El valor de la gestión de datos

Las 5 reglas de oro del data masking

Posted on Thu, Jul 28, 2016

data_masking

El amplio uso de los datos críticos del negocio es una necesidad ineludible que, como también es bien sabido, conlleva los riegos propios derivados de su misma utilización. Se hace necesario, por lo tanto, encontrar el punto de equilibrio entre esa exigencia en su uso y una seguridad que también es imprescindible. 

En este sentido, el data masking es una tecnología de seguridad muy práctica y eficiente para proteger la información sin dejar de ser funcional tanto en entornos operativos como de desarrollo.  Se trata, básicamente, de lograr una seguridad en la gestión de datos de pruebas y desarrollo, así como en entornos laborales cotidianos con el fin de reducir los riesgos y vulnerabilidades de los datos sensibles. 

Sin embargo, el uso seguro de los datos mediante soluciones de data masking requiere una adecuada implementación llevando a cabo buenas prácticas que garanticen el cumplimiento de las políticas de seguridad de la organización, así como las normativas sobre protección de datos. 

 Descárgate nuestra Guía sobre las claves del Data Masking 

Las reglas esenciales del data masking

Las reglas de oro del data masking aluden a normas y buenas prácticas para la adecuada implementación y gestión de la seguridad con respecto a información sensible en la empresa. A continuación, veamos 5 reglas de oro del data masking, cuyo cumplimiento facilitará poder beneficiarnos de sus potencialidades y ventajas:

  1. Mantener una visión realista: Si bien los datos sufren un proceso de transformación, ésta debe mantener una coherencia suficiente con respecto a sí mismos y al contexto para facilitar el trabajo. A la hora de aplicar las reglas y técnicas de enmascaramiento se buscará un nivel de ofuscación mayor o menor, siempre acorde con las necesidades que se tengan pero siempre sin dejar de mantener el realismo de los datos. En suma, sin ocultar, encriptar ni restringir la información para así poder trabajar en escenarios realistas con datos ficticios pero representativos de los originales. 
  2. No es un proceso reversible: Se trata de un proceso que no permite volver atrás. Los datos quedan transformados de forma definitiva. Es decir, no es posible recuperar los datos iniciales, con lo que esa imposibilidad de decodificación refuerza la seguridad de la información. Al mismo tiempo que se trata de una información funcional y real para todos nuestros sistemas, no tiene vuelta atrás, imposibilitando que el dato pueda volver a su estado original y gracias a ello evitamos los peligros de la encriptación. 
  3. Optar por un enmascaramiento selectivo: No todo debe enmascararse, únicamente la información crítica, aquella que consideremos importante y también vulnerable. A este respecto, la automatización del proceso proporcionado por soluciones avanzadas acelera la identificación de datos sensibles y la misma ejecución del proceso de enmascaramiento conforme a reglas predefinidas. 
  4. La importancia de la integridad: El mantenimiento de la integridad referencial es clave para llevar a cabo un data masking exitoso. Aunque, como hemos apuntado, los datos son ficticios, éstos deben preservar su integridad para mantener esa funcionalidad para cada dato enmascarado. Para ello, será necesario realizar un enmascaramiento idéntico para cada ítem tantas veces como éste se repita. 
  5. Un proceso repetible: El data masking va más allá de una implementación inicial. Los datos enmascarados deben enmascararse de forma repetida para mantener su coherencia de forma paralela a los posibles cambios que vayan produciéndose. De nuevo, aquí la automatización es esencial para que el enmascaramiento sea un proceso eficiente. 

Fuente imagen: Stuart Miles / FreeDigitalPhotos.net

 

enmascaramiento de datos guia gratuita

Topics: Data Masking