Data Masking: Identificar los sistemas y aplicaciones

Para localizar y enmascarar tus datos sensibles, analiza todos tus sistemas y aplicaciones de forma general.


Una vez tenemos identificados qué son los datos sensibles se debe averiguar dónde están ubicados esos datos.

data masking

Las normas legales nos han proporcionado qué es lo que vamos a tratar de enmascarar y el negocio nos ha aportado otros datos adicionales sobre qué enmascarar, por ello el siguiente paso consistiría en buscar dentro de nuestra organización (aplicativos, bases de datos, etc.) en qué lugar residen esos datos.

Existen varias estrategias para averiguar donde residen esos datos sensibles. Una de ellas consistiría en tratar de ubicar aplicativos con la mayor cantidad de datos sensibles, y atacar primero ese aplicativo, ya que nos dará el 80 % de nuestro trabajo.

Se comienza con el aplicativo que tiene la mayor cantidad de datos sensibles porque ello nos permitirá medir el alcance de nuestras revisiones. Dicha revisión debe incluir las relaciones que puedan tener los aplicativos y sistemas como conjunto y no solamente como unidad, debido a que la información viaja por todo la empresa y guarda una integridad que también tiene que ser enmascarada, ya que en caso contrario no se cumple un punto básico del enmascaramiento de datos que es el de producir datos reales y coherentes.

La mayoría de los profesionaes de IT no saben donde residen los datos sensibles

No saber dónde se encuentran los datos sensibles o confidenciales de la organización es la preocupación número uno de los responsables de seguridad de TI, eclipsando tanto los ataques de hackers como las amenazas internas, según un estudio.

Actualmente dependen principalmente de la clasificación de datos confidenciales para proteger los activos de datos

Los procedimientos de protección de datos en la mayoría de las organizaciones son lamentablemente insuficientes, ya que los datos confidenciales y sensibles continúan proliferando más allá de los perímetros de TI tradicionales. Y la ignorancia de las ubicaciones de datos confidenciales plantea una grave amenaza a la seguridad

Conclusión

La conclusión del presente artículo se basaría en el hecho de que necesitamos identificar los sistemas  y aplicaciones donde residen los datos sensibles para poder medir el alcance de nuestras revisiones.

que es el data masking guia gratuita

Artículos relacionados

Subscríbete a nuestro blog y recibe las últimas actualizaciones sobre gestión de datos.

Descubre contenido nuevo todos los días para profundizar la transformación digital en tu organización.