Default banner

Mascaramento de dados estáticos seguro

CipherTrust Batch Data Transformation

Mascaramento de dados estáticos

Ha um grande número de casos de uso para o mascaramento de dados estáticos. Os três primeiros casos de uso começam com “mascaramento de dados confidenciais”:

  • Antes do compartilhamento de dados com terceiros
  • Em bancos de dados compartilhados com o departamento de desenvolvimento, avaliação de qualidade, pesquisa ou análise
  • Antes de adicionar um data set a um data lake ou ambiente de big data

E aqui estão mais alguns:

  • Preparar um banco de dados para a tokenização ou implantação de criptografia
  • Re-chaveamento de dados em um banco de dados após uma nova versão de chave ou rotação de chave
  • Proteção de dados em operações de Extract, Transform e Load (ETL)

Estes são somente alguns. Você encontrará muitos usos para o mascaramento de dados estáticos.

A transformação de dados em "batch" é uma ferramenta poderosa que lhe permite um mascaramento de dados estáticos de alto desempenho como parte da plataforma CipherTrust Data Security. Ela aumenta o impacto da CipherTrust Application Data Protection e CipherTrust Tokenization para proteger grandes quantidades de dados rapidamente.

Batch Data Transformation

 

  • Benefícios
  • Recursos
  • Especificações

Mascaramento de dados estáticos seguro e econômico

Nem toda solução de mascaramento de dados estáticos é segura. Com a transformação de dados em lotes (batch), você pode confiar no gerenciamento centralizado de chaves fornecido pelo CipherTrust Manager, que pode fornecer segurança de chave até FIPS 140-2 Nível 3. No meio tempo, cada investimento na segurança de dados da plataforma a torna mais valiosa para você.

Acelere a transformação de dados confidenciais existentes

Proteja informações confidenciais em colunas de bancos de dados de maneira rápida e eficiente usando criptografia ou tokenização com disrupção, esforço e custo mínimos.

Possibilite o compartilhamento de bancos de dados com risco reduzido

O mascaramento de dados estáticos permite a você remover as informações confidenciais antes de compartilhar com desenvolvedores terceirizados e ambientes de big data e manter simultaneamente a sua integridade de dados e ainda apoiar testes e atividades de análise críticas para a missão.lote

Mascaramento de dados estáticos onde você precisa

A transformação de dados em lotes e as ferramentas de proteção de dados dela são todas totalmente apropriadas para software e nuvem. Você pode mascarar dados no local e usá-los na nuvem, mascarar dados na nuvem e usá-los lá ou assegurar os dados em uma nuvem e usá-los em outra.

Criptografia eficiente

Grandes volumes de dados são criptografados rapidamente com a transformações de dados em lotes em conjunção com o aplicativo de proteção de dados CipherTrust. Arquivos de política definem opções de criptografia incluindo a criptografia AES padrão ou criptografia com preservação de formato enquanto identificam as colunas de bancos de dados a serem protegidas e o número de registros em cada lote.

Tokenização flexível

Uma alternativa de criptografia no mascaramento de dados estáticos é a tokenização. A transformação de dados em lotes pode utilizar o servidor de tokenização da CipherTrust para tokenizar colunas de bancos de dados selecionados. A detokenização é suportada para que aplicativos possam acessar os dados limpos novamente quando necessário ou a tokenização irreversível pode assegurar que terceiros jamais possam acessar novamente os dados confidenciais originais.

Conversão flexível entre armazenamentos de dados

A transformação de dados em lotes da CipherTrust pode proteger os dados enquanto ela está, por exemplo, movendo de um banco de dados para vários formatos de arquivos planos ou ao inverso.

Opções de transformação de dados

  • Encadeamento de blocos cifrados usando o modo de criptografia AES-CBC-PAD
  • Criptografia com preservação de formato (FPE) com opções de configuração de conjunto de caracteres ASCII e Unicode
  • Alfanuméricos com preservação de formato

Opções de transformação de fonte e destino

  • SQL ⇔ SQL
  • CSV ⇔ SQL
  • CSV ⇔ CSV

Requisitos de sistema operacional e hardware

  • Processador com 4 núcleos, 16GB RAM (mínimo)
  • Java Runtime Environment (JRE)
  • Windows
  • Linux – RedHat, CentOS, Ubuntu e SUSE