TDM : rentabilidad, utilidad y seguridad en tus pruebas

Descubre cómo elegir herramientas TDM y cómo aplicar TDM (Test Data Management) en la práctica en un entorno de pruebas y desarrollo.


TDM (Test Data Management) es un término que se usa para hacer referencia a todas las técnicas, métodos y herramientas que se emplean para garantizar una dotación segura de datos para procesos de prueba y desarrollo. La importancia del aseguramiento de estas condiciones en la información que se usará para este tipo de procesos es crucial para el negocio, ya que de ella depende la viabilidad del proyecto de desarrollo y la rentabilidad de la inversión destinada a este fin. Sin embargo, no resulta tan sencillo de lograr puesto que hay que saber elegir el tipo de métodos a aplicar, en función de las necesidades de datos de los desarrolladores, para saber compatibilizar seguridad con utilidad.

TDM.jpg

Créditos fotográficos: istock maciek905

Cómo aplicar TDM en la práctica en un entorno de pruebas y desarrollo

El objetivo último de TDM es evitar que usuarios no autorizados puedan tener acceso a información confidencial. Para llevar a cabo el TDM se puede trabajar en tres direcciones complementarias:

  1. Automatización del enmascaramiento de datos.
  2. Creación de subconjuntos de datos.
  3. Desarrollo de capacidades de generación de datos de prueba.

Sin embargo, hoy día, los avances en la tecnología permiten a las organizaciones incorporar técnicas mucho más sofisticadas y aplicar a la gestión de datos de pruebas métodos de desidentificación y de de-sensibilización de datos en tiempo real.

Estas formas de llevar a cabo el enmascaramiento para limitar el acceso a datos sensibles son muy efectivas  al basarse en reglas de data masking flexibles que se establecen en función del nivel de autenticación de un usuario. Su labor queda representada en las siguientes acciones, que garantizan el cumplimiento de las políticas de seguridad internas, a la vez que alinean a la organización con la legislación aplicable, al ocuparse de:

  1. Bloquear los intentos de acceso no autorizados.
  2. Auditar a los accesos autorizados y las tomas de contacto con los datos que se han llevado a cabo en un periodo determinado por parte de usuarios, equipos externos o personal técnico procedente del entorno de IT.
  3. Alertar a sus usuarios de un posible riesgo en relación con el manejo de su información sensible. 

Descárgate nuestra Guía sobre Enmascaramiento de Datos

La elección de una herramienta TDM

Por supuesto, para beneficiarse de este nivel de protección, es importante hacer una buena elección tecnológica. En el momento de elegir el software que permitirá aplicar una forma de enmascaramiento de datos más sofisticada, como es el data masking dinámico, hay que asegurarse de que la herramienta escogida también permite:

  • Reducir el riesgo de fugas de datos y minimizar las probabilidades de sufrir una brecha de seguridad.
  • Personalizar fácilmente la solución de enmascaramiento para adaptarla a diferentes requisitos normativos o propios del negocio.
  • Apoyar la externalización, el trabajo en entornos cloud y las iniciativas que implican un equipo de trabajo remoto o la deslocalización (algo muy importante en términos de TDM) mediante una protección blindada y sin excepción de la información personal y sensible.
  • Facilitar el trabajo con cualquiera de las aplicaciones del ecosistema Hadoop mediante el enmascaramiento dinámico de información sensible procedente de big data.

 

enmascaramiento de datos guia gratuita

Artículos relacionados

Subscríbete a nuestro blog y recibe las últimas actualizaciones sobre gestión de datos.

Descubre contenido nuevo todos los días para profundizar la transformación digital en tu organización.