云服务器价格_云数据库_云主机【优惠】最新活动-搜集站云资讯

MySQL数据库_域名查询备案查询_最新活动

小七 141 0

数据掩蔽技术:真正的掩蔽解决方案能站起来吗?

关于数据屏蔽"数据屏蔽用虚构但真实的数据代替敏感数据。"这是一个看似简单的数据屏蔽定义,由分析师、用户和供应商共同提出。但事实上,这种常见的解释掩盖了大量的复杂性,这些复杂性源于寻求保护机密信息的组织可用的各种数据屏蔽技术。其中一些是真正的数据屏蔽技术,而其他则不是。让我们尝试通过对不同的数据屏蔽技术进行分类,来解开数据掩蔽的概念,同时也描述了掩蔽与其他数据安全方法的区别。数据屏蔽技术与其他方法数据完整性数据安全方法可以首先从一个维度进行研究,这个维度考虑了解决方案在非生产性用例(如应用程序开发、测试或分析)中保持数据可用性的程度。当解决方案应用于敏感数据时,结果值的外观、感觉和操作是否与真实数据一样?真正的数据屏蔽技术,如洗牌(在列中随机切换值)或替换(给定值映射到安全查找表中的等效值)在保持数据完整性的同时转换机密信息。另一方面,置空值、字符置乱或数据编校("X-ing"出字符或完整值)可能会使转换后的数据集对最终用户毫无用处。例如,前端系统中内置的数据验证检查可能会拒绝空的或编辑的数据,从而阻止测试人员验证应用程序逻辑。可逆性将数据屏蔽技术与其他方法区分开来的第二个关键特征是可逆性。数据屏蔽技术不可逆转地转换数据:一旦数据被屏蔽,原始值就无法通过逆向工程过程恢复。这一特性使得数据屏蔽特别适合于非生产性用例,例如开发和测试,在这些用例中,最终用户不需要看到原始值。这也使得数据掩蔽与加密技术有很大的不同,加密技术在解决方案中有目的地设计了可逆性。加密依赖于密钥的可用性,这些密钥允许授权用户将编码的值还原为可读的值。虽然加密方法可能适合于在静止状态下传输数据或保护移动设备和笔记本电脑的内容,但它们不一定能够保护组织不受内部人员或其他有权获取解密密钥的参与者的攻击,也不一定能够保护组织免受能够破解加密方案的黑客的攻击。数据传送下一代数据屏蔽解决方案可以与数据虚拟化技术集成,允许用户在几分钟内将数据移动到下游环境。利用数据虚拟化的能力是至关重要的:非生产数据环境不断地被调配和刷新,这使得快速移动安全数据的能力至关重要。相比之下,其他数据安全方法(和遗留屏蔽解决方案)缺乏交付能力,而是依赖于缓慢的批处理过程来提取、转换数据并将其加载到非生产目标中。Delphix数据屏蔽软件Delphix数据屏蔽是一种解决方案,它为企业提供了持续保护敏感信息所需的一切。Delphix提供了一个掩蔽解决方案,它具有各种预定义的算法(例如安全查找、洗牌、分段映射)以及定义自定义屏蔽算法的能力,甚至可以利用非屏蔽技术,如编校或标记化。此外,Delphix将其掩蔽工具与数据虚拟化技术集成,以解决具有安全意识的组织面临的两个关键挑战:创建掩蔽数据,然后高效地将其交付给最终用户。通过单一的软件解决方案,Delphix允许公司在几分钟内(而不是几天或几周)屏蔽和交付安全的数据集,以遵守法规并防止数据泄露。