As soluções CipherTrust Data Masking ajudam a proteger a sua conformidade, reputação e orçamento, ao mascarar ou substituir dados sensíveis, mantendo a usabilidade dos dados para testes e análise de negócios.
O que é o mascaramento de dados?
O mascaramento de dados protege os dados sensíveis, mantendo alguns dados em texto claro e substituindo os restantes por símbolos ou caracteres fictícios realistas.
- O Mascaramento Dinâmico de Dados (DDM) é utilizado para atividades em tempo real, quando são necessários diferentes aspetos dos dados do cliente para diferentes perfis.
- O Mascaramento Estático de Dados (SDM) é utilizado para consultas de dados massivamente repetidas, antes da partilha de dados com terceiros, da adição de um conjunto de dados a um data lake ou da partilha com analistas de desenvolvimento/QA/investigação/dados.
- A ocultação é utilizada quando a intenção é remover permanentemente informações confidenciais – a derradeira forma de proteção para dados sensíveis.
Benefícios do Mascaramento de Dados CipherTrust
As soluções de Mascaramento de Dados CipherTrust podem ser utilizadas em conjunto com a tokenização ou a encriptação.
Acesso com privilégios mínimos
Defina quem tem acesso a dados sensíveis e como
Conformidade regulatória
Cumpra rigorosamente as leis de proteção de dados
Melhorar a agilidade dos negócios
Partilhe dados de forma segura e eficiente entre diferentes locais e equipas.
Gartner®
A DDM observa um interesse e uma adoção sem precedentes na forma de capacidade de autorização de dados detalhada. Os DSPs com DDM têm um forte impulso para a autorização de dados em ambientes onde os clientes precisam de simplificar ou acelerar a autorização de dados."
GARTNER é uma marca registada e marca de serviço da Gartner, Inc. e/ou das suas afiliadas nos EUA e internacionalmente, e é utilizada aqui com permissão. Todos os direitos reservados.
Escudo invisível, impacto visível
O crescimento acelerado traz novos parceiros — e novos riscos para as organizações. A partilha de dados reais para testes abre as portas a violações de segurança, multas e perda de confiança. Em seguida, vem o mascaramento de dados. Dados fictícios realistas permitem que as equipas criem, testem e colaborem com segurança. Os hackers depararam-se com uma barreira de ruído. A conformidade torna-se mais rigorosa, a confiança do cliente aprofunda-se e a inovação prospera. O mascaramento de dados não torna as organizações mais lentas — torna tudo mais seguro.
Recomenda-se o mascaramento de dados estático e dinâmico para ambientes de desenvolvimento, teste, formação e produção. Utilize para ocultar informações sensíveis, manter alguns dados visíveis e substituir outros por símbolos ou caracteres realistas que sejam fictícios. O mascaramento de dados estático aumenta o desempenho quando o mesmo conjunto de caracteres precisa de ser exibido repetidamente em texto não encriptado. O mascaramento dinâmico de dados pode variar qual o conjunto de caracteres que ficará visível.
A expurgação e o mascaramento dinâmico de dados removem ou ocultam permanentemente informações sensíveis – são processos irreversíveis.
Os conectores geridos centralmente têm uma camada adicional de segurança fornecida por uma política de acesso específica para o conector. O REVEAL fornece dados a um utilizador específico com base no método que lhe foi atribuído. Se o utilizador específico não estiver listado, recebe os dados conforme definido para um utilizador PADRÃO.
The Forrester Wave™: Plataformas de Segurança de Dados, 1.º trimestre de 2025
Poupança de custos e benefícios comerciais possibilitados pelo CipherTrust Data Security Platform.
A visão da Thales para a segurança de dados é holística e distinta, com impacto no mercado resultante do seu foco em possibilitar a preparação pós-quântica e a agilidade criptográfica. A Thales está a trabalhar na combinação da Thales CipherTrust e da Imperva Data Security Fabric numa Plataforma de Segurança de Dados (DSP) combinada. Possui um roadmap impressionante e uma estratégia robusta de envolvimento da comunidade."
Temos soluções de tokenização e encriptação para satisfazer as suas necessidades de segurança e infraestrutura.
Encriptação, Generalização de Dados, Pseudonimização
Tal como são utilizadas chaves diferentes para colunas diferentes na sua base de dados, utilize cifras diferentes para tipos de dados diferentes.