La seguridad en base de datos de un MDM

Descubre por qué autorización, autenticación y enmascaramiento dinámico de datos son los 3 imprescindibles para garantizar la seguridad en base de datos.


Un sistema de gestión de datos maestros (MDM) es un conjunto de herramientas y procesos que ayudan a las empresas a mantener un registro coherente de su información. Pero para poder disfrutar de los beneficios que proporciona un MDM, éste debe ser implementado adecuadamente, poniendo mucho énfasis en la seguridad en base de datos.


seguridad_en_base_de_datos.jpg

Créditos fotográficos: solar22

 

En un nivel básico, la seguridad en base de datos de un MDM se basa en confidencialidad, integridad y disponibilidad. Estos tres puntos son una base sólida sobre la cual desarrollar toda la seguridad al planificar e implementar sistemas de información, y especialmente en aquellos que son tan importantes como un MDM.

Pero, ¿cuáles son los principales elementos que entran en juego en un proyecto MDM que permiten ofrecer la seguridad en base de datos necesaria?

 

 

Seguridad en base de datos: los 3 imprescindibles para tu MDM

Garantizar la seguridad en base de datos en una iniciativa MDM es posible y no debería suponer un quebradero de cabeza si se cuenta con el apoyo de tres pilares:

 

  1. Autorización: mediante este procedimiento se determina si el usuario que desea acceder a un recurso de Hub MDM tiene suficientes privilegios para hacerlo. Para atender esta solicitud, se puede recurrir a dos tipos de autorización en el Hub MDM:
  • Autorización interna: permite el acceso a través del propio Hub MDM tras examinar los privilegios asociados con cualquier función asignada a esa cuenta de usuario.
  • Autorización externa: el proceso de autorización se lleva a cabo a través de terceros proveedores de autorización, aunque esta opción se puede complementar con la anterior si así se desea.

 

  1. Autenticación: con esta denominación se hace referencia al proceso de verificación de la identidad de un usuario. Para ello se emplean las credenciales suministradas (nombre de usuario y contraseña) o datos binarios en bruto en una carga de seguridad. Existen varias formas de llevar a cabo la autenticación:
  • Interna: tras iniciar sesión con nombre de usuario y contraseña válidos, el usuario es autenticado dentro del Hub MDM.
  • Externa: en este caso, los usuarios son autenticados a través de un directorio de usuario externo o mediante proveedores de autenticación de terceros. En este caso, también es posible utilizar una combinación de autenticaciones aunque la decisión final siempre dependerá el modo en que se desee configurar la seguridad.

 

  1. Enmascaramiento dinámico de datos: el Data Masking dinámico es un producto de seguridad de datos que opera entre un cliente y una base de datos para evitar el acceso no autorizado a información confidencial. El enmascaramiento dinámico de datos trabaja de la siguiente forma:
  • Intercepta las solicitudes enviadas a la base de datos.
  • Aplica las reglas de enmascaramiento de datos a la solicitud para enmascarar los datos antes de que se devuelvan al cliente.

 

Este tipo de soluciones pueden emplearse para:

  1. a) Impedir el acceso a los datos confidenciales almacenados en las bases de datos de producción y de no producción gestionadas por el concentrador MDM.
  2. b) Enmascarar datos para tipos específicos de solicitudes de base de datos.
  3. c) Restringir el acceso a determinados grupos de datos dentro de una organización.

El procedimiento es altamente seguro puesto que configura las reglas de conexión para identificar las solicitudes entrantes a la vez que procesa las reglas de seguridad para definir cómo desea ocultar los datos en cada caso. Por ejemplo, puede crear una regla para aplicar una función de enmascaramiento a los números de tarjetas de crédito cuando la solicitud de base de datos provenga de un miembro del equipo de soporte técnico. De esta forma, cuando la persona que cursó la solicitud obtenga los datos recibirá directamente los números enmascarados en lugar de los números de la tarjeta de crédito real.

La seguridad en base de datos puede plantearse de muchas formas distintas, puesto que existe un amplio abanico de posibilidades. En algunos casos se optará por impedir el acceso a datos confidenciales u ocultar los números de tarjetas de crédito de todos los usuarios que no tienen derechos administrativos mediante el enmascaramiento dinámico de datos; otras se derivará parte de la gestión de seguridad a terceros; habrá quien prefiera configurar el Hub MDM para gestionar todos los aspectos de la seguridad... Lo importante es tener cara la manera de proteger los datos de accesos y manipulaciones no autorizados para garantizar la privacidad de la información y la integridad de este activo.

 

Artículos relacionados

Subscríbete a nuestro blog y recibe las últimas actualizaciones sobre gestión de datos.

Descubre contenido nuevo todos los días para profundizar la transformación digital en tu organización.