jueves, 8 de enero de 2015

Oracle Data Masking

Oracle Data Masking ayuda a las organizaciones a cumplir con la privacidad y protección de los datos de mandatos que restringen el uso y el intercambio de información privada, confidencial o de identificación personal (PII).

Con Oracle Data Masking, a la información confidencial, como tarjeta de crédito o números de seguridad social se los puede reemplazar con valores realistas, permitiendo que los datos de producción puedan ser utilizados con seguridad con fines distintos al de producción.


Características
  • La información confidencial, como números de tarjetas de crédito o de seguridad social, se puede reemplazar con valores realistas.
  • Los datos de producción se pueden utilizar de forma segura para desarrollo, prueba, o compartir con los socios de externalización o equipos flotantes.
  • Utiliza una biblioteca de plantillas y normas de formato, los datos que transforman constantemente con el fin de mantener la integridad referencial para aplicaciones.
  • Amplias posibilidades de búsqueda escanear bases de datos empresariales para los datos sensibles y los resultados de rango basadas en la probabilidad de coincidencia.
  • Ayuda a cumplir con los mandatos de protección de datos, tales como la Ley de Responsabilidad Sarbanes-Oxley, Industria de Tarjetas de Pago (PCI) Data Security Standard (DSS) y portabilidad del seguro médico y (HIPAA).
Ventajas de Oracle Data Masking

  • Descubrimiento automático de los datos sensibles y Relaciones.
  • Amplia Formato Masking Biblioteca y plantillas de aplicación para  la versión de OracleE-Business Suite y Oracle Fusion Applications.
  • Transformaciones de enmascaramiento integrales.
  • Subdivisión de Multi Factor.
  • Rápido, Seguro y heterogéneo.

Implementación de Data Masking
Oracle tiene un desarrollo integral de 4 pasos:
  • Find: Esta fase consiste en la identificación y catalogación de datos confidenciales o regulados a través de toda la empresa. Por lo general realizada por los analistas de negocios o de seguridad, el objetivo de este es llegar a la lista completa de los elementos de datos sensibles específicos para la organización y descubrir los asociados como tablas, columnas y relaciones a través de las bases de dato
  • Assess: En esta fase, los desarrolladores o administradores de bases de datos en conjunto con las empresas o analistas de seguridad identifican los algoritmos de enmascaramiento que representan las técnicas óptimas para reemplazar el datos originales sensibles. Los desarrolladores pueden aprovechar la biblioteca enmascaramiento existente o ampliarlo con sus propias rutinas de enmascaramiento.
  • Secure: El administrador de seguridad ejecuta el proceso de enmascaramiento para asegurar los datos sensibles durante los ensayos de enmascaramiento
  • Test (FAST): En el paso final, los usuarios de producción ejecutan procesos de aplicación para poner a prueba si los datos enmascarados resultantes pueden ser entregados a los demás usuarios que no sean de producción. Si el enmascarar rutinas necesitan ser modificados de nuevo, el DBA restaura la base de datos al pre- estado enmascarado, corrige los algoritmos de enmascaramiento y volverá a ejecutar el proceso de enmascaramiento.
Técnicas de Enmascaramiento.
Estas técnicas aseguran que las aplicaciones siguen funcionando sin errores después de enmascarar.


  • Enmascaramiento basado en la condición: esta técnica permite aplicar diferentes formatos de máscara en el mismo conjunto de datos en función de las filas que coincidan con las condiciones. Dos tipos de datos pueden residir en la misma columna, y después de enmascarar las aplicaciones puede ser necesario para mantener las mismas características de la datos aún enmascarado para asegurar la funcionalidad correcta.
  • Compuesto de enmascaramiento: esta técnica se asegura de que se enmascara un conjunto de columnas relacionadas como un grupo para asegurar que los datos enmascarados a través de las columnas relacionadas conservan la misma relación.
  • Enmascaramiento determinista: esta técnica garantiza los valores enmascarados repetibles después de enmascarar, por ejemplo, un número de cliente se enmascara con el mismo valor en todas las bases de datos.
  • Enmascaramiento reversible basado-Key: cuando las empresas tienen que enviar sus datos a un tercero partido para el análisis, informes o cualquier otro proceso de negocio, esta técnica se transforma los datos originales en una representación enmascarada de sí mismo utilizando una clave basada en función de enmascaramiento reversible. Una vez que los datos recupera de la tercera parte, puede recuperar los datos originales invirtiendo el enmascaramiento utilizando la misma clave
Pruebas de Rendimiento.

Demostración General de Oracle Data Masking.


VIDEO 
TUTORIAL.

Oracle Data Masking.
Para mejor resolución cambiar a HD.



Bibliografía: