El valor de la gestión de datos

Los 10 errores más comunes en un proyecto de data masking

Publicado el 16/10/15 4:00

 

data masking

La falta de seguridad sobre los datos es un problema capital en cualquier empresa y las soluciones de enmascaramiento de datos sensibles y confidenciales pueden ser de gran ayuda para resolverlo. Obtendremos datos con una apariencia realista, completamente funcionales pero disociados, con lo que evitaremos filtraciones y cumpliremos las normas de seguridad. 

Conseguir los resultados esperados, sin embargo, requiere de una implementación profesional, que sepa prevenir errores para garantizar un enmascaramiento dentro de un marco de seguridad y eficiencia máximas. 

 Descárgate nuestra Guía sobre Enmascaramiento de Datos

 

Errores frecuentes en proyectos de enmascaramiento de datos

La elección de herramientas de calidad para el enmascaramiento de datos no nos asegura una buena implementación. Por mucho que nos faciliten las cosas es fácil cometer errores a la hora de aplicarlas, fundamentalmente por la falta de un buen conocimiento del entorno de la base de datos. 

A continuación, enumeramos los diez errores más habituales en proyectos de data masking, así como algunas indicaciones para no caer en ellos. Conocerlos puede ayudarnos tanto a no ser precavidos como a identificarlos cuanto antes, una vez se hayan cometido. Y, aunque evitarlos no nos garantiza el éxito, sí ayudará a que nuestro proyecto de data masking vaya por buen camino. 

  1. Confundir enmascarar con encriptar: Las tecnologías del enmascaramiento y del cifrado son diferentes. Se pueden complementar, pero hemos de tener presente que mientras la información cifrada es reversible, por lo que los datos originales quedan expuestos, enmascararlos garantiza que la información original nunca estará disponible para el usuario final. A la hora de abordar un proyecto se hace necesario diferenciarlas y determinar cuáles son las necesidades del cliente para optar por la tecnología idónea. Se trata, en suma, de conocer las ventajas e inconvenientes de ambas para evitar el error de encriptar cuando la solución más adecuada era enmascarar, o a la inversa. En ningún caso debería ser posible invertir el proceso de enmascaramiento para recuperar los datos sensibles originales. 

  2. No definir un objetivo inicial: Antes de optar por un proyecto de enmascaramiento de dato es esencial definir el problema sobre el terreno. Determinar la necesidad concreta que tiene el cliente y de qué modo puede ayudarle la contratación de un servicio de data masking a resolver el problema o problemas permitirá fijar objetivos. A partir de ese primer paso elaboraremos el proyecto para satisfacer esos requerimientos. 

  3. Indeterminación de los dueños de los datos: Los proyectos de data masking se enfocan a partir de las definiciones que hagan los dueños de la información. Determinarlos es clave para desarrollar el proyecto, establecer restricciones y atribuir los permisos pertinentes a los usuarios finales del enmascaramiento.

  4. No saber qué enmascarar: En la primera parte del proyecto, correspondiente al análisis y descubrimiento, el cliente ha de hacer un barrido de su data. Identificar los datos sensibles, por ejemplo los datos relativos a la identidad del cliente, georeferenciación y datos financieros, pongamos por caso. Es importante centrarse en la información que interese enmascarar, sin ir más allá de lo necesario.

  5. Inconsistencia en los datos: Identificar sistemas y aplicaciones es necesario para hacer un seguimiento de los datos que queremos enmascarar y así evitar la pérdida de la integridad de los datos. Para entender la relación entre los sistemas y, en suma, conseguir más fácilmente una integración que nos proporcione una integridad referencial es básico contar con modelos definidos, idealmente a partir de una documentación que ayude a determinarla. 

  6. No definir los escenarios de aceptación: La definición de los escenarios de aceptación ha de efectuarse de manera temprana. En un primer momento realizaremos una prueba unitaria que nos indique si el enmascaramiento de datos funciona en cada uno de los sistemas. Posteriormente se llevará a cabo una prueba transversal que nos ofrecerá una perspectiva completa de éste a través de varios sistemas. Su implementación será un buen indicador del éxito de proyecto.

  7. Enmascarar más de lo necesario: Si bien una mala praxis puede derivar en un enmascaramiento deficiente, que deje datos sin enmascarar por una incorrecta identificación y, en suma, por falta de integridad, excederse en también constituye un error común. Básicamente, tengamos en cuenta que no es necesario enmascarar todos los datos sensibles. Enfoquémonos en aquello que queramos proteger para ganar en eficiencia (por ejemplo, la identidad, la georeferenciación y los datos financieros) y dejemos posibles ampliaciones para posteriores fases, dentro de un proyecto escalable.

  8. No priorizar un resultado transparente: Una vez detectados los datos sensibles con los que vamos a trabajar hemos de definir las reglas de enmascaramiento buscando un resultado lo más transparente posible. Siempre que sea factible, optemos por definiciones coherentes que apunten a un mismo formato para facilitar el trabajo a quienes van a utilizar esos datos. La funcionalidad no debería verse afectada. Por lo tanto, el dato debe ser válido, significativo y mantener su integridad referencial.

  9. Uso de algoritmos manuales: Si queremos mejorar el nivel de seguridad del sistema intentemos minimizar el uso de algoritmos manuales o, aún mejor, prescindir de ellos. El uso de los algoritmos que te da la herramienta es más recomendable para evitar riesgos de detección del proceso utilizado para el enmascaramiento. Sin embargo, en ocasiones es necesario definir algunos algoritmos para adaptarnos a las necesidades del cliente, en cuyo caso deberíamos hacerlo con accesos restringidos a la fuente.

  10. Un enmascaramiento no relanzable: Solo si el diseño del proyecto de enmascaramiento se realiza desde un enfoque relanzable se conseguirá enmascarar los datos nuevos, incluso en tiempo real. De lo contrario, el resultado será deficiente, es decir, muchos datos no serán enmascarados. Cada proyecto planteará unos desafíos en este sentido y una buena implementación exige darles respuesta mediante la automatización y repetibilidad. 

Fuente imagen: sscreations / FreeDigitalPhotos.net

 

Post relacionados:

 
enmascaramiento de datos guia gratuita

Temas: Data Masking