数据屏蔽是一种创建虚假但真实版本的组织数据的方法。目标是保护敏感数据,同时在不需要真实数据时提供功能替代方案——例如,在用户培训、销售演示或软件测试中。raksmart美国VPS主机商分享数据屏蔽的详细概述

数据屏蔽过程在使用相同格式的同时更改数据的值。目标是创建一个无法破译或逆向工程的版本。有几种方法可以更改数据,包括字符混洗、单词或字符替换以及加密。

为什么数据屏蔽很重要?

以下是数据屏蔽对许多组织至关重要的几个原因:

数据屏蔽解决了几个关键威胁——数据丢失、数据泄露、内部威胁或帐户泄露,以及与第三方系统的不安全接口。

降低与云采用相关的数据风险。

使数据对攻击者无用,同时保留其许多固有的功能特性。

允许与授权用户(例如测试人员和开发人员)共享数据,而不会暴露生产数据。

可用于数据清理——正常的文件删除仍会在存储介质中留下数据痕迹,而清理会将旧值替换为屏蔽值。推荐阅读:《什么是数据匿名化》

数据屏蔽类型

有几种类型的数据屏蔽类型通常用于保护敏感数据。

静态数据屏蔽

静态数据屏蔽过程可以帮助您创建经过清理的数据库副本。该过程会更改所有敏感数据,直到可以安全共享数据库的副本。通常,该过程包括在生产中创建数据库的备份副本,将其加载到单独的环境中,消除任何不必要的数据,然后在数据处于静止状态时屏蔽数据。然后可以将屏蔽的副本推送到目标位置。

Imperva 与 Mage™ Static Data Masking 合作,为 Imperva 客户提供 SDM 功能。Imperva Data Security Fabric (DSF) 提供实时生产数据的实时保护,而 Mage™ 对非生产环境中的数据进行去标识化。Mage™ 带来了一种静态数据屏蔽功能,可补充 Imperva DSF,跨多个数据平台工作,并支持灵活的部署机制,无需任何额外的架构更改即可无缝集成到现有的企业 IT 框架中。

下载数据表以了解更多信息。

确定性数据屏蔽

涉及映射具有相同类型数据的两组数据,这样一个值总是被另一个值替换。例如,名称“John Smith”总是被替换为“Jim Jameson”,它出现在数据库中的任何地方。这种方法在很多情况下都很方便,但本质上不太安全。

即时数据屏蔽

在将数据保存到磁盘之前,在将数据从生产系统传输到测试或开发系统时屏蔽数据。经常部署软件的组织无法创建源数据库的备份副本并应用屏蔽——他们需要一种方法来将数据从生产环境持续流式传输到多个测试环境。

在运行中,屏蔽会在需要时发送较小的屏蔽数据子集。每个掩码数据子集都存储在开发/测试环境中,供非生产系统使用。

在开发项目的一开始,将动态屏蔽应用于从生产系统到开发环境的任何馈送,以防止合规性和安全性问题,这一点很重要。

动态数据屏蔽

类似于动态屏蔽,但数据永远不会存储在开发/测试环境中的辅助数据存储中。相反,它直接从生产系统流式传输并由开发/测试环境中的另一个系统使用。推荐阅读:《什么是数据加密?》

数据屏蔽技术

让我们回顾一下组织对敏感数据应用掩码的几种常见方式。在保护数据时,IT 专业人员可以使用多种技术。

数据加密

当数据被加密时,除非查看者拥有解密密钥,否则它将变得无用。本质上,数据被加密算法屏蔽。这是最安全的数据屏蔽形式,但实施起来也很复杂,因为它需要一种技术来执行持续的数据加密,以及管理和共享加密密钥的机制。

数据加扰

字符以随机顺序重新组织,替换原始内容。例如,生产数据库中的 ID 号(如 76498)可以替换为测试数据库中的 84967。这种方法实现起来非常简单,但只能应用于某些类型的数据,安全性较差。

剔除

未经授权的用户查看数据时,数据显示为缺失或“空”。这使得数据对于开发和测试目的的用处不大。

价值差异

原始数据值被函数替换,例如序列中最低值和最高值之间的差异。例如,如果客户购买了几种产品,则可以将购买价格替换为支付的最高价格和最低价格之间的范围。这可以为许多目的提供有用的数据,而不会泄露原始数据集。

数据替换

数据值被替换为虚假但真实的替代值。例如,真实的客户姓名被电话簿中随机选择的姓名所取代。

数据洗牌

与替换类似,只是数据值在同一数据集中切换。使用随机序列在每列中重新排列数据;例如,跨多个客户记录在真实客户名称之间切换。输出集看起来像真实数据,但它没有显示每个个体或数据记录的真实信息。

化名

根据欧盟通用数据保护条例(GDPR),引入了一个新术语来涵盖数据屏蔽、加密和散列等过程以保护个人数据:假名化。

GDPR 中定义的假名是确保数据不能用于个人身份识别的任何方法。它需要删除直接标识​​符,并且最好避免多个标识符在组合时可以识别一个人。

此外,加密密钥或其他可用于恢复原始数据值的数据应单独且安全地存储。

数据屏蔽最佳实践

确定项目范围

为了有效地执行数据屏蔽,公司应该知道哪些信息需要保护,谁有权查看它,哪些应用程序使用数据,以及它在生产和非生产域中的位置。虽然这在纸面上看起来很容易,但由于运营的复杂性和多条业务线,这个过程可能需要大量的努力,并且必须作为项目的一个单独阶段进行计划。

确保参照完整性

参照完整性意味着来自业务应用程序的每种“类型”信息都必须使用相同的算法进行屏蔽。

在大型组织中,在整个企业中使用单个数据屏蔽工具是不可行的。由于预算/业务要求、不同的 IT 管理实践或不同的安全/监管要求,可能要求每条业务线实施自己的数据屏蔽。

在处理相同类型的数据时,确保整个组织内不同的数据屏蔽工具和实践是同步的。当需要跨业务线使用数据时,这将防止以后遇到挑战。

保护数据屏蔽算法

考虑如何保护数据制作算法以及用于打乱数据的替代数据集或字典至关重要。因为只有授权用户才能访问真实数据,所以这些算法应该被认为是极其敏感的。如果有人知道正在使用哪些可重复的掩码算法,他们可以对大量敏感信息进行逆向工程。

某些法规明确要求的数据屏蔽最佳实践是确保职责分离。例如,IT 安全人员确定一般将使用哪些方法和算法,但特定的算法设置和数据列表应该只有相关部门的数据所有者才能访问。推荐相关阅读:《数据备份和灾难恢复的基本区别》

 

作者 admin

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注