Las diez claves para el éxito de un proyecto de data masking

En este post repasamos diez claves decisivas para lograr el éxito de nuestro proyecto de data masking.


Claves_exito_proyecto_data_masking

El enmascaramiento está ganando popularidad como solución para garantizar la seguridad de los datos dentro y fuera de producción, muy especialmente en entornos de pruebas y desarrolloFrente a los enfoques tradicionales para la protección de datos, como la encriptación, las contraseñas o los firewals, el enmascaramiento permite ir más allá. 

De hecho, según pronostica la consultora Forrester Research, el data masking "está llamado a ser una característica estándar en cualquier entorno de gestión de bases de datos o aplicaciones empresariales".

Su éxito actual, sumado a las expectativas de crecimiento, se traduce también en un importante aumento en la implementación de los proyectos de data masking, para cuyo éxito se necesitan tener en cuenta una serie de claves. 

 

Aspectos fundamentales a tener en cuenta 

Aprovechar las posibilidades que ofrece esta tecnología dependerá, en buena medida, de un adecuado planteamiento e implementación. De forma general, puede afirmarse que encontrar el equilibrio entre funcionalidad, rendimiento y seguridad es el punto de partida y de llegada de todo proyecto de data masking. 

Lograrlo requiere conjugar una serie de factores de forma apropiada, siempre en función de las necesidades concretas. A continuación, enumeramos diez claves decisivas para lograr el éxito de nuestro proyecto de data masking: 

  1. Valorar el impacto: Antes de iniciar el enmascaramiento deben considerarse varios factores. Entre otros, el impacto que tendrá en el trabajo de los usuarios que están involucrados. Tanto del entorno productivo como externo: los desarrolladores y personal encargado de realizar pruebas para la integración, el control de calidad o, por ejemplo, los directores de aplicaciones. Su aplicación puede afectarles en mayor o menor medida y, en algunos casos, requerir otra manera de trabajar, pues se eliminan o alteran las características identificables. 
  2. Identificar los datos sensibles: El data masking, como es bien sabido, nos proporciona una versión realista y segura a la par de los datos de una organización. Es su estructura similar pero no auténtica la que hace posible trabajar con ellos sin exponer los datos reales. Puesto que el objetivo es protegerlos y tener un sustituto para las ocasiones en las que exponerlos representa un riesgo, identificar los datos que queremos enmascarar es un primer paso imprescindible.  
  3. Ser selectivos: A la hora de ajustar los costos es importante tener en cuenta que no todos los datos sensibles necesitan ser enmascarados. Decidir su alcance, cuáles queremos proteger y cuáles no, exige ser selectivos a la hora de establecer criterios de enmascaramiento. Hacerlo ayudará a una mayor eficiencia presupuestaria. Igualmente, facilitará una exitosa implementación del proyecto, que evaluaremos mediante la definición temprana de los escenarios de aceptación. 
  4. Garantizar la funcionalidad: Del mismo modo que se busca protección se necesita garantizar la funcionalidad. La regla es sencilla: los datos deben ser realistas, es decir, cumplir las mismas reglas de negocio que los datos reales. De este modo, aseguramos que el usuario pueda utilizar adecuadamente las aplicaciones. En suma, resguardar los datos sin reducir el rendimiento de las bases de datos y las aplicaciones es otra de las claves para que un proyecto tenga éxito. 
  5. Adaptación al entorno: Lograr esa funcionalidad puede exigir aplicar un data masking persistente o persistente dinámico. El primero se aplica en entornos no productivos mientras el segundo enmascara y bloquea en tiempo real de forma reversible, basándose en los distintos niveles de privilegios del usuario en el área productiva. También es integrable con software de autenticación. 
  6. El concepto de seguridad: La eficacia en data masking significa proteger los datos mientras se proporciona acceso a los datos reales. Esta doble característica de utilidad y seguridad de la información a una misma vez le es propia. Su uso sin afectar en la productividad ni crear vulnerabilidades define el concepto de una seguridad eficaz. Por lo tanto, responder tanto a una como a otra en función de las necesidades de cada empresa (preferentemente prescindiendo de algoritmos manuales) es clave para un proyecto logrado. 
  7. La escalabilidad: La creación de reglas y estándares de enmascaramiento reutilizables agilizará el proceso de enmascaramiento de datos persistente y lo hará más versátil. Un proyecto escalable, por lo tanto, permitirá su aplicación en numerosas bases de datos y aplicaciones heterogéneas a partir de una sola instalación. Solo así las ampliaciones serán eficientes. 
  8. Alto rendimiento: El alto rendimiento dependerá del número de bases admitidas, de su compatibilidad con la nube, de un acceso rápido y coherente a los datos protegidos en entornos virtuales, etc.. El alto rendimiento implica también más seguridad. 
  9. Automatización del proceso: La automatización del proceso de enmascaramiento permite reducir la carga de los administradores de bases de datos. Nos ahorrará mantener las secuencias de comandos de enmascaramiento manualmente desarrollados. Salvo excepciones, en favor de una mayor seguridad, se recomienda utilizar los algoritmos que proporciona la herramienta utilizada. 
  10. Integración de los datos: La integración de los datos enmascarados significa asegurar la privacidad de los datos a lo largo de su ciclo de vida. Precisaremos hacer un seguimiento de los sistemas, conocer cómo se relacionan, -idealmente a traves de la pertinente documentación-, para lograr una integración referencial. Una vez configurado el enmascaramiento de datos es clave prestar atención en cómo vamos a integrarlos en el ciclo de actualización de las bases de datos. 

 

Errores que dificultan el éxito del proyecto

El éxito de un proyecto de data masking dependerá no solo de los aciertos, sino también de que sepamos sortear obstáculos y evitar errores. En las diez claves apuntadas se mencionan algunos de los más habituales, pero hay otros muchos. 

Tal y como vimos en un anterior post, los errores comunes hacen referencia a cuestiones como las siguientes: 

  • Confundir enmascarar con encriptar: Conozcamos las distintas opciones para elegir bien.
  • Carecer de un objetivo inicial: Éste debe plantearse a partir de requerimientos concretos. 
  • Excederse o quedarse cortos: Enmascaremos lo necesario dentro de un marco escalable. 
  • El enfoque no relanzable: La automatización y repetibilidad permiten implementar un enmascaramiento relanzable. De no hacerlo, muchos datos quedarán sin enmascarar.  

Fuente imagen: jscreationzs / FreeDigitalPhotos.net

 

Post relacionados:

 

que es el data masking guia gratuita

Artículos relacionados

Subscríbete a nuestro blog y recibe las últimas actualizaciones sobre gestión de datos.

Descubre contenido nuevo todos los días para profundizar la transformación digital en tu organización.