Scopri di più su Software di mascheramento dei dati
Che cos'è il software di mascheramento dei dati?
Il mascheramento dei dati è una tecnica utilizzata dalle organizzazioni per proteggere i dati sensibili da esposizioni non intenzionali. Il mascheramento dei dati è talvolta chiamato anche offuscamento dei dati. Esistono diverse tecniche di mascheramento, tra cui la sostituzione dei dati, il rimescolamento dei dati, la traduzione dei numeri in intervalli numerici, la nullificazione o la cancellazione, la miscelazione dei caratteri e altro ancora. Le aziende utilizzano software di mascheramento dei dati per proteggere dati sensibili come le informazioni personali identificabili (PII) o le informazioni sensibili dei clienti, mantenendo il valore funzionale dei dati.
Il software di mascheramento dei dati garantisce che le persone non autorizzate non abbiano visibilità sui dati reali e sensibili mascherando i dati. Le aziende utilizzano comunemente il mascheramento dei dati per limitare i dati sensibili visibili ai loro dipendenti. Questo protegge sia dagli errori dei dipendenti nella gestione dei dati sensibili sia dagli attori interni malintenzionati che cercano di rubare informazioni sensibili.
Ad esempio, i numeri di carta di credito in un database possono essere redatti o sostituiti con dati falsi in un'applicazione software di fatturazione in modo che i numeri reali non siano esposti e visibili ai dipendenti in prima linea. Un numero di carta di credito mascherato sarebbe strutturalmente simile e manterrebbe il formato a sedici cifre del numero di carta di credito "xxxx-xxxx-xxxx-xxxx" che l'applicazione software di fatturazione dell'azienda si aspetta che questi dati siano, senza fornire il numero di carta di credito effettivo.
Un caso d'uso comune per il mascheramento dei dati è fornire dati non di produzione ma realistici per lo sviluppo e il test del software. Le applicazioni devono essere sviluppate e testate utilizzando dati reali per garantire che il software soddisfi le esigenze dell'azienda o del cliente, ma fornire dati sensibili a un team di sviluppo espone i dati a persone che non devono essere autorizzate a visualizzarli. Ad esempio, se un'azienda di software educativo sta sviluppando una soluzione per gestire i dati dei test degli studenti, non è necessario avere informazioni specifiche sui test degli individui come nomi reali, indirizzi, punteggi dei test, voti accademici e così via per sviluppare lo strumento. Avere dati basati su dati reali ma miscelati o offuscati è sufficiente per testare il software. Finché i dati sono funzionalmente corretti, gli sviluppatori di software non hanno bisogno di conoscere i dati precisi e sensibili per sviluppare e testare la soluzione software.
Il mascheramento dei dati è più spesso utilizzato per scopi non di produzione come lo sviluppo e il test del software menzionati sopra, ma può anche essere utilizzato in ambienti di produzione per controllare quali utenti hanno accesso alle informazioni sensibili. Ad esempio, i dipendenti di un call center potrebbero dover consultare le informazioni sull'account di un cliente in un software CRM per elaborare un pagamento, ma non hanno bisogno di accedere ai dettagli esatti del pagamento del cliente come i numeri di conto bancario e di routing per completare la transazione. L'azienda deve conservare le informazioni effettive del conto bancario per elaborare la transazione, ma queste informazioni sensibili non devono essere visibili al dipendente del call center, quindi l'azienda maschera quei dati per il dipendente del call center nella loro applicazione software del call center.
Altri casi d'uso per l'utilizzo di dati mascherati includono:
- Dimostrazioni di vendita di programmi software
- Moduli di formazione per gli utenti
- Esperimenti sandbox
Quali tipi di software di mascheramento dei dati esistono?
Mascheramento statico dei dati
Le soluzioni di mascheramento statico dei dati consentono di mascherare set di dati sensibili mentre i dati sono a riposo. Questo di solito comporta una copia completa di un set di dati mascherato. Più comunemente, questo viene utilizzato per casi d'uso non di produzione come la fornitura di set di dati per scopi di sviluppo e test del software.
Mascheramento dinamico dei dati
Le soluzioni di mascheramento dinamico dei dati consentono di mascherare i dati sensibili mentre i dati sono in uso, e il mascheramento può essere basato sugli attributi della persona che li visualizza. Più comunemente, questo viene utilizzato per casi d'uso in produzione. Ad esempio, i dipendenti in prima linea o i dipendenti in una specifica area geografica possono visualizzare il set di dati sensibile mascherato dinamicamente in base al loro tipo di ruolo in tempo reale. Questo software può essere particolarmente utile per i casi d'uso del servizio clienti.
Quali sono le caratteristiche comuni del software di mascheramento dei dati?
Le seguenti sono alcune caratteristiche fondamentali all'interno del software di mascheramento dei dati che possono aiutare gli utenti a raggiungere i loro obiettivi aziendali:
Prestazioni con grandi set di dati: Il software di mascheramento dei dati deve essere in grado di soddisfare la scala e la velocità di mascheramento di grandi set di dati, sia che il mascheramento venga eseguito a livello di database stesso, tra i livelli dell'applicazione o all'interno dell'applicazione stessa. Questo è particolarmente importante per il mascheramento dei dati aziendali e dei grandi set di dati.
Preservare le caratteristiche dei dati: Alcune applicazioni si aspettano che i dati siano in un formato specifico, come un numero di carta di credito a 16 cifre. Affinché i dati mascherati possano essere utilizzati nell'applicazione, i dati mascherati devono anche conformarsi a queste caratteristiche dei dati come la lunghezza del numero.
Mascheramento deterministico: Il mascheramento deterministico consente ai dati mascherati di essere mascherati in modo coerente su più tabelle e applicazioni. Ad esempio, se un record di dati ha un nome di "Joan", allora il nome mascherato di "Claire" apparirà in modo coerente e uniforme su tutto il set di dati mascherato e le applicazioni in cui viene utilizzato. Questo è importante soprattutto per i casi d'uso del servizio clienti in produzione, dove i dipendenti dell'azienda interagiscono con più applicazioni come CRM e applicazioni di fatturazione per assistere i clienti. Avere dati mascherati coerenti in quelle applicazioni disparate può aiutare a fornire la migliore assistenza ai clienti.
Mascheramento dei dati compatibile con il cloud: Oggi, molte aziende stanno passando da archivi di dati on-premises al cloud e stanno utilizzando strumenti di infrastruttura come servizio, piattaforma come servizio e software come servizio. Molti strumenti di mascheramento dei dati offrono soluzioni per proteggere i dati indipendentemente da dove vengono utilizzati.
Quali sono i vantaggi del software di mascheramento dei dati?
Ridurre l'esposizione non intenzionale dei dati: Lo scopo principale dell'utilizzo del software di mascheramento dei dati è proteggere i dati da esposizioni non intenzionali mantenendo l'usabilità dei dati. Il software di mascheramento dei dati offusca i dati per i pubblici che non sono autorizzati a visualizzare i dati.
Migliorare il controllo dell'accesso ai dati: Il software di mascheramento dei dati consente alle aziende di esporre i dati solo su base di necessità. Utilizzando il mascheramento dinamico dei dati, in particolare, può aiutare un'azienda a abilitare la visibilità dei dati basata sui ruoli. Quindi un lavoratore in prima linea potrebbe non essere in grado di vedere dati specifici del cliente come il loro indirizzo di fatturazione o numero di telefono all'interno di un'applicazione CRM, ma il loro manager avrebbe l'autorizzazione per farlo.
Rispettare le normative sulla protezione dei dati: Le normative sulla protezione dei dati e le leggi sulla privacy dei dati richiedono alle aziende di proteggere i dati come le informazioni personali identificabili. Il mascheramento dei dati è una tecnica utilizzata per limitare l'esposizione non intenzionale dei dati e soddisfare i requisiti di protezione dei dati per progettazione e per impostazione predefinita. Il mascheramento dei dati può aiutare a soddisfare le normative industriali o governative come GDPR, PCI DSS o HIPAA.
Chi utilizza il software di mascheramento dei dati?
Professionisti InfoSec e IT: I professionisti della sicurezza delle informazioni (InfoSec) e IT implementano e gestiscono strumenti di mascheramento dei dati per raggiungere gli obiettivi di sicurezza dei dati, privacy dei dati e utilizzo dei dati della loro azienda.
Sviluppatori di software: Gli sviluppatori di software sono gli utenti finali dei dati mascherati utilizzando il software di mascheramento dei dati. L'utilizzo di dati mascherati consente agli sviluppatori di software di utilizzare dati di test basati su dati reali ma senza il rischio di utilizzare testo in chiaro.
Dipendenti in prima linea: I dipendenti in prima linea e altri dipendenti utilizzano dati mascherati nelle loro interazioni quotidiane nelle applicazioni aziendali necessarie per completare il loro lavoro. Avere dati mascherati nelle loro applicazioni li protegge dalla visualizzazione, condivisione o utilizzo accidentale di dati che non sono autorizzati a utilizzare.
Quali sono le alternative al software di mascheramento dei dati?
Le alternative al software di mascheramento dei dati possono sostituire questo tipo di software, parzialmente o completamente:
Software di de-identificazione e pseudonimizzazione dei dati: Il software di de-identificazione e pseudonimizzazione è simile al software di mascheramento dei dati in quanto si concentra sull'anonimizzazione sostituendo i dati reali con dati artificiali. Tuttavia, la differenza si mostra negli stati finali; il mascheramento dei dati offusca i dati mantenendo i dati originali, mentre i dati de-identificati non sono mascherati ma de-identificati attraverso la pseudonimizzazione per prevenire la re-identificazione.
Software di dati sintetici: Il software di dati sintetici aiuta le aziende a creare set di dati artificiali, inclusi immagini, testo e altri dati da zero utilizzando immagini generate al computer (CGI), reti neurali generative (GAN) e euristiche. I dati sintetici sono più comunemente utilizzati per testare e addestrare modelli di apprendimento automatico.
Software di crittografia: Il software di crittografia protegge i dati convertendo il testo in chiaro in lettere mescolate note come testo cifrato, che può essere decrittato solo utilizzando la chiave di crittografia appropriata. Più comunemente, i dati crittografati non possono essere utilizzati all'interno delle applicazioni e devono prima essere decrittati prima di essere utilizzati all'interno delle applicazioni (con alcune eccezioni con tecniche di crittografia omomorfica).
Software correlato al software di mascheramento dei dati
Soluzioni correlate che possono essere utilizzate insieme al software di mascheramento dei dati includono:
Software di scoperta dei dati sensibili: Per determinare quali dati proteggere utilizzando il software di mascheramento dei dati, le aziende devono prima identificare i loro dati sensibili. Le aziende possono utilizzare il software di scoperta dei dati sensibili per assistere e automatizzare quel processo. Queste soluzioni cercano dati strutturati, non strutturati e semi-strutturati archiviati in database on-premises, cloud, server di posta elettronica, siti web, applicazioni, ecc.
Sfide con il software di mascheramento dei dati
Le soluzioni software possono presentare le proprie sfide.
Scoperta dei dati sensibili: Per proteggere i dati utilizzando tecniche di mascheramento dei dati, i dati che un'azienda desidera proteggere devono prima essere identificati. Il tipo di dati che le aziende cercano di mascherare può includere informazioni personali identificabili (PII), informazioni sanitarie protette (PHI), dati del settore delle carte di pagamento (PCI), proprietà intellettuale (IP) e altri dati aziendali importanti. Spesso, questi dati sono archiviati in più sistemi aziendali, inclusi database, applicazioni e endpoint utente.
Definizione delle politiche di accesso basato sui ruoli: Utilizzare il mascheramento dinamico che modifica quali dati sono mascherati o visibili in base al tipo di ruolo di un visualizzatore richiede che quei ruoli siano definiti dalla politica aziendale. Questo richiede alle aziende di investire nella definizione di quei ruoli affinché il software di mascheramento dei dati sia efficace.
Re-identificazione: Una preoccupazione comune nell'utilizzo di dati mascherati è il rischio che vengano re-identificati utilizzando altri indizi contestuali, risultando in una violazione dei dati. Questo potrebbe avvenire combinando i dati con altri set di dati per re-identificarli o semplicemente non mascherando abbastanza dati. Ad esempio, in un sistema CRM, se il nome e il cognome di un cliente sono redatti, ma non il loro indirizzo email, che spesso è il nome e il cognome di una persona, può essere facile dedurre chi sia il cliente.
Come acquistare il software di mascheramento dei dati
Raccolta dei requisiti (RFI/RFP) per il software di mascheramento dei dati
Gli utenti devono determinare le loro esigenze specifiche per prepararsi al mascheramento dei dati. Possono rispondere alle domande seguenti per ottenere una migliore comprensione:
- Qual è lo scopo aziendale?
- L'utente ha bisogno di soluzioni di mascheramento statico dei dati o ha bisogno di soluzioni di mascheramento dinamico dei dati?
- Che tipo di dati l'utente sta cercando di mascherare?
- Si tratta di informazioni finanziarie, informazioni classificate, informazioni aziendali proprietarie, informazioni personali identificabili o altri dati sensibili?
- Hanno identificato dove si trovano quei depositi di dati sensibili, on-premises o nel cloud?
- In quali applicazioni software specifiche vengono utilizzati quei dati?
- Quali API sono necessarie?
- Chi all'interno dell'azienda dovrebbe avere l'autorizzazione a visualizzare i dati sensibili e chi dovrebbe ricevere dati mascherati?
Confrontare i prodotti di software di mascheramento dei dati
Creare una lista lunga
Gli acquirenti possono visitare la categoria Software di Mascheramento dei Dati su g2.com, leggere le recensioni sui prodotti di mascheramento dei dati e determinare quali prodotti soddisfano le esigenze specifiche delle loro aziende. Possono quindi creare un elenco di prodotti che corrispondono a tali esigenze.
Creare una lista corta
Dopo aver creato una lista lunga, gli acquirenti possono rivedere le loro scelte ed eliminare alcuni prodotti per creare una lista più breve e precisa.
Condurre dimostrazioni
Una volta che un utente ha ristretto la ricerca del software, può connettersi con il fornitore per visualizzare dimostrazioni del prodotto software e come si relaziona ai casi d'uso specifici della loro azienda. Possono chiedere informazioni sui metodi di mascheramento, dalla sostituzione al rimescolamento e altro ancora, e dove si trova la loro soluzione, a livello di database, tra l'applicazione e il database o all'interno dell'applicazione. Gli acquirenti possono anche chiedere informazioni sulle integrazioni con il loro stack tecnologico esistente, i metodi di licenza e i prezzi, se le tariffe sono basate sul numero di progetti, database, esecuzioni, ecc.
Selezione del software di mascheramento dei dati
Scegliere un team di selezione
Gli acquirenti devono determinare quale team è responsabile dell'implementazione e della gestione di questo software. Spesso, potrebbe essere qualcuno del team IT e del team InfoSec. Dovrebbero anche includere gli utenti finali nel loro team di selezione, come sviluppatori di software o dipendenti in prima linea. È importante avere un rappresentante del team finanziario nel comitato di selezione per garantire che la licenza sia entro il budget.
Negoziazione
Gli acquirenti dovrebbero ottenere risposte specifiche sul costo della licenza e su come è calcolato, e se il software di mascheramento dei dati è basato sulla dimensione del database, sulle funzionalità o sull'esecuzione. Devono tenere a mente le esigenze di mascheramento dei dati dell'azienda per oggi e per il futuro.
Decisione finale
La decisione finale dipenderà dal fatto che la soluzione software soddisfi i requisiti tecnici, l'usabilità, l'implementazione, altri supporti, il ritorno sull'investimento previsto e altro ancora. Idealmente, la decisione finale sarà presa dal team IT in collaborazione con i team InfoSec o di privacy dei dati, insieme al contributo di altri stakeholder come i team di sviluppo software.