guía definitiva enmascaramiento de datos

12

Upload: chaskamisky

Post on 18-Jan-2016

34 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Guía Definitiva Enmascaramiento de Datos
Page 2: Guía Definitiva Enmascaramiento de Datos

La seguridad de los entornos de TI es una preocupación clave para las organizaciones. Desde la protección física-perimetral y los controles de acceso, hasta la instalación de firewalls y antivirus, pasando por los sistemas de gestión de identidades o la aplicación de privilegios de acceso, blindar la información es un resorte imprescindible para la supervivencia de cualquier entidad.

La mayoría de las organizaciones destina muchos recursos a proteger sus bases de datos; la información que reside en ellas es el “oxígeno” de la compañía y como tal es extremadamente valiosa.

Cualquier brecha en la seguridad de los datos como, por ejemplo, que el cliente de un banco vea accidentalmente la información de la cuenta de otro usuario, viene seguida de una cobertura en los medios con la consiguiente crisis de imagen y reputación y la pérdida de confianza de parte de sus clientes.

Las compañías lo saben y toman buena nota de ello protegiendo su información, pero resulta paradójico que muchas organizaciones permitan que datos personales se copien sin protección previa en áreas de prueba inseguras. Además, prácticas como el outsourcing o el desarrollo por cuenta de terceros implican que los datos se extraen de la base de datos con escasas o ninguna restricción. La prensa ha documentado casos tan rocambolescos como el de una compañía a la que le vendieron su propia base de datos de clientes que había sido extraída a través de una base de datos de desarrollo.

En este contexto, la tecnología de ENMASCARAMIENTO de DATOS juega un papel fundamental cuando se trata de proteger los entornos -tanto los que contienen datos reales como los de prueba- de posibles negligencias internas, fallos humanos, accesos no autorizados o de amenazadas externas organizadas de modo expreso y malicioso.

En este documento, podrá encontrar las claves de una tecnología que se presenta como una baza fundamental de apoyo a las organizaciones a la hora de mantener sus datos a salvo.

Deseamos que le sirva de orientación y ayuda.

Page 3: Guía Definitiva Enmascaramiento de Datos

Nadie está a salvo. Las malas intenciones no descansan y la creatividad para infiltrarse en las organizaciones y arrebatarles uno de sus principales activos, los datos, se perfecciona cada día.

En este sentido, Gartner asegura que la aceleración de los ataques avanzados, dirigidos y orquestados con planificación e intención de persistir en el logro de sus objetivos, es continua. En los últimos cuatro años se ha multiplicado por cinco el número de amenazas pero lo más destacable es el cambio en la naturaleza de éstas: de ser generales y dispersas se han convertido en persistentes, avanzadas y perfectamente orientadas.

Ante este panorama las organizaciones se enfrentan a un escenario de amenazas evolutivas contra las que no están lo suficientemente preparadas. Son amenazas avanzadas que han atravesado sus técnicas de protección tradicionales y se encuentran alojadas y sin detectar en sus sistemas, insiste Gartner.

Que los datos corporativos se ven comprometidos y atacados desde su origen -la propia base de datos- es un hecho que también refrenda la consultora Verizon, que asegura que la mayor parte de los ataques y prácticamente la totalidad (98%) de los datos robados en 2011 fueron orquestados por grupos organizados externos a la “víctima” por medio de técnicas muy depuradas.

Si a ello se suma el mal uso de los privilegios de acceso a la información por parte de los empleados; los ataques de hackers y la difusión de un malware cada vez más sofisticado, la situación deja poco espacio para la confianza y los resultados de una falta de protección generan escenarios poco deseables.

Los últimos años han sido bastante “movidos” en esa línea: en 2011 Anonymous lanzó un ataque contra Sony en el que fueron “hackeadas” más de 77 millones de cuentas de usuarios de la PlayStation Network con el consiguiente robo de datos asociados. Sony dio el sitio de baja durante semanas hasta poder ofrecer de nuevo el servicio con seguridad. El ataque implicará un impacto a largo plazo que superará ampliamente los 1.000 millones de dólares de pérdidas.

También en 2011, millones de usuarios de banca on line de todo el mundo contuvieron la respiración. Para operar en línea se utilizan unos pequeños dispositivos que generan un número temporal pseudo-aleatorio que ayuda en el proceso de autenticación a la hora de operar en línea. En marzo de ese mismo año se hizo público que la información del diseño de esos dispositivos había sido robada como parte de una nueva familia de ataques.

En abril de 2011 entidades bancarias como JPMorgan Chase, Citigroup o Capital One enviaron un mensaje a sus clientes advirtiéndoles sobre el riesgo de convertirse en víctimas de ataques de phishing en los días sucesivos.

La razón de esta advertencia residía en un ataque hacker dirigido contra la firma Epsilon, que gestiona la publicidad vía email de grandes compañías estadounidenses.

Enmascaramiento de datosUn paso más allá en la seguridad del su información corporativa

En 2011, prácticamente el 90% de las organizaciones estadounidenses sufrieron filtraciones o brechas en sus datos. En un 39% de los casos eran trabajadores de la propia firma quienes estaban involucrados en esta situación. Así lo demuestran los datos del último estudio U.S. Cost of a Data Breach realizado por Ponemon Institute que destaca el hecho de que, por primera vez en siete años, el coste de estas brechas descendió respecto al año anterior. El informe revela que los fallos de seguridad costaron a las compañías estadounidenses 194 dólares por cada registro de cliente comprometido frente a los 214 de 2010. El impacto en el gasto organizacional también se redujo, análogamente de 7,2 millones de dólares de 2010 a los 5,5 de 2011. Son buenas noticias pero bajar la guardia no es una opción, especialmente cuando las conocidas como Amenazas Persistentes Avanzadas (APT, en sus siglas en inglés) perfeccionan sus métodos.

No es sólo el miedo a las sanciones económicas que supone el no cumplimiento de las leyes lo que moviliza a las organizaciones a adoptar políticas de seguridad. El daño a la reputación y la pérdida de la confianza de los clientes que supone no proteger adecuadamente los datos y que este hecho sea del dominio público es el principal motivo por el que las organizaciones buscan proteger su información

¬

Page 4: Guía Definitiva Enmascaramiento de Datos

Al parecer, los ciberdelincuentes habrían conseguido acceder a la base de datos de Epsilon y hacerse con información personal de los clientes relacionados con esta compañía, que mueve anualmente más de 40.000 millones de anuncios.

En enero de 2012, Anomynous volvió a saltar a los titulares de todo el mundo al lanzar un hackeo masivo contra varias instituciones gubernamentales estadounidenses (el FBI y el Departamento de Justicia, entre ellas) y de la industria discográfica como respuesta al cierre de Megaupload. Con más de 27.000 ordenadores implicados y cerca de 10.000 personas tras ellos, se trata de uno de los mayores ataques informáticos registrado, por encima incluso del que se produjo tras la clausura de WikiLeaks.

En todos los rincones del mundo, las entidades reguladoras obligan a las organizaciones a cumplir con los requisitos de protección de datos mediante leyes que protegen la privacidad. Los términos de las distintas legislaciones varían pero la intención es siempre la misma: proteger la información de carácter personal de aquellos que no están autorizados a acceder a ella.

No es sólo el miedo a las sanciones económicas que supone el no cumplimiento de las leyes lo que moviliza a las organizaciones a adoptar políticas de seguridad. El daño a la reputación y la pérdida de la confianza de los clientes que supone no proteger adecuadamente los datos y que este hecho sea del dominio público es el principal motivo por el que las organizaciones buscan proteger su información.

Según datos de 2011 recogidos por Iron Mountain, el 35% de las empresas que no recuperan los datos en el plazo de un día sufren daños irreparables en su negocio en términos económicos y de reputación. El porcentaje aumenta al 65% si el plazo de recuperación aumenta a una semana.

LA LEYES LA LEY

La virtualización y la informática en la nube están transformando la manera en que se conciben las estructuras de TI. Sucede que bajo esta nueva forma de hacer las cosas hay que prestar especial vigilancia a la seguridad, ya que se multiplican los privilegios a múltiples servidores y aplicaciones.

Según los resultados del estudio independiente Security―An Essential Prerequisite for Success in Virtualisation, realizado por KuppingerCole (consultora y analista especializada en seguridad de la información centrada en identidades) las organizaciones tanto europeas como estadounidenses tienen que proteger más intensamente sus infraestructuras virtuales para no ponerlas en riesgo. El informe, que recoge las opiniones de 335 directivos de negocio y de TI de 15 países, desvela que las tecnologías y políticas de seguridad de la virtualización que se aplican hoy día en las compañías no se ocupan lo suficiente de los privilegios de los administradores ni de la dispersión de los datos.

ARGENTINALey de Protección de Datos Personales

CHILELey sobre Protección de la Vida Privada

y Protección de Datos de Carácter Personal

COLOMBIALey Estatutaria de Protección

de Datos Personales

ECUADORLey Orgánica de Transparencia

y Acceso a la Información Pública

ESPAÑALey Orgánica de Protección de Datos (LOPD)

MÉXICOLey Federal de Protección de

Datos Personales en Posesión de Particulares

PERÚLey de protección de Datos Personales

URUGUAYLey de Protección de Datosy Acción de Habeas Data

Todas estas leyes marcan la pauta en sus respectivos países acerca del tratamiento que las organizaciones han de dar a los datos de carácter personal que atesoran en sus sistemas. Su incumplimiento ha acarreado cuantiosas sanciones en paralelo a un descrédito público que se traduce en pérdida de confianza y daños en la reputación.

LA NUBECOMO ELEMENTO TRANSFORMADOR

VALOR DE LEY

La virtualización y la informática en la nube están transformando la manera en que se conciben las estructuras de TI. Bajo esta nueva forma de hacer las cosas hay que prestar especial vigilancia a la seguridad, ya que se multiplican los privilegios a múltiples servidores y aplicaciones.

¬

Page 5: Guía Definitiva Enmascaramiento de Datos

Concretamente, el 81% de las firmas encuestadas considera esta última como una amenaza “muy importante” o “importante”, ya que encierra el riesgo de que la información viaje sin control por los entornos virtualizados y pueda terminar en entornos menos seguros.

Los entornos cloud, y en general todos los que implican outsoucing en la operación de los sistemas de información, son especialmente sensibles a este problema dada la escasa o nula relación entre los usuarios con la empresa propietaria de la información, su alta rotación y la deslocalización geográfica.

Por ello, las organizaciones que optan por prácticas en la nube, donde múltiples departamentos individuales solicitan acceso a las nuevas aplicaciones alojadas en el cloud, han de lidiar con los riesgos en materia de seguridad que esta práctica trae consigo, especialmente los relativos a la pérdida de control de la información.

En algunas situaciones, encriptar los datos puede ofrecer la protección necesaria, pero para los entornos operacionales, de desarrollo y de prueba no se trata de una solución práctica. Los usuarios autorizados necesitan ver los datos y las aplicaciones que procesan esa información no están diseñadas para operar contra datos encriptados.

Al tiempo, es necesario ser capaz de “esconder” lo que técnicamente se conoce como información personal identificable, mientras se mantiene la integridad referencial del entorno original. Existen varias vías para acometer este asunto pero el término general acuñado para denominar este proceso es ENMASCARAMIENTO DE DATOS.

Ante la necesidad del cumplimiento normativo sobre la privacidad de los datos y de la multiplicidad de estudios e informes sobre las brechas en seguridad sufridas por grandes y muy conocidas compañías, hoy día es más esencial que nunca considerar con extremo cuidado el uso de los datos personales en los entornos de pruebas.

Han experimentadosbrechas de seguridad en los datos

Están planeando iniciativasde seguridad o se plantean hacerlo

Deben cumplir con normativasy regulaciones relacionadas

con la privacidad de los datos

Forman parte de sectores sujetos a un elevado nivel de regulación

(servicios financieros, salud, telecomunicaciones)

Utilizan datos realesen entornos de no producción

CUALQUIER organizaciónque posea datos de carácter personal

y crítico para el negocio

Las organizaciones necesitan “esconder” lo que técnicamente se conoce como información personal identificable, mientras se mantiene la integridad referencial del entorno original. Existen varias vías para acometer este asunto pero el término general acuñado para denominar este proceso es ENMASCARAMIENTO DE DATOS.

¬

EL ENMASCARAMIENTOCOMO SOLUCIóN

Esto es así porque la calidad y la seguridad de los datos de prueba afecta a la de las aplicaciones, lo que está llevando a las organizaciones a reconsiderar la manera en la que utilizan los datos de prueba. En realidad, cambiar el modo de trabajar es un imperativo pero, con el creciente volumen de normativas que exigen un mayor control sobre los datos, el desvío de recursos que conlleva la generación de datos de prueba no se contempla como algo estrictamente necesario.

Sin embargo, los métodos actuales de generación de datos de prueba están expuestos a errores, pero cuando la calidad de éstos tiene implicaciones directas en la calidad de la aplicación resultante no hay espacio para el error. En muchas organizaciones, el número real de fallos de producción puede medirse y la introducción de metodologías de prueba estructuradas se deriva en una reducción de fallos en la fase de pruebas.

En el informe Safeguarding Data in Production & Development: A survey of IT Practitioners realizado y publicado por Ponemon Institute en junio de 2012 se pone de manifiesto la vulnerabilidad continua de los datos sensibles y confidenciales debido a la falta de controles y salvaguardas que eviten el acceso a empleados y terceros no autorizados al capital informativo de la compañía.

¿A QUIÉN VAN DIRIGIDASLAS SOLUCIONES

DE ENMASCARAMIENTO?

Organizaciones que…

Page 6: Guía Definitiva Enmascaramiento de Datos

Estas son algunas de las conclusiones del informe:

Un 50% de los encuestados (663 profesionales de seguridad) refiere algún caso de datos comprometidos o robados por un insider malicioso.

El acceso sin restricciones de los administradores de base de datos eleva el riesgo: el 73% manifiesta que sus DBAs pueden ver datos sensibles en modalidad de texto claro, lo que dispara el riesgo de una violación.

Los call centers colaboran a poner en el punto de mira los datos sensibles de los clientes, ya que el 76% asegura que su personal del centro de atención telefónica ve o probablemente pueda ver información sensible, como son los datos de la tarjeta de crédito, de forma explícita.

El 68% de las compañías tiene dificultades para restringir el acceso de los usuarios a los datos sensibles, el 66% tiene dificultades para cumplir las regulaciones en materia de privacidad y datos y el 55% no está seguro de ser capaz de detectar casos de robo/pérdida de sus propios entornos.

Aunque el coste de una violación a la seguridad de los datos sea elevado, sólo el 33% de los encuestados reconoce tener un presupuesto acorde para reducir las amenazas desde dentro.

Existen dos maneras de aplicar las técnicas de enmascaramiento. Mientras que el enmascaramiento persistente de datos resguarda los datos, enmascarándolos, en entornos de desarrollo y pruebas, el dinámico ofrece enmascaramiento en tiempo real y basado en roles de datos sensibles en los entornos de producción (aquellos en los que residen los datos tal y como son).

El enmascaramiento persistente garantiza la privacidad de los datos mediante la creación de copias enmascaradas para desarrollo, pruebas y formación, manteniendo unos procesos óptimos. Enmascaramiento de datos escalable para aplicaciones heterogéneas.

El enmascaramiento dinámico de datos surgió como una tecnología de protección de datos flexible que aborda una serie de brechas en las soluciones existentes.

Ofrece seguridad y supervisión de bases de datos en tiempo real basadas en políticas. Puede integrarse con software de autenticación y ofrece enmascaramiento y bloqueo de datos en tiempo real.

Los encuestados en Safeguarding Data in Production & Development: A survey of IT Practitioner deja claro que las empresas buscan, principalmente, tres cosas: resguardar los datos sin impactar en el código o en el rendimiento de las bases de datos y las aplicaciones; enmascarar de forma dinámica información sensible basándose en el nivel de privilegios del usuario y, finalmente, cubrir con una red protectora los entornos de producción.

PERSISTENTEY DINÁMICO

Reducción dramática del riesgode sufrir una brecha en los datos

Ajustar de forma sencillalas soluciones de enmascaramiento de datos

para distintos requisitos regulatorios

Eliminar los costes derivadosdel daño a la reputación

Incrementar la productividada través de acceso rápido protegido

a los datos de producción

¿QUÉ SE OBTIENE CON LA TECNOLOGÍA DE

ENMASCARAMIENTO?

Page 7: Guía Definitiva Enmascaramiento de Datos

El cifrado y el enmascaramiento son tecnologías complementarias que brindan seguridad al mismo tiempo que le permiten al usuario final llevar a cabo su trabajo. Aunque se tiende a pensar que el enmascaramiento es equivalente al cifrado, hay una diferencia fundamental entre los dos: la información cifrada necesariamente debe descifrarse, quedando expuestos los datos originales. El cifrado hace que se dificulte el robo de información mientras es transmitida por algún medio, pero no impide el robo o abuso de ella antes de que el cifrado ocurra, o cuando el descifrado tiene lugar.

En contraste, el enmascaramiento garantiza que la información original nunca estará disponible para el usuario final, ya que él solamente tendrá acceso a la información enmascarada.

Las soluciones de encriptación sólo protegen a los escasos DBAs de infraestructura que pueden extraer información del servidor de base de datos y de los archivos de datos en él almacenados.

La encriptación no securiza a usuarios finales, partners, equipos de soporte, desarrolladores y DBAs de aplicaciones que aún tienen acceso a los valores sin encriptar.

Algunos fabricantes de soluciones de encriptación codifican la base de datos completa, sin dar opción a hacerlo en celdas, filas o columnas de forma aislada.

La encriptación no enmascara, bloquea, monitoriza, carga, reporta o crea rastros de auditoría en el nivel de acceso de usuario final.

Por su parte, el enmascaramiento protege los datos contra el abuso en el destino de la transmisión, en caso de que ésta se haya realizado, y puede también protegerlos contra robo tanto en tránsito como en el destino de la misma.

El enmascaramiento hace que los datos permanezcan válidos. Naturalmente, cada vez que se cambia un dato se reduce su autenticidad, pero este es precisamente el punto central. Los datos enmascarados deben ser lo suficientemente reales para garantizar que el usuario final obtiene los mismos resultados, aunque esté usando solamente una fracción de la información original.

Algunos ejemplos de enmascaramiento de datos: quitar los tres últimos dígitos del Código Postal, reemplazar todos los dígitos de los números de cuenta o de tarjetas débito o crédito con excepción de los cuatro últimos, no divulgar los salarios excesivamente altos, o cambiar sus valores numéricos preservando un significado, sustitución de un nombre por otro.

DISTINTOS PERFILES,UNA MISMA SOLUCIóN

EL RESPONSABLE DE OPERACIONES

“¿Cómo dar seguridad a los datos inclusopara algunos usuarios con privilegios?”

EL DIRECTOR DE APLICACIONES

“No podemos modificar nuestras aplicacionespara enmascarar datos sensibles”

EL ADMINISTRADOR DE BASE DE DATOS

“La monitorización no es suficiente y, además,no quiero tener que enfrentarme a Tokens”

EL DIRECTOR DE SOPORTEA LA PRODUCCIóN

“Necesito una tecnología transparenteque no impacte en el rendimiento”

Cada responsable corporativotiene sus propios planteamientos

de seguridad según su función

Cada responsable corporativotiene sus propios planteamientos

de seguridad según su función

LA RESPUESTA

ENMASCARAMIENTO DE DATOS

ENMASCARAR VS CIFRAR

Page 8: Guía Definitiva Enmascaramiento de Datos

“Ayudamos al cliente a reflexionar sobre cuáles son las políticas de enmascaramiento que quiere implantar en su organización”

Juan Oñate, CEO de PowerDataEntrevista a

análisis cada vez que así se requiera. Por ejemplo: en esa “sub-base de datos”, Juan Oñate ya no existe, sino que ahora soy José Martínez. Mi número de teléfono o código tampoco existe, sino que es el que se ha determinado previamente y mi fecha de nacimiento no es la mía pero tiene el formato de una fecha.

Respetando unas reglas se configura, entonces, un entorno diferente al original pero que mantiene los rasgos.

Así es. Un nombre es un nombre, una fecha es una fecha, una cantidad una cantidad. Todo aquello que se cambia es consistente. Si se cambiara un número por una letra se perdería esa consistencia, los datos no se reconocerían y no podría hacerse ningún tipo de análisis.

¿El proceso también implica crear bases de datos reducidas?

La tecnología de enmascaramiento persistente se relaciona con la tecnología de subsetting. En los proyectos, el cliente decide qué porcentaje de la base de datos quiere extraer y crea una sub-base de datos enmascarada.

Dentro del amplísimo campo de la seguridad, ¿qué matiz aportan las soluciones de enmascaramiento?

Muchas grandes compañías tienen implementados múltiples resortes para que no se produzca acceso a los datos productivos pero, al tiempo, tienen multitud de departamentos y de empresas subcontratadas desarrollando proyectos y en ese espacio es donde pueden producirse brechas. Mediante el enmascaramiento se busca que nadie que trabaje interna o externamente en un proyecto tenga acceso a datos reales, evitando que las bases de datos circulen con ligereza.

Al hablar de enmascaramiento encontramos que hay dos formas de aplicarlo: persistente y dinámicamente. ¿En qué consiste cada una?

Evidentemente, se trata de dos tecnologías distintas. El enmascaramiento persistente es el más común e implica convertir la base de datos productiva en una base de datos en la que se encuentra la información traducida-enmascarada con un valor de referencia distinto al original, pero que conserva la coherencia. Todos los campos que se quieren enmascarar (nombres, números de cuenta, ingresos anuales) quedan registrados de forma persistente y están disponibles para hacer un

Page 9: Guía Definitiva Enmascaramiento de Datos

En el enmascaramiento persistente, por tanto, existe una base de datos original y una base de datos enmascarada que puede ser completa o puede tratarse de un subconjunto, como acostumbra a ser. Al final se establecen dos bases de datos: la original y la enmascarada.

¿Y el enmascaramiento dinámico en qué consiste, entonces?

En el enmascaramiento dinámico solo existe la base de datos original y cuando se accede a ella se establece una capa de enmascaramiento por medio de la cual, aunque el registro original sea mi nombre, Juan Oñate, lo que se “ve” es José Martínez. Y esto se hace dinámicamente, no se ha grabado. Lo traduce enmascarado con una serie de reglas que son muchas y complicadas, pero lo hace de modo dinámico. No existe un registro enmascarado en una sub-base de datos como ocurre con el enmascaramiento persistente.

¿Y qué diferencias existen a la hora de implantarlos?

Cada uno se aplica según las necesidades de cada organización. En el persistente, una vez que se ha hecho la copia, el proceso de enmascarar ha terminado. El dinámico implica un acceso continuo a los tipos de datos y ahí hay involucradas otras tecnologías adyacentes.

¿Hay algún tipo de empresa más susceptible que otra de aplicar la tecnología de enmascaramiento?

Todas las empresas que manejan datos sensibles necesitan enmascarar sus datos. La seguridad es una cuestión horizontal y un imperativo que han de seguir las compañías si no quieren verse expuestas a pérdidas en sus datos que se derivarían en multas gravosas y causarían un daño irreparable en su reputación. Dicho esto, es cierto que hay sectores más sensibles que otros: financiero, utilities, telco y retail son los más proclives a implantar el enmascaramiento mientras que en la Administración Pública existe un desarrollo menor de estas prácticas.

PowerData implanta y desarrolla las soluciones de enmascaramiento de la compañía Informatica aportando la experiencia de proyecto y una metodología orientada a resultados. ¿Cómo se desarrollan este tipo de proyectos?

La tecnología de enmascaramiento es muy importante para nosotros, ya que el 25% del global de venta de licencias corresponde a esta tecnología. Lo que marca la diferencia en el caso de PowerData es la experiencia adquirida en implantar una solución expresamente dedicada y probada.

Entendemos las necesidades del cliente, sabemos lo que es relevante para él en su entorno de actividad, conocemos las reglas de su negocio, aportamos flexibilidad y eso implica un alto valor añadido. Los proyectos abarcan desde la definición de políticas de seguridad, el análisis de los datos, los privilegios de los usuarios y el despliegue de la información enmascarada. En dos o tres meses puede completarse un proyecto completo que, básicamente, consisten en ayudar al cliente a decidir qué quiere enmascarar, cómo quiere hacerlo, qué reglas de enmascaramiento es necesario aplicar... No es un trabajo extenso y rápidamente se pueden ver los resultados. Además, el personal involucrado no es mucho: dos-tres personas trabajando con el cliente.

Somos expertos en el proceso pero cada compañía tiene sus propios requisitos y necesita crear sus propias reglas dependiendo de la naturaleza de los datos, la criticidad de los mismos, del uso que se va a hacer de ellos, de la frecuencia con que se actualizan…En definitiva, ayudamos al cliente a reflexionar sobre cuáles son las políticas de enmascaramiento que quiere proveer a su entorno.

Ayudamos al cliente a reflexionar sobre cuáles son las políticas de enmascaramiento que quiere implantar en su organización.

EL VALOR DE

En el enmascaramiento persistente existe una base de datos original y una base de datos enmascarada que puede ser completa o puede tratarse de un subconjunto. En el enmascaramiento dinámico solo existe la base de datos original y el enmascarado se establece directamente cuando se accede a ella

Page 10: Guía Definitiva Enmascaramiento de Datos

La propuesta de PowerData en esta línea es el enmascaramiento de datos que puede ser dinámico o persistente. El primero afecta a los entornos de producción: bases de datos, CRM, ERP, aplicaciones o data warehouses, mientras que el enmascaramiento persistente opera en las áreas de desarrollo y prueba.

Las soluciones de PowerData aseguran que cada usuario “verá” los datos de acuerdo a su identificación, rol y responsabilidad de forma transparente sin cambiar aplicaciones o bases de datos.

Lo hacen garantizando la calidad de los datos de prueba y de los proyectos de desarrollo al apoyarse en datos enmascarados pero totalmente coherentes con la información real. Además, al automatizar los procesos de enmascaramiento, se produce un aumento en la productividad y una reducción en los costes.

Gracias a este software los equipos de TI cuentan con reglas de enmascaramiento sofisticadas a la vez que flexibles. Así, pueden aplicar distintas clases de máscaras a diversos tipos de datos empleados en entornos de no producción para reducir el riesgo de filtración de datos; mejorar la calidad de las actividades de desarrollo, pruebas y formación y respaldar el cumplimiento de normativas y disposiciones internas, sectoriales y gubernamentales relacionadas con la privacidad de los datos.

Empleando técnicas de enmascaramiento predefinidas o personalizadas, las organizaciones de TI pueden conservar las características originales de la información y mantener la integridad de los datos y referencias.

Los datos realistas, pero disociados, mejoran la calidad de los datos de pruebas y éstos, a su vez, mejoran la calidad del desarrollo, las pruebas o la formación. Las soluciones de privacidad de datos pueden personalizarse de forma sencilla para adaptarse a los requisitos específicos de cada empresa, aumentando la calidad y acelerando su puesta en marcha.

Ayudando a las organizaciónesa enmascarar sus datosLa oferta de PowerData

¿Cómo proteger cientos de aplicaciones y bases de datos de los fallos humanos, negligencias o malas intenciones de usuarios internos, equipos de soporte, desarrolladores propios y de terceros y DBAs, al tiempo que se les permite hacer su trabajo?

Para responder a esta batería de cuestiones, las soluciones de enmascaramiento desarrolladas por la firma Informatica y que PowerData implanta y comercializa permiten a las organizaciones abordar las regulaciones actuales y futuras en materia de privacidad de datos a través de una combinación integral de funciones de anonimización de datos, bloqueo, auditoría y alertas en un único entorno.

Las soluciones de enmascaramiento de datos que PowerData comercializa e implanta son pioneras en ofrecer un nuevo nivel de protección de datos sensibles en los entornos de producción y de pruebas.

Su implementación rápida utilizando una metodología basada en pantalla permite securizar aplicaciones de negocio complejas en muy pocos días.

La potente interfaz gráfica de usuario permite que la formación se realice en tan sólo dos dias. Incluye, además, reglas predefinidas para las aplicaciones más comunes (SAP, Siebel…)

Es una tecnología capaz de transformar el negocio, con un retorno de la inversión rápido y preparado para soportar las normativas sobre privacidad, actuales y futuras.

Con Persistent Masking y Dynamic Masking, PowerData ofrece enmascaramiento integral para todas las bases de datos y toda la información de una empresa.

EN RESUMEN

5

Page 11: Guía Definitiva Enmascaramiento de Datos

ENMASCARAMIENTO

2 3 4

SOLUCIONES DE

Crear y gestionar centralizadamente

los procesos de enmascaramiento

desde un único entorno de alto rendimiento que maneja grandes volúmenes de

datos con facilidad.

Realizar un seguimiento de los

procedimientos de protección de datos sensibles

mediante informes exhaustivos y logs

de auditoría

Enmascarar datos de todas las

aplicaciones, bases de datos (Oracle, DB2, SQL Server,

Sybase y Teradata) y sistemas operativos

(Windows, Unix/Linux y z/OS)

Sustituir nombres y direcciones

por conjuntos de datos realistas, predefinidos, o

establecidos por el usuario

Definir y reutilizar reglas de

enmascaramiento de datos para

cumplir las políticas de privacidad y

obtener resultados con rapidez

Mantener la imagen funcional,

la coherencia y la integridad de los datos

enmascarados para las aplicaciones empresariales

complejas mediante la sincronización

de valores de datos dentro y a través de filas y tablas

relacionadas

Poner a prueba las reglas de

enmascaramiento antes de

ejecutarlas para validar políticas de

privacidad

Garantizar el funcionamiento

de las políticas de privacidad en caso de cambios en las

aplicaciones

1

5 6 7 8

Page 12: Guía Definitiva Enmascaramiento de Datos

MadridC/ Miguel Yuste, 17, 4º C28037 MadridT (+34) 911 29 72 97

BarcelonaC/ Frederic Mompou, 4B 1º, 3º08960 Sant Just DesvernT (+34) 934 45 60 01

ValenciaEdificio Europa - 5º I Avda, Aragón, 3046021 ValenciaT (+34) 960 91 60 25

[email protected]

[email protected]

ESPAÑALATINOAMÉRICA

ArgentinaAvenida Leandro N Alem 530, Piso 4CD C100 1AAN Ciudad Autónoma de Buenos AiresTel: (+54) 11 4314 1370

ChileAv. Presidente Errázuriz Nº 2999 - Oficina 202Las Condes, Santiago CP 7550357Tel: (+56) 2 892 0362

ColombiaCalle 100 No. 8A-55 Torre C. Of. 718 BogotáTel: (+57 1) 616 77 96

MéxicoAlfredo de Musset, 28 Polanco, Miguel Hidalgo,11550 Ciudad de México, D.F.Tel: +52 (5255) 5281 2992

PerúCalle Los Zorzales Nº 160, piso 9San Isidro, LimaTel: (+51) 1634 4901