Introducing G2.ai, the future of software buying.Try now

Migliori strumenti di mascheramento dei dati

Lauren Worth
LW
Ricercato e scritto da Lauren Worth

Il software di mascheramento dei dati protegge i dati importanti di un'organizzazione camuffandoli con caratteri casuali o altri dati in modo che siano ancora utilizzabili dall'organizzazione ma non da forze esterne.

Per qualificarsi per l'inclusione nella categoria di Mascheramento dei Dati, un prodotto deve:

Crittografare i dati mascherandoli dietro caratteri casuali o altri dati Consentire l'applicazione e la rimozione di una maschera a piacimento Fornire mascheramento coerente o casuale
Mostra di più
Mostra meno

Il miglior Software di mascheramento dei dati a colpo d'occhio

Miglior performer:
Più facile da usare:
Più in voga:
Miglior software gratuito:
Mostra menoMostra di più
Più facile da usare:
Più in voga:
Miglior software gratuito:

G2 è orgogliosa di mostrare recensioni imparziali sulla soddisfazione user nelle nostre valutazioni e rapporti. Non permettiamo posizionamenti a pagamento in nessuna delle nostre valutazioni, classifiche o rapporti. Scopri di più sulle nostre metodologie di valutazione.

In arrivo
Ricevi i Prodotti di Tendenza Mascheramento dei dati nella tua casella di posta

Un'istantanea settimanale delle stelle nascenti, dei nuovi lanci e di ciò di cui tutti parlano.

Esempio di Newsletter sui Prodotti di Tendenza
Nessun filtro applicato
92 Inserzioni in Mascheramento dei dati Disponibili
(3,774)4.5 su 5
Ottimizzato per una risposta rapida
2nd Più facile da usare in Mascheramento dei dati software
Visualizza i migliori Servizi di consulenza per Salesforce Platform
Salva nelle Mie Liste
Prezzo di ingresso:$25 /user/month* (bil...
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma Salesforce è la principale piattaforma di sviluppo low-code che consente al tuo team di costruire ed estendere il tuo Customer 360 con AI, automazione e dati. Con la piattaforma Salesfo

    Utenti
    • Salesforce Developer
    • Account Executive
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 44% Mid-Market
    • 35% Enterprise
    Sentimento dell'utente
    Come vengono determinate?Informazioni
    Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
    • Salesforce Platform is a customer relationship management software that enables automation, real-time data access, and integration with other tools.
    • Reviewers like the platform's high customizability, scalability, and its ability to streamline processes through automation and seamless tool integration.
    • Reviewers mentioned that the platform can be complex and hard to navigate initially, and that it can feel overwhelming due to frequent updates and endless configuration options.
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Salesforce Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    1,514
    Features
    728
    Customizability
    615
    Customization
    612
    Customization Options
    575
    Contro
    Learning Curve
    528
    Complexity
    480
    Expensive
    452
    Difficult Learning
    379
    Missing Features
    372
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Salesforce Platform che prevedono la soddisfazione degli utenti
    8.5
    Facilità di amministrazione
    Media: 8.6
    9.4
    Mascheramento statico
    Media: 8.5
    9.6
    Mascheramento Dinamico
    Media: 8.4
    9.6
    Campi Sensibili
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Salesforce
    Sito web dell'azienda
    Anno di Fondazione
    1999
    Sede centrale
    San Francisco, CA
    Twitter
    @salesforce
    578,204 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    86,064 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma Salesforce è la principale piattaforma di sviluppo low-code che consente al tuo team di costruire ed estendere il tuo Customer 360 con AI, automazione e dati. Con la piattaforma Salesfo

Utenti
  • Salesforce Developer
  • Account Executive
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 44% Mid-Market
  • 35% Enterprise
Sentimento dell'utente
Come vengono determinate?Informazioni
Queste intuizioni, attualmente in beta, sono compilate dalle recensioni degli utenti e raggruppate per mostrare una panoramica di alto livello del software.
  • Salesforce Platform is a customer relationship management software that enables automation, real-time data access, and integration with other tools.
  • Reviewers like the platform's high customizability, scalability, and its ability to streamline processes through automation and seamless tool integration.
  • Reviewers mentioned that the platform can be complex and hard to navigate initially, and that it can feel overwhelming due to frequent updates and endless configuration options.
Pro e Contro di Salesforce Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
1,514
Features
728
Customizability
615
Customization
612
Customization Options
575
Contro
Learning Curve
528
Complexity
480
Expensive
452
Difficult Learning
379
Missing Features
372
Valutazioni delle caratteristiche e dell'usabilità di Salesforce Platform che prevedono la soddisfazione degli utenti
8.5
Facilità di amministrazione
Media: 8.6
9.4
Mascheramento statico
Media: 8.5
9.6
Mascheramento Dinamico
Media: 8.4
9.6
Campi Sensibili
Media: 8.7
Dettagli del venditore
Venditore
Salesforce
Sito web dell'azienda
Anno di Fondazione
1999
Sede centrale
San Francisco, CA
Twitter
@salesforce
578,204 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
86,064 dipendenti su LinkedIn®
(21)4.5 su 5
Visualizza i migliori Servizi di consulenza per Oracle Data Masking and Subsetting
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Oracle Data Masking e Subsetting aiuta i clienti dei database a migliorare la sicurezza, accelerare la conformità e ridurre i costi IT sanificando le copie dei dati di produzione per test, sviluppo e

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 57% Enterprise
    • 24% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Oracle Data Masking and Subsetting che prevedono la soddisfazione degli utenti
    7.8
    Facilità di amministrazione
    Media: 8.6
    9.2
    Mascheramento statico
    Media: 8.5
    9.5
    Mascheramento Dinamico
    Media: 8.4
    9.2
    Campi Sensibili
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Oracle
    Anno di Fondazione
    1977
    Sede centrale
    Austin, TX
    Twitter
    @Oracle
    820,686 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    197,850 dipendenti su LinkedIn®
    Proprietà
    NYSE:ORCL
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Oracle Data Masking e Subsetting aiuta i clienti dei database a migliorare la sicurezza, accelerare la conformità e ridurre i costi IT sanificando le copie dei dati di produzione per test, sviluppo e

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 57% Enterprise
  • 24% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Oracle Data Masking and Subsetting che prevedono la soddisfazione degli utenti
7.8
Facilità di amministrazione
Media: 8.6
9.2
Mascheramento statico
Media: 8.5
9.5
Mascheramento Dinamico
Media: 8.4
9.2
Campi Sensibili
Media: 8.7
Dettagli del venditore
Venditore
Oracle
Anno di Fondazione
1977
Sede centrale
Austin, TX
Twitter
@Oracle
820,686 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
197,850 dipendenti su LinkedIn®
Proprietà
NYSE:ORCL

Ecco come G2 Deals può aiutarti:

  • Acquista facilmente software selezionati e affidabili
  • Gestisci autonomamente il tuo percorso di acquisto software
  • Scopri offerte esclusive su software
(47)4.7 su 5
1st Più facile da usare in Mascheramento dei dati software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Very Good Security ("VGS") rende facile per i clienti raccogliere, proteggere e condividere dati finanziari sensibili in modo da accelerare i ricavi, eliminare i rischi, garantire la conformità e aume

    Utenti
    • Software Engineer
    Settori
    • Servizi finanziari
    • Bancario
    Segmento di mercato
    • 51% Mid-Market
    • 45% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di VGS Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Audit Management
    1
    Compliance
    1
    Compliance Management
    1
    Customer Support
    1
    Customizability
    1
    Contro
    Limited Functionality
    1
    Manual Intervention Required
    1
    Missing Features
    1
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di VGS Platform che prevedono la soddisfazione degli utenti
    9.3
    Facilità di amministrazione
    Media: 8.6
    9.5
    Mascheramento statico
    Media: 8.5
    9.5
    Mascheramento Dinamico
    Media: 8.4
    9.4
    Campi Sensibili
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Anno di Fondazione
    2015
    Sede centrale
    San Francisco, California
    Twitter
    @getvgs
    1,373 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    373 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Very Good Security ("VGS") rende facile per i clienti raccogliere, proteggere e condividere dati finanziari sensibili in modo da accelerare i ricavi, eliminare i rischi, garantire la conformità e aume

Utenti
  • Software Engineer
Settori
  • Servizi finanziari
  • Bancario
Segmento di mercato
  • 51% Mid-Market
  • 45% Piccola impresa
Pro e Contro di VGS Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Audit Management
1
Compliance
1
Compliance Management
1
Customer Support
1
Customizability
1
Contro
Limited Functionality
1
Manual Intervention Required
1
Missing Features
1
Valutazioni delle caratteristiche e dell'usabilità di VGS Platform che prevedono la soddisfazione degli utenti
9.3
Facilità di amministrazione
Media: 8.6
9.5
Mascheramento statico
Media: 8.5
9.5
Mascheramento Dinamico
Media: 8.4
9.4
Campi Sensibili
Media: 8.7
Dettagli del venditore
Anno di Fondazione
2015
Sede centrale
San Francisco, California
Twitter
@getvgs
1,373 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
373 dipendenti su LinkedIn®
(28)4.8 su 5
3rd Più facile da usare in Mascheramento dei dati software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Accelario migliora l'efficienza e l'eccellenza nello sviluppo software con tecnologie avanzate di Anonimizzazione e Virtualizzazione del Database basate su AI. Fornendo dati di test reali, conformi e

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 46% Mid-Market
    • 39% Piccola impresa
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Accelario
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    11
    Efficiency
    11
    Time-Saving
    10
    Automation
    8
    Data Management
    7
    Contro
    Learning Curve
    6
    Expensive
    3
    Integration Issues
    2
    Lengthy Setup
    2
    Limited Customization
    2
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Accelario che prevedono la soddisfazione degli utenti
    9.3
    Facilità di amministrazione
    Media: 8.6
    8.9
    Mascheramento statico
    Media: 8.5
    9.0
    Mascheramento Dinamico
    Media: 8.4
    8.9
    Campi Sensibili
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Accelario
    Sito web dell'azienda
    Anno di Fondazione
    2017
    Sede centrale
    New York NY
    Twitter
    @Accelario2
    45 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    25 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Accelario migliora l'efficienza e l'eccellenza nello sviluppo software con tecnologie avanzate di Anonimizzazione e Virtualizzazione del Database basate su AI. Fornendo dati di test reali, conformi e

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 46% Mid-Market
  • 39% Piccola impresa
Pro e Contro di Accelario
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
11
Efficiency
11
Time-Saving
10
Automation
8
Data Management
7
Contro
Learning Curve
6
Expensive
3
Integration Issues
2
Lengthy Setup
2
Limited Customization
2
Valutazioni delle caratteristiche e dell'usabilità di Accelario che prevedono la soddisfazione degli utenti
9.3
Facilità di amministrazione
Media: 8.6
8.9
Mascheramento statico
Media: 8.5
9.0
Mascheramento Dinamico
Media: 8.4
8.9
Campi Sensibili
Media: 8.7
Dettagli del venditore
Venditore
Accelario
Sito web dell'azienda
Anno di Fondazione
2017
Sede centrale
New York NY
Twitter
@Accelario2
45 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
25 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Satori è una Piattaforma di Sicurezza dei Dati (DSP) che consente l'autoservizio dei dati e delle analisi. A differenza del tradizionale processo manuale di accesso ai dati, con Satori, gli utenti han

    Utenti
    • Software Engineer
    Settori
    • Software per computer
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 56% Mid-Market
    • 24% Enterprise
  • Pro e contro
    Espandi/Comprimi Pro e contro
  • Pro e Contro di Satori Data Security Platform
    Come vengono determinate?Informazioni
    Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
    Pro
    Ease of Use
    15
    Security
    13
    Access Control
    11
    Data Protection
    10
    Features
    10
    Contro
    Complexity
    7
    Complexity Management
    5
    Expensive
    4
    Learning Curve
    4
    Slow Performance
    4
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Satori Data Security Platform che prevedono la soddisfazione degli utenti
    8.8
    Facilità di amministrazione
    Media: 8.6
    9.4
    Mascheramento statico
    Media: 8.5
    9.0
    Mascheramento Dinamico
    Media: 8.4
    9.3
    Campi Sensibili
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Commvault
    Sito web dell'azienda
    Anno di Fondazione
    1996
    Sede centrale
    Eatontown, New Jersey, United States
    Twitter
    @Commvault
    64,970 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    3,491 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Satori è una Piattaforma di Sicurezza dei Dati (DSP) che consente l'autoservizio dei dati e delle analisi. A differenza del tradizionale processo manuale di accesso ai dati, con Satori, gli utenti han

Utenti
  • Software Engineer
Settori
  • Software per computer
  • Sicurezza informatica e di rete
Segmento di mercato
  • 56% Mid-Market
  • 24% Enterprise
Pro e Contro di Satori Data Security Platform
Come vengono determinate?Informazioni
Pro e contro sono compilati dai feedback delle recensioni e raggruppati in temi per fornire un riassunto delle recensioni degli utenti facile da comprendere.
Pro
Ease of Use
15
Security
13
Access Control
11
Data Protection
10
Features
10
Contro
Complexity
7
Complexity Management
5
Expensive
4
Learning Curve
4
Slow Performance
4
Valutazioni delle caratteristiche e dell'usabilità di Satori Data Security Platform che prevedono la soddisfazione degli utenti
8.8
Facilità di amministrazione
Media: 8.6
9.4
Mascheramento statico
Media: 8.5
9.0
Mascheramento Dinamico
Media: 8.4
9.3
Campi Sensibili
Media: 8.7
Dettagli del venditore
Venditore
Commvault
Sito web dell'azienda
Anno di Fondazione
1996
Sede centrale
Eatontown, New Jersey, United States
Twitter
@Commvault
64,970 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
3,491 dipendenti su LinkedIn®
(63)4.3 su 5
5th Più facile da usare in Mascheramento dei dati software
Visualizza i migliori Servizi di consulenza per Oracle Data Safe
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Data Safe è un centro di controllo unificato per i tuoi database Oracle che ti aiuta a comprendere la sensibilità dei tuoi dati, valutare i rischi per i dati, mascherare i dati sensibili, implementare

    Utenti
    • Software Engineer
    Settori
    • Tecnologia dell'informazione e servizi
    • Software per computer
    Segmento di mercato
    • 44% Enterprise
    • 29% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Oracle Data Safe che prevedono la soddisfazione degli utenti
    8.1
    Facilità di amministrazione
    Media: 8.6
    8.5
    Mascheramento statico
    Media: 8.5
    8.6
    Mascheramento Dinamico
    Media: 8.4
    9.1
    Campi Sensibili
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Oracle
    Anno di Fondazione
    1977
    Sede centrale
    Austin, TX
    Twitter
    @Oracle
    820,686 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    197,850 dipendenti su LinkedIn®
    Proprietà
    NYSE:ORCL
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Data Safe è un centro di controllo unificato per i tuoi database Oracle che ti aiuta a comprendere la sensibilità dei tuoi dati, valutare i rischi per i dati, mascherare i dati sensibili, implementare

Utenti
  • Software Engineer
Settori
  • Tecnologia dell'informazione e servizi
  • Software per computer
Segmento di mercato
  • 44% Enterprise
  • 29% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Oracle Data Safe che prevedono la soddisfazione degli utenti
8.1
Facilità di amministrazione
Media: 8.6
8.5
Mascheramento statico
Media: 8.5
8.6
Mascheramento Dinamico
Media: 8.4
9.1
Campi Sensibili
Media: 8.7
Dettagli del venditore
Venditore
Oracle
Anno di Fondazione
1977
Sede centrale
Austin, TX
Twitter
@Oracle
820,686 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
197,850 dipendenti su LinkedIn®
Proprietà
NYSE:ORCL
(14)5.0 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Anonymizzazione dei dati guidata dall'IA per la gestione della conoscenza -> Nymiz rileva dati sensibili in file non strutturati (doc, docx, xls, xlsx, jpg, tlf, png, pdf) e anche in dati struttur

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 57% Piccola impresa
    • 21% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Nymiz che prevedono la soddisfazione degli utenti
    0.0
    Nessuna informazione disponibile
    10.0
    Mascheramento statico
    Media: 8.5
    10.0
    Mascheramento Dinamico
    Media: 8.4
    10.0
    Campi Sensibili
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Nymiz
    Anno di Fondazione
    2019
    Sede centrale
    Bilbao, ES
    Twitter
    @nymizglobal
    194 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    28 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Anonymizzazione dei dati guidata dall'IA per la gestione della conoscenza -> Nymiz rileva dati sensibili in file non strutturati (doc, docx, xls, xlsx, jpg, tlf, png, pdf) e anche in dati struttur

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 57% Piccola impresa
  • 21% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di Nymiz che prevedono la soddisfazione degli utenti
0.0
Nessuna informazione disponibile
10.0
Mascheramento statico
Media: 8.5
10.0
Mascheramento Dinamico
Media: 8.4
10.0
Campi Sensibili
Media: 8.7
Dettagli del venditore
Venditore
Nymiz
Anno di Fondazione
2019
Sede centrale
Bilbao, ES
Twitter
@nymizglobal
194 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
28 dipendenti su LinkedIn®
(37)4.2 su 5
Ottimizzato per una risposta rapida
4th Più facile da usare in Mascheramento dei dati software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Tonic.ai libera gli sviluppatori per costruire con dati sintetici sicuri e ad alta fedeltà per accelerare l'innovazione software e AI proteggendo al contempo la privacy dei dati. Attraverso soluzioni

    Utenti
    Nessuna informazione disponibile
    Settori
    • Software per computer
    • Servizi finanziari
    Segmento di mercato
    • 43% Mid-Market
    • 32% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Tonic.ai che prevedono la soddisfazione degli utenti
    8.3
    Facilità di amministrazione
    Media: 8.6
    8.7
    Mascheramento statico
    Media: 8.5
    7.6
    Mascheramento Dinamico
    Media: 8.4
    8.7
    Campi Sensibili
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Tonic.ai
    Sito web dell'azienda
    Anno di Fondazione
    2018
    Sede centrale
    San Francisco, California
    Twitter
    @tonicfakedata
    705 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    103 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Tonic.ai libera gli sviluppatori per costruire con dati sintetici sicuri e ad alta fedeltà per accelerare l'innovazione software e AI proteggendo al contempo la privacy dei dati. Attraverso soluzioni

Utenti
Nessuna informazione disponibile
Settori
  • Software per computer
  • Servizi finanziari
Segmento di mercato
  • 43% Mid-Market
  • 32% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Tonic.ai che prevedono la soddisfazione degli utenti
8.3
Facilità di amministrazione
Media: 8.6
8.7
Mascheramento statico
Media: 8.5
7.6
Mascheramento Dinamico
Media: 8.4
8.7
Campi Sensibili
Media: 8.7
Dettagli del venditore
Venditore
Tonic.ai
Sito web dell'azienda
Anno di Fondazione
2018
Sede centrale
San Francisco, California
Twitter
@tonicfakedata
705 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
103 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Sicurezza e privacy dei dati per i dati in uso sia da applicazioni mission-critical che da applicazioni di linea di business.

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 50% Enterprise
    • 27% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Informatica Dynamic Data Masking che prevedono la soddisfazione degli utenti
    8.2
    Facilità di amministrazione
    Media: 8.6
    8.2
    Mascheramento statico
    Media: 8.5
    8.8
    Mascheramento Dinamico
    Media: 8.4
    8.5
    Campi Sensibili
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Informatica
    Anno di Fondazione
    1993
    Sede centrale
    Redwood City, CA
    Twitter
    @Informatica
    100,074 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,370 dipendenti su LinkedIn®
    Proprietà
    NYSE: INFA
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Sicurezza e privacy dei dati per i dati in uso sia da applicazioni mission-critical che da applicazioni di linea di business.

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 50% Enterprise
  • 27% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Informatica Dynamic Data Masking che prevedono la soddisfazione degli utenti
8.2
Facilità di amministrazione
Media: 8.6
8.2
Mascheramento statico
Media: 8.5
8.8
Mascheramento Dinamico
Media: 8.4
8.5
Campi Sensibili
Media: 8.7
Dettagli del venditore
Venditore
Informatica
Anno di Fondazione
1993
Sede centrale
Redwood City, CA
Twitter
@Informatica
100,074 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,370 dipendenti su LinkedIn®
Proprietà
NYSE: INFA
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    CA Test Data Manager combina in modo unico elementi di suddivisione dei dati, mascheramento, sintesi, clonazione e generazione di dati su richiesta per consentire ai team di test di soddisfare le esig

    Utenti
    Nessuna informazione disponibile
    Settori
    • Contabilità
    • Bancario
    Segmento di mercato
    • 48% Piccola impresa
    • 33% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di CA Test Data Manager che prevedono la soddisfazione degli utenti
    8.5
    Facilità di amministrazione
    Media: 8.6
    7.5
    Mascheramento statico
    Media: 8.5
    8.1
    Mascheramento Dinamico
    Media: 8.4
    7.9
    Campi Sensibili
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Broadcom
    Anno di Fondazione
    1991
    Sede centrale
    San Jose, CA
    Twitter
    @broadcom
    61,454 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    56,584 dipendenti su LinkedIn®
    Proprietà
    NASDAQ: CA
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

CA Test Data Manager combina in modo unico elementi di suddivisione dei dati, mascheramento, sintesi, clonazione e generazione di dati su richiesta per consentire ai team di test di soddisfare le esig

Utenti
Nessuna informazione disponibile
Settori
  • Contabilità
  • Bancario
Segmento di mercato
  • 48% Piccola impresa
  • 33% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di CA Test Data Manager che prevedono la soddisfazione degli utenti
8.5
Facilità di amministrazione
Media: 8.6
7.5
Mascheramento statico
Media: 8.5
8.1
Mascheramento Dinamico
Media: 8.4
7.9
Campi Sensibili
Media: 8.7
Dettagli del venditore
Venditore
Broadcom
Anno di Fondazione
1991
Sede centrale
San Jose, CA
Twitter
@broadcom
61,454 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
56,584 dipendenti su LinkedIn®
Proprietà
NASDAQ: CA
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Informatica Data Security Cloud è una soluzione completa progettata per proteggere i dati sensibili e privati, migliorare la conformità e applicare le politiche di utilizzo dei dati senza richiedere m

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    • Sicurezza informatica e di rete
    Segmento di mercato
    • 39% Enterprise
    • 33% Piccola impresa
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Informatica Data Security Cloud che prevedono la soddisfazione degli utenti
    7.8
    Facilità di amministrazione
    Media: 8.6
    7.9
    Mascheramento statico
    Media: 8.5
    8.4
    Mascheramento Dinamico
    Media: 8.4
    8.9
    Campi Sensibili
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Informatica
    Anno di Fondazione
    1993
    Sede centrale
    Redwood City, CA
    Twitter
    @Informatica
    100,074 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,370 dipendenti su LinkedIn®
    Proprietà
    NYSE: INFA
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Informatica Data Security Cloud è una soluzione completa progettata per proteggere i dati sensibili e privati, migliorare la conformità e applicare le politiche di utilizzo dei dati senza richiedere m

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
  • Sicurezza informatica e di rete
Segmento di mercato
  • 39% Enterprise
  • 33% Piccola impresa
Valutazioni delle caratteristiche e dell'usabilità di Informatica Data Security Cloud che prevedono la soddisfazione degli utenti
7.8
Facilità di amministrazione
Media: 8.6
7.9
Mascheramento statico
Media: 8.5
8.4
Mascheramento Dinamico
Media: 8.4
8.9
Campi Sensibili
Media: 8.7
Dettagli del venditore
Venditore
Informatica
Anno di Fondazione
1993
Sede centrale
Redwood City, CA
Twitter
@Informatica
100,074 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,370 dipendenti su LinkedIn®
Proprietà
NYSE: INFA
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Migliora la protezione dei dati de-sensibilizzando e de-identificando i dati sensibili, e pseudonimizza i dati per la conformità alla privacy e l'analisi. I dati oscurati mantengono il contesto e l'in

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 59% Enterprise
    • 29% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Informatica Persistent Data Masking che prevedono la soddisfazione degli utenti
    8.3
    Facilità di amministrazione
    Media: 8.6
    9.2
    Mascheramento statico
    Media: 8.5
    7.5
    Mascheramento Dinamico
    Media: 8.4
    8.8
    Campi Sensibili
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Informatica
    Anno di Fondazione
    1993
    Sede centrale
    Redwood City, CA
    Twitter
    @Informatica
    100,074 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    5,370 dipendenti su LinkedIn®
    Proprietà
    NYSE: INFA
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Migliora la protezione dei dati de-sensibilizzando e de-identificando i dati sensibili, e pseudonimizza i dati per la conformità alla privacy e l'analisi. I dati oscurati mantengono il contesto e l'in

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 59% Enterprise
  • 29% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Informatica Persistent Data Masking che prevedono la soddisfazione degli utenti
8.3
Facilità di amministrazione
Media: 8.6
9.2
Mascheramento statico
Media: 8.5
7.5
Mascheramento Dinamico
Media: 8.4
8.8
Campi Sensibili
Media: 8.7
Dettagli del venditore
Venditore
Informatica
Anno di Fondazione
1993
Sede centrale
Redwood City, CA
Twitter
@Informatica
100,074 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
5,370 dipendenti su LinkedIn®
Proprietà
NYSE: INFA
(15)4.3 su 5
6th Più facile da usare in Mascheramento dei dati software
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    Immuta consente alle organizzazioni di sbloccare il valore dei loro dati cloud proteggendoli e fornendo accesso sicuro. La piattaforma di sicurezza dei dati Immuta offre scoperta di dati sensibili, si

    Utenti
    Nessuna informazione disponibile
    Settori
    • Tecnologia dell'informazione e servizi
    Segmento di mercato
    • 67% Enterprise
    • 20% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di Immuta che prevedono la soddisfazione degli utenti
    8.6
    Facilità di amministrazione
    Media: 8.6
    7.9
    Mascheramento statico
    Media: 8.5
    7.1
    Mascheramento Dinamico
    Media: 8.4
    7.1
    Campi Sensibili
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Immuta
    Anno di Fondazione
    2015
    Sede centrale
    Boston, Massachusetts
    Twitter
    @immuta
    38,328 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    205 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

Immuta consente alle organizzazioni di sbloccare il valore dei loro dati cloud proteggendoli e fornendo accesso sicuro. La piattaforma di sicurezza dei dati Immuta offre scoperta di dati sensibili, si

Utenti
Nessuna informazione disponibile
Settori
  • Tecnologia dell'informazione e servizi
Segmento di mercato
  • 67% Enterprise
  • 20% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di Immuta che prevedono la soddisfazione degli utenti
8.6
Facilità di amministrazione
Media: 8.6
7.9
Mascheramento statico
Media: 8.5
7.1
Mascheramento Dinamico
Media: 8.4
7.1
Campi Sensibili
Media: 8.7
Dettagli del venditore
Venditore
Immuta
Anno di Fondazione
2015
Sede centrale
Boston, Massachusetts
Twitter
@immuta
38,328 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
205 dipendenti su LinkedIn®
(20)4.4 su 5
Salva nelle Mie Liste
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    La piattaforma K2view Data Product rende i tuoi dati pronti per l'IA: protetti, completi e accessibili in una frazione di secondo. I dataset pronti per l'IA sono confezionati come prodotti, permettend

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 40% Piccola impresa
    • 30% Mid-Market
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di K2View che prevedono la soddisfazione degli utenti
    8.3
    Facilità di amministrazione
    Media: 8.6
    8.3
    Mascheramento statico
    Media: 8.5
    8.7
    Mascheramento Dinamico
    Media: 8.4
    8.0
    Campi Sensibili
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    K2View
    Anno di Fondazione
    2009
    Sede centrale
    Dallas, TX
    Twitter
    @K2View
    144 follower su Twitter
    Pagina LinkedIn®
    www.linkedin.com
    183 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

La piattaforma K2view Data Product rende i tuoi dati pronti per l'IA: protetti, completi e accessibili in una frazione di secondo. I dataset pronti per l'IA sono confezionati come prodotti, permettend

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 40% Piccola impresa
  • 30% Mid-Market
Valutazioni delle caratteristiche e dell'usabilità di K2View che prevedono la soddisfazione degli utenti
8.3
Facilità di amministrazione
Media: 8.6
8.3
Mascheramento statico
Media: 8.5
8.7
Mascheramento Dinamico
Media: 8.4
8.0
Campi Sensibili
Media: 8.7
Dettagli del venditore
Venditore
K2View
Anno di Fondazione
2009
Sede centrale
Dallas, TX
Twitter
@K2View
144 follower su Twitter
Pagina LinkedIn®
www.linkedin.com
183 dipendenti su LinkedIn®
  • Panoramica
    Espandi/Comprimi Panoramica
  • Descrizione del prodotto
    Come vengono determinate?Informazioni
    Questa descrizione è fornita dal venditore.

    BizDataX rende la mascheratura dei dati/l'anonimizzazione dei dati semplice, clonando la produzione o estraendo solo un sottoinsieme di dati. E mascheralo lungo il percorso, raggiungendo più facilment

    Utenti
    Nessuna informazione disponibile
    Settori
    Nessuna informazione disponibile
    Segmento di mercato
    • 50% Piccola impresa
    • 36% Enterprise
  • Soddisfazione dell'utente
    Espandi/Comprimi Soddisfazione dell'utente
  • Valutazioni delle caratteristiche e dell'usabilità di BizDataX che prevedono la soddisfazione degli utenti
    8.3
    Facilità di amministrazione
    Media: 8.6
    9.0
    Mascheramento statico
    Media: 8.5
    8.7
    Mascheramento Dinamico
    Media: 8.4
    8.7
    Campi Sensibili
    Media: 8.7
  • Dettagli del venditore
    Espandi/Comprimi Dettagli del venditore
  • Dettagli del venditore
    Venditore
    Span D.D.
    Anno di Fondazione
    1993
    Sede centrale
    N/A
    Pagina LinkedIn®
    www.linkedin.com
    785 dipendenti su LinkedIn®
Descrizione del prodotto
Come vengono determinate?Informazioni
Questa descrizione è fornita dal venditore.

BizDataX rende la mascheratura dei dati/l'anonimizzazione dei dati semplice, clonando la produzione o estraendo solo un sottoinsieme di dati. E mascheralo lungo il percorso, raggiungendo più facilment

Utenti
Nessuna informazione disponibile
Settori
Nessuna informazione disponibile
Segmento di mercato
  • 50% Piccola impresa
  • 36% Enterprise
Valutazioni delle caratteristiche e dell'usabilità di BizDataX che prevedono la soddisfazione degli utenti
8.3
Facilità di amministrazione
Media: 8.6
9.0
Mascheramento statico
Media: 8.5
8.7
Mascheramento Dinamico
Media: 8.4
8.7
Campi Sensibili
Media: 8.7
Dettagli del venditore
Venditore
Span D.D.
Anno di Fondazione
1993
Sede centrale
N/A
Pagina LinkedIn®
www.linkedin.com
785 dipendenti su LinkedIn®

Scopri di più su Software di mascheramento dei dati

Che cos'è il software di mascheramento dei dati?

Il mascheramento dei dati è una tecnica utilizzata dalle organizzazioni per proteggere i dati sensibili da esposizioni non intenzionali. Il mascheramento dei dati è talvolta chiamato anche offuscamento dei dati. Esistono diverse tecniche di mascheramento, tra cui la sostituzione dei dati, il rimescolamento dei dati, la traduzione dei numeri in intervalli numerici, la nullificazione o la cancellazione, la miscelazione dei caratteri e altro ancora. Le aziende utilizzano software di mascheramento dei dati per proteggere dati sensibili come le informazioni personali identificabili (PII) o le informazioni sensibili dei clienti, mantenendo il valore funzionale dei dati.

Il software di mascheramento dei dati garantisce che le persone non autorizzate non abbiano visibilità sui dati reali e sensibili mascherando i dati. Le aziende utilizzano comunemente il mascheramento dei dati per limitare i dati sensibili visibili ai loro dipendenti. Questo protegge sia dagli errori dei dipendenti nella gestione dei dati sensibili sia dagli attori interni malintenzionati che cercano di rubare informazioni sensibili.

Ad esempio, i numeri di carta di credito in un database possono essere redatti o sostituiti con dati falsi in un'applicazione software di fatturazione in modo che i numeri reali non siano esposti e visibili ai dipendenti in prima linea. Un numero di carta di credito mascherato sarebbe strutturalmente simile e manterrebbe il formato a sedici cifre del numero di carta di credito "xxxx-xxxx-xxxx-xxxx" che l'applicazione software di fatturazione dell'azienda si aspetta che questi dati siano, senza fornire il numero di carta di credito effettivo.

Un caso d'uso comune per il mascheramento dei dati è fornire dati non di produzione ma realistici per lo sviluppo e il test del software. Le applicazioni devono essere sviluppate e testate utilizzando dati reali per garantire che il software soddisfi le esigenze dell'azienda o del cliente, ma fornire dati sensibili a un team di sviluppo espone i dati a persone che non devono essere autorizzate a visualizzarli. Ad esempio, se un'azienda di software educativo sta sviluppando una soluzione per gestire i dati dei test degli studenti, non è necessario avere informazioni specifiche sui test degli individui come nomi reali, indirizzi, punteggi dei test, voti accademici e così via per sviluppare lo strumento. Avere dati basati su dati reali ma miscelati o offuscati è sufficiente per testare il software. Finché i dati sono funzionalmente corretti, gli sviluppatori di software non hanno bisogno di conoscere i dati precisi e sensibili per sviluppare e testare la soluzione software.

Il mascheramento dei dati è più spesso utilizzato per scopi non di produzione come lo sviluppo e il test del software menzionati sopra, ma può anche essere utilizzato in ambienti di produzione per controllare quali utenti hanno accesso alle informazioni sensibili. Ad esempio, i dipendenti di un call center potrebbero dover consultare le informazioni sull'account di un cliente in un software CRM per elaborare un pagamento, ma non hanno bisogno di accedere ai dettagli esatti del pagamento del cliente come i numeri di conto bancario e di routing per completare la transazione. L'azienda deve conservare le informazioni effettive del conto bancario per elaborare la transazione, ma queste informazioni sensibili non devono essere visibili al dipendente del call center, quindi l'azienda maschera quei dati per il dipendente del call center nella loro applicazione software del call center.

Altri casi d'uso per l'utilizzo di dati mascherati includono:

  • Dimostrazioni di vendita di programmi software
  • Moduli di formazione per gli utenti
  • Esperimenti sandbox

Quali tipi di software di mascheramento dei dati esistono?

Mascheramento statico dei dati

Le soluzioni di mascheramento statico dei dati consentono di mascherare set di dati sensibili mentre i dati sono a riposo. Questo di solito comporta una copia completa di un set di dati mascherato. Più comunemente, questo viene utilizzato per casi d'uso non di produzione come la fornitura di set di dati per scopi di sviluppo e test del software.

Mascheramento dinamico dei dati

Le soluzioni di mascheramento dinamico dei dati consentono di mascherare i dati sensibili mentre i dati sono in uso, e il mascheramento può essere basato sugli attributi della persona che li visualizza. Più comunemente, questo viene utilizzato per casi d'uso in produzione. Ad esempio, i dipendenti in prima linea o i dipendenti in una specifica area geografica possono visualizzare il set di dati sensibile mascherato dinamicamente in base al loro tipo di ruolo in tempo reale. Questo software può essere particolarmente utile per i casi d'uso del servizio clienti.

Quali sono le caratteristiche comuni del software di mascheramento dei dati?

Le seguenti sono alcune caratteristiche fondamentali all'interno del software di mascheramento dei dati che possono aiutare gli utenti a raggiungere i loro obiettivi aziendali:

Prestazioni con grandi set di dati: Il software di mascheramento dei dati deve essere in grado di soddisfare la scala e la velocità di mascheramento di grandi set di dati, sia che il mascheramento venga eseguito a livello di database stesso, tra i livelli dell'applicazione o all'interno dell'applicazione stessa. Questo è particolarmente importante per il mascheramento dei dati aziendali e dei grandi set di dati.

Preservare le caratteristiche dei dati: Alcune applicazioni si aspettano che i dati siano in un formato specifico, come un numero di carta di credito a 16 cifre. Affinché i dati mascherati possano essere utilizzati nell'applicazione, i dati mascherati devono anche conformarsi a queste caratteristiche dei dati come la lunghezza del numero.

Mascheramento deterministico: Il mascheramento deterministico consente ai dati mascherati di essere mascherati in modo coerente su più tabelle e applicazioni. Ad esempio, se un record di dati ha un nome di "Joan", allora il nome mascherato di "Claire" apparirà in modo coerente e uniforme su tutto il set di dati mascherato e le applicazioni in cui viene utilizzato. Questo è importante soprattutto per i casi d'uso del servizio clienti in produzione, dove i dipendenti dell'azienda interagiscono con più applicazioni come CRM e applicazioni di fatturazione per assistere i clienti. Avere dati mascherati coerenti in quelle applicazioni disparate può aiutare a fornire la migliore assistenza ai clienti.

Mascheramento dei dati compatibile con il cloud: Oggi, molte aziende stanno passando da archivi di dati on-premises al cloud e stanno utilizzando strumenti di infrastruttura come servizio, piattaforma come servizio e software come servizio. Molti strumenti di mascheramento dei dati offrono soluzioni per proteggere i dati indipendentemente da dove vengono utilizzati.

Quali sono i vantaggi del software di mascheramento dei dati?

Ridurre l'esposizione non intenzionale dei dati: Lo scopo principale dell'utilizzo del software di mascheramento dei dati è proteggere i dati da esposizioni non intenzionali mantenendo l'usabilità dei dati. Il software di mascheramento dei dati offusca i dati per i pubblici che non sono autorizzati a visualizzare i dati.

Migliorare il controllo dell'accesso ai dati: Il software di mascheramento dei dati consente alle aziende di esporre i dati solo su base di necessità. Utilizzando il mascheramento dinamico dei dati, in particolare, può aiutare un'azienda a abilitare la visibilità dei dati basata sui ruoli. Quindi un lavoratore in prima linea potrebbe non essere in grado di vedere dati specifici del cliente come il loro indirizzo di fatturazione o numero di telefono all'interno di un'applicazione CRM, ma il loro manager avrebbe l'autorizzazione per farlo.

Rispettare le normative sulla protezione dei dati: Le normative sulla protezione dei dati e le leggi sulla privacy dei dati richiedono alle aziende di proteggere i dati come le informazioni personali identificabili. Il mascheramento dei dati è una tecnica utilizzata per limitare l'esposizione non intenzionale dei dati e soddisfare i requisiti di protezione dei dati per progettazione e per impostazione predefinita. Il mascheramento dei dati può aiutare a soddisfare le normative industriali o governative come GDPR, PCI DSS o HIPAA.

Chi utilizza il software di mascheramento dei dati?

Professionisti InfoSec e IT: I professionisti della sicurezza delle informazioni (InfoSec) e IT implementano e gestiscono strumenti di mascheramento dei dati per raggiungere gli obiettivi di sicurezza dei dati, privacy dei dati e utilizzo dei dati della loro azienda.

Sviluppatori di software: Gli sviluppatori di software sono gli utenti finali dei dati mascherati utilizzando il software di mascheramento dei dati. L'utilizzo di dati mascherati consente agli sviluppatori di software di utilizzare dati di test basati su dati reali ma senza il rischio di utilizzare testo in chiaro.

Dipendenti in prima linea: I dipendenti in prima linea e altri dipendenti utilizzano dati mascherati nelle loro interazioni quotidiane nelle applicazioni aziendali necessarie per completare il loro lavoro. Avere dati mascherati nelle loro applicazioni li protegge dalla visualizzazione, condivisione o utilizzo accidentale di dati che non sono autorizzati a utilizzare.

Quali sono le alternative al software di mascheramento dei dati?

Le alternative al software di mascheramento dei dati possono sostituire questo tipo di software, parzialmente o completamente:

Software di de-identificazione e pseudonimizzazione dei dati: Il software di de-identificazione e pseudonimizzazione è simile al software di mascheramento dei dati in quanto si concentra sull'anonimizzazione sostituendo i dati reali con dati artificiali. Tuttavia, la differenza si mostra negli stati finali; il mascheramento dei dati offusca i dati mantenendo i dati originali, mentre i dati de-identificati non sono mascherati ma de-identificati attraverso la pseudonimizzazione per prevenire la re-identificazione.

Software di dati sintetici: Il software di dati sintetici aiuta le aziende a creare set di dati artificiali, inclusi immagini, testo e altri dati da zero utilizzando immagini generate al computer (CGI), reti neurali generative (GAN) e euristiche. I dati sintetici sono più comunemente utilizzati per testare e addestrare modelli di apprendimento automatico.

Software di crittografia: Il software di crittografia protegge i dati convertendo il testo in chiaro in lettere mescolate note come testo cifrato, che può essere decrittato solo utilizzando la chiave di crittografia appropriata. Più comunemente, i dati crittografati non possono essere utilizzati all'interno delle applicazioni e devono prima essere decrittati prima di essere utilizzati all'interno delle applicazioni (con alcune eccezioni con tecniche di crittografia omomorfica).

Software correlato al software di mascheramento dei dati

Soluzioni correlate che possono essere utilizzate insieme al software di mascheramento dei dati includono:

Software di scoperta dei dati sensibili: Per determinare quali dati proteggere utilizzando il software di mascheramento dei dati, le aziende devono prima identificare i loro dati sensibili. Le aziende possono utilizzare il software di scoperta dei dati sensibili per assistere e automatizzare quel processo. Queste soluzioni cercano dati strutturati, non strutturati e semi-strutturati archiviati in database on-premises, cloud, server di posta elettronica, siti web, applicazioni, ecc.

Sfide con il software di mascheramento dei dati

Le soluzioni software possono presentare le proprie sfide.

Scoperta dei dati sensibili: Per proteggere i dati utilizzando tecniche di mascheramento dei dati, i dati che un'azienda desidera proteggere devono prima essere identificati. Il tipo di dati che le aziende cercano di mascherare può includere informazioni personali identificabili (PII), informazioni sanitarie protette (PHI), dati del settore delle carte di pagamento (PCI), proprietà intellettuale (IP) e altri dati aziendali importanti. Spesso, questi dati sono archiviati in più sistemi aziendali, inclusi database, applicazioni e endpoint utente.

Definizione delle politiche di accesso basato sui ruoli: Utilizzare il mascheramento dinamico che modifica quali dati sono mascherati o visibili in base al tipo di ruolo di un visualizzatore richiede che quei ruoli siano definiti dalla politica aziendale. Questo richiede alle aziende di investire nella definizione di quei ruoli affinché il software di mascheramento dei dati sia efficace.

Re-identificazione: Una preoccupazione comune nell'utilizzo di dati mascherati è il rischio che vengano re-identificati utilizzando altri indizi contestuali, risultando in una violazione dei dati. Questo potrebbe avvenire combinando i dati con altri set di dati per re-identificarli o semplicemente non mascherando abbastanza dati. Ad esempio, in un sistema CRM, se il nome e il cognome di un cliente sono redatti, ma non il loro indirizzo email, che spesso è il nome e il cognome di una persona, può essere facile dedurre chi sia il cliente.

Come acquistare il software di mascheramento dei dati

Raccolta dei requisiti (RFI/RFP) per il software di mascheramento dei dati

Gli utenti devono determinare le loro esigenze specifiche per prepararsi al mascheramento dei dati. Possono rispondere alle domande seguenti per ottenere una migliore comprensione:

  • Qual è lo scopo aziendale?
  • L'utente ha bisogno di soluzioni di mascheramento statico dei dati o ha bisogno di soluzioni di mascheramento dinamico dei dati?
  • Che tipo di dati l'utente sta cercando di mascherare?
  • Si tratta di informazioni finanziarie, informazioni classificate, informazioni aziendali proprietarie, informazioni personali identificabili o altri dati sensibili?
  • Hanno identificato dove si trovano quei depositi di dati sensibili, on-premises o nel cloud?
  • In quali applicazioni software specifiche vengono utilizzati quei dati?
  • Quali API sono necessarie?
  • Chi all'interno dell'azienda dovrebbe avere l'autorizzazione a visualizzare i dati sensibili e chi dovrebbe ricevere dati mascherati?

Confrontare i prodotti di software di mascheramento dei dati

Creare una lista lunga

Gli acquirenti possono visitare la categoria Software di Mascheramento dei Dati su g2.com, leggere le recensioni sui prodotti di mascheramento dei dati e determinare quali prodotti soddisfano le esigenze specifiche delle loro aziende. Possono quindi creare un elenco di prodotti che corrispondono a tali esigenze.

Creare una lista corta

Dopo aver creato una lista lunga, gli acquirenti possono rivedere le loro scelte ed eliminare alcuni prodotti per creare una lista più breve e precisa.

Condurre dimostrazioni

Una volta che un utente ha ristretto la ricerca del software, può connettersi con il fornitore per visualizzare dimostrazioni del prodotto software e come si relaziona ai casi d'uso specifici della loro azienda. Possono chiedere informazioni sui metodi di mascheramento, dalla sostituzione al rimescolamento e altro ancora, e dove si trova la loro soluzione, a livello di database, tra l'applicazione e il database o all'interno dell'applicazione. Gli acquirenti possono anche chiedere informazioni sulle integrazioni con il loro stack tecnologico esistente, i metodi di licenza e i prezzi, se le tariffe sono basate sul numero di progetti, database, esecuzioni, ecc.

Selezione del software di mascheramento dei dati

Scegliere un team di selezione

Gli acquirenti devono determinare quale team è responsabile dell'implementazione e della gestione di questo software. Spesso, potrebbe essere qualcuno del team IT e del team InfoSec. Dovrebbero anche includere gli utenti finali nel loro team di selezione, come sviluppatori di software o dipendenti in prima linea. È importante avere un rappresentante del team finanziario nel comitato di selezione per garantire che la licenza sia entro il budget.

Negoziazione

Gli acquirenti dovrebbero ottenere risposte specifiche sul costo della licenza e su come è calcolato, e se il software di mascheramento dei dati è basato sulla dimensione del database, sulle funzionalità o sull'esecuzione. Devono tenere a mente le esigenze di mascheramento dei dati dell'azienda per oggi e per il futuro.

Decisione finale

La decisione finale dipenderà dal fatto che la soluzione software soddisfi i requisiti tecnici, l'usabilità, l'implementazione, altri supporti, il ritorno sull'investimento previsto e altro ancora. Idealmente, la decisione finale sarà presa dal team IT in collaborazione con i team InfoSec o di privacy dei dati, insieme al contributo di altri stakeholder come i team di sviluppo software.