Dynamic Data Masking. El enmascaramiento estático no es suficiente

Vamos a ver algunos problemas que nos podemos encontrar con enmascaramiento estático y cómo podemos resolverlos utilizando Dynamic Data Masking.


Probablemente ya hayas oído hablar de Dynamic Data Masking, aunque si no es así, es sólo cuestión de tiempo que lo vayas a utilizar.

Al enmascarar datos, las organizaciones evitan que usuarios no autorizados vean los datos sensibles a la vez que protegen la información siguiendo lo que indican las leyes. La tecnología de enmascaramiento de datos proporciona seguridad de datos mediante la sustitución de la información sensible con un contenido que no sea sensible, pero haciéndolo de tal manera que la copia de datos parece y actúa igual que el original.

Dynamic_Data_Masking.jpg

Los datos se pueden enmascarar de forma estática o dinámica. Pero en este artículo queremos mostrar por qué no es suficiente el enmascaramiento estático. Para ellos vamos a ver primero algunos problemas que nos podemos encontrar con enmascaramiento estático y de esta forma veremos más claramente por qué necesitamos Dynamic Data Masking.

 

Algunas preocupaciones sobre enmascaramiento estático

Con enmascaramiento estático de datos, la mayor parte de los administradores de bases, programadores y testers en realidad nunca llegan a tocar la base de datos de producción. Todo su trabajo se realiza sobre la base de datos de ensayo simulado. Esto proporciona un nivel de protección y es necesario para muchos entornos. Sin embargo, no es una solución completa, ya que no protege acerca de que los usuarios autorizados puedan ver y extraer información no autorizada.

  • Las soluciones estáticas en realidad requieren la extracción de todos los datos antes de que se enmascaran, es decir, que en realidad los datos salen de la base de datos en forma desenmascarada. Uno de los hechos más inquietantes sobre enmascaramiento de datos estática es el estándar ETL (extracción, transformación y carga). En otras palabras, la información de base de datos se extrae tal como está desde la base de datos, y sólo se transforma después. Tienes que esperar o confiar en que la solución de enmascaramiento haya eliminado correctamente los datos reales, y que la solución de enmascaramiento estático esté trabajando en una plataforma segura que no se vea comprometida.
  • La base de datos activa no está protegido de los que sí tienen permisos de acceso a la base de datos. Siempre hay algunos administradores, control de calidad, desarrolladores y otros con acceso a la base de datos real en vivo. Este personal puede acceder a los registros de datos reales, que no están enmascarados.
  • En muchas organizaciones donde una base de datos de prueba no es necesaria para otros fines, es un desperdicio tener una base de datos de prueba completa que es una copia de la base de datos de producción completa, menos la información de identificación. Tenemos más coste en el hardware y el mantenimiento del segundo sistema.
  • Las actividades tienen que realizarse dos veces: una vez en el sistema de prueba y luego implementarlo en el sistema en vivo. No hay garantía de que vaya a funcionar en el sistema de producción, y si no funciona, los desarrolladores o administradores de bases necesitarán depurar el sistema, y tendrán  que hacerlo o bien en el sistema de prueba para volver a pasarlo a producción, o bien se les otorga permiso que les permita ver los datos reales en vivo para ver que pasa.

 

Dynamic Data Masking para dar seguridad a sistemas en vivo

Dynamic Data Masking está diseñado para asegurar datos en tiempo real en sistemas en producción y en sistemas “no vivos”. Dynamic Data Masking enmascara todos los datos sensibles a los que se están accediendo, y lo hace en tiempo real, de forma que la información sensible nunca sale de la base de datos. Cuando personal autorizado mira los datos reales de la base de datos de producción, los datos son enmascarados o ilegibles, por lo que los datos reales no se revelan. De esta manera, en ningún caso, nadie es expuesto a datos privados mediante el acceso directo a la base de datos real.

Utilizando un proxy inverso, la herramienta de Dynamic Data Masking investiga cada consulta antes de que alcance el servidor de base de datos. Si la consulta implica tratamiento de datos sensibles, los datos se enmascaran en el servidor de base de datos antes de que llegue a la aplicación o la persona que está solicitando los datos. De esta manera, los datos son completamente funcionales con fines de desarrollo o de prueba, pero no se muestra a los usuarios no autorizados.

Dynamic Data Masking permite a todas las personas autorizadas a llevar a cabo cualquier tipo de acción sobre la base de datos sin ver los datos reales. Por supuesto, las actividades que se supone que deben mostrar los datos, sí muestran los datos, pero sólo al personal autorizado utilizando el acceso correcto. Al utilizar reglas de enmascaramiento de datos avanzadas, es posible identificar si un campo en particular se debe mostrar a una persona en particular, y en qué circunstancias. Por ejemplo, alguien puede ser capaz de acceder a un registro de un hospital a la vez, pero sólo desde un terminal particular, o una dirección IP, utilizando una aplicación específica y con credenciales específicas. El acceso a ese mismo registro mediante una orden directa de base de datos no funcionaría o podría producir datos enmascarados.

 

enmascaramiento de datos guia gratuita

Artículos relacionados

Subscríbete a nuestro blog y recibe las últimas actualizaciones sobre gestión de datos.

Descubre contenido nuevo todos los días para profundizar la transformación digital en tu organización.