3자가 원래의 민감한 데이터에 액세스하지 못하도록 할 수도 있습니다.
데이터 저장소 간의 유연한 변환
CipherTrust 일괄 데이터 변환은 이동하는 데이터를 보호할 수 있는데, 예를 들어 데이터베이스와 다양한 플랫 파일 형식을 오갈 때 보호를 제공합니다.
데이터 변환 옵션
소스·대상 변환 옵션
하드웨어 및 운영 체제 요건
관련 자료
Static Data Masking refers to the process of transforming selected data in various data stores to unreadable or unusable forms, typically order to utilize data sets while preventing misuse of sensitive data.
The CipherTrust Data Security Platform (CDSP) increases data security, accelerates time to compliance, and secures cloud migration – which decreases resources required for data security operations. You can discover, protect and control your organization’s sensitive data to...