Identificar quien será el usuario final en un proyecto Data Masking

En este post te explicamos cómo definir quién dentro de la organización necesita trabajar con datos para poder crear niveles de enmascaramiento.


El usuario final es la persona que va a juzgar nuestro trabajo, independientemente que tenga un rol preponderante o descriptivo dentro del proyecto.


La mayoría de usuarios finales de un proyecto de Enmascaramiento de Datos son las personas que trabajan con la operativa y con los desarrollos. Se trata de los usuarios privilegiados que van a acceder a la información y que necesitan producir a través de los aplicativos nueva información.

Los usuarios finales son los que tienen acceso a los datos sensibles y a ellos son a los que deberemos restringir dicha información sensible. La idea en sí es que ellos no noten el cambio sino que continúen haciendo sus procesos de la misma manera.

Es importante determinar qué usuarios son porque para realizar el proyecto de enmascaramiento de datos deberemos realizar niveles de enmascaramiento.

En este sentido, y una vez determinados los niveles, unos usuarios no deberán ver los datos, otros deberán ver la estructura de los datos y otros deberán ver la mayoría de los datos reales.

 

Data Masking: Las 10 claves para un proyecto efectivo

 

Los usuarios en los dos tipos de Data Masking

El enmascaramiento de datos se presenta en dos formas principales:

  • Enmascaramiento estático. Es utilizado sobre todo para tareas de tests o pruebas. En muchos casos los usuarios pertenecen al departamento de TI de la propia empresa aunque en otros muchos casos estas pruebas son realizadas por empresas externas. Lo que se hace es enmascarar los datos antes de cargarse en el entorno de prueba creando una nueva base de datos. Esta base de datos puede no contener los mismos datos (o datos en el mismo estado) que la base de datos real.

  • Enmascaramiento dinámico. En este caso los datos de producción se enmascaran en tiempo real a medida que los usuarios solicitan los datos. La principal ventaja de este enfoque es que incluso los usuarios autorizados a acceder a la base de datos de producción nunca ven los datos privados o no públicos. Además, el enmascaramiento dinámico de datos puede ser específico del rol del usuario. Los datos que están enmascarados dependen de los derechos del usuario que solicita los datos.

Diseño de requerimientos funcionales de nivel de usuario

Un objetivo clave al enmascarar los datos en entornos que no son de producción es mantener un alto grado de usabilidad de los datos. Por ejemplo, cambiar todos los nombres de una aplicación a "Xxxx/Yyyy" garantizará que los nombres de producción no son vulnerables y la aplicación funcionará correctamente, sin embargo, el esquema de enmascaramiento proporcionaría poco o ningún valor en una base de datos de formación. Además, los desarrolladores necesitarán casos de prueba precisos para simular escenarios de producción. Estas brechas deben abordarse desde una perspectiva de costo-beneficio, ponderando el impacto de la solución de enmascaramiento propuesta contra el tiempo y esfuerzo de métodos alternativos que aseguren que las necesidades del usuario final sean satisfechas.

Una vez concluida esta revisión, se debe crear un documento de enmascaramiento funcional que enumera los requisitos específicos de enmascaramiento de datos que deben ser utilizados por los usuarios responsables de crear la configuración de enmascaramiento. El documento define las estrategias específicas, la arquitectura, los requisitos de enmascaramiento, el flujo de trabajo y cualquier enfoque escalonado que pueda ser necesario.

 

 

Tal vez te interese leer: 
Data Masking: Identificar los sistemas y aplicaciones

 

 

Conclusión

En definitiva, identificamos los usuarios finales para saber qué expectativas tienen sobre el enmascaramiento de datos para así poder generar niveles de usuarios y de ocultamiento en el proceso de enmascaramiento de datos.

 

Consulta con un experto en Enmascaramiento de Datos

Artículos relacionados

Subscríbete a nuestro blog y recibe las últimas actualizaciones sobre gestión de datos.

Descubre contenido nuevo todos los días para profundizar la transformación digital en tu organización.