paint-brush
Enmascaramiento de datos: cómo se puede implementar correctamente por@itrex
2,163 lecturas
2,163 lecturas

Enmascaramiento de datos: cómo se puede implementar correctamente

por ITRex12m2023/03/02
Read on Terminal Reader

Demasiado Largo; Para Leer

Las multas relacionadas con la exposición de datos confidenciales están aumentando. Las infracciones graves del RGPD pueden costar a las empresas hasta el 4 % de su facturación global anual. Para garantizar el cumplimiento y la seguridad de los datos, las empresas recurren a los proveedores de servicios de gestión de datos. Consulte esta guía que responde a las tres preguntas importantes: ¿Qué es el enmascaramiento de datos? ¿Por qué y cuándo lo necesita y cómo su empresa podría implementarlo con éxito?
featured image - Enmascaramiento de datos: cómo se puede implementar correctamente
ITRex HackerNoon profile picture
Las multas relacionadas con la exposición de datos confidenciales están aumentando. Por ejemplo, las infracciones importantes del RGPD pueden costar a las empresas hasta el , mientras que las infracciones graves de la HIPAA pueden resultar en prisión.


Su entorno de producción podría estar totalmente protegido. Pero, ¿qué pasa con las iniciativas de prueba y las demostraciones de ventas? ¿Confía en los contratistas externos que tienen acceso a sus datos confidenciales? ¿Harán todo lo posible para protegerlo?


Para garantizar el cumplimiento y la seguridad de los datos, las empresas recurren a . Si también está interesado, consulte esta guía que responde a las tres preguntas importantes:


  • ¿Qué es el enmascaramiento de datos?
  • Por qué y cuándo lo necesita, y
  • ¿Cómo podría su empresa implementarlo con éxito?
También presenta un ejemplo detallado de enmascaramiento de datos de nuestra cartera. Después de leer el artículo, tendrá suficiente información para negociar con los proveedores de enmascaramiento de datos.

Comprender el enmascaramiento de datos

Entonces, ¿qué es el enmascaramiento de datos?


El enmascaramiento de datos se define como la construcción de una versión realista y estructuralmente similar, pero no obstante falsa, de los datos organizacionales. Altera los valores de los datos originales utilizando técnicas de manipulación mientras mantiene el mismo formato y ofrece una nueva versión que no se puede realizar mediante ingeniería inversa ni rastrear hasta los valores auténticos. Aquí hay un ejemplo de datos enmascarados:


¿Necesita aplicar algoritmos de enmascaramiento de datos a todos los datos almacenados dentro de su empresa? Probablemente no. Estos son los tipos de datos que definitivamente necesita proteger:


  • La información de salud protegida (PHI, por sus siglas en inglés) incluye registros médicos, pruebas de laboratorio, información de seguros médicos e incluso datos demográficos.
  • La información de la tarjeta de pago está relacionada con la información de la tarjeta de crédito y débito y los datos de transacción según el Estándar de seguridad de datos de la industria de tarjetas de pago (PCI DSS).
  • Información de identificación personal (PII) , como pasaporte y números de seguro social. Básicamente, cualquier dato que pueda utilizarse para identificar a una persona.
  • La propiedad intelectual (PI) incluye invenciones, como diseños, o cualquier cosa que tenga valor para la organización y pueda ser robada.

¿Por qué necesita enmascaramiento de datos?

El enmascaramiento de datos protege la información confidencial utilizada para fines no productivos. Por lo tanto, siempre que utilice cualquiera de los tipos de datos confidenciales presentados en la sección anterior en capacitación, pruebas, demostraciones de ventas o cualquier otro tipo de actividad que no sea de producción, debe aplicar técnicas de enmascaramiento de datos. Esto tiene sentido ya que los entornos que no son de producción normalmente están menos protegidos e introducen .


Además, si es necesario compartir sus datos con proveedores y socios externos, puede otorgar acceso a datos enmascarados en lugar de obligar a la otra parte a cumplir con sus amplias medidas de seguridad para acceder a la base de datos original. Las estadísticas muestran que se deben a compromisos por parte del socio comercial.


Además, el enmascaramiento de datos puede proporcionar las siguientes ventajas:


  • Hace que los datos de la organización sean inútiles para los ciberdelincuentes en caso de que puedan acceder a ellos
  • Reduce los riesgos que plantea compartir datos con usuarios autorizados y subcontratar proyectos
  • Ayuda a cumplir con las normas relacionadas con la privacidad y la seguridad de los datos, como el Reglamento general de protección de datos (GDPR), la Ley de portabilidad y responsabilidad del seguro médico (HIPAA) y cualquier otra normativa aplicable dentro de su campo.
  • Protege los datos en caso de eliminación, ya que los métodos convencionales de eliminación de archivos aún dejan un rastro de los valores de datos antiguos
  • Protege sus datos en caso de transferencia de datos no autorizada

Tipos de enmascaramiento de datos

Hay cinco tipos principales de enmascaramiento de datos que tienen como objetivo cubrir diferentes necesidades organizacionales.

1. Enmascaramiento de datos estáticos

Implica crear una copia de seguridad de los datos originales y mantenerla segura en un entorno separado para casos de uso de producción. Luego disfraza la copia al incluir valores falsos pero realistas, y la pone a disposición para fines que no sean de producción (p. ej., pruebas, investigación), así como para compartir con contratistas.


Enmascaramiento de datos estáticos


2. Enmascaramiento dinámico de datos

Tiene como objetivo modificar un extracto de los datos originales en tiempo de ejecución al recibir una consulta a la base de datos. Por lo tanto, un usuario que no está autorizado para ver información confidencial consulta la base de datos de producción y la respuesta se enmascara sobre la marcha sin cambiar los valores originales. Puede implementarlo a través de un proxy de base de datos, como se presenta a continuación. Este tipo de enmascaramiento de datos se usa normalmente en configuraciones de solo lectura para evitar anular los datos de producción.


Enmascaramiento de datos dinámicos


3. Enmascaramiento de datos sobre la marcha

Este tipo de enmascaramiento de datos disfraza los datos cuando se transfieren de un entorno a otro, como de producción a prueba. Es popular entre las organizaciones que implementan software continuamente y realizan grandes integraciones de datos.

4. Enmascaramiento de datos deterministas

Reemplaza los datos de la columna con el mismo valor fijo. Por ejemplo, si desea reemplazar "Olivia" con "Emma", debe hacerlo en todas las tablas asociadas, no solo en la tabla que está enmascarando actualmente.

5. Ofuscación de datos estadísticos

Esto se usa para revelar información sobre patrones y tendencias en un conjunto de datos sin compartir ningún detalle sobre las personas reales representadas allí.

7 técnicas principales de enmascaramiento de datos

A continuación puede encontrar siete de las técnicas de enmascaramiento de datos más populares. Puedes combinarlos para cubrir las diversas necesidades de tu negocio.


  1. barajando Puede mezclar y reasignar valores de datos dentro de la misma tabla. Por ejemplo, si baraja la columna del nombre del empleado, obtendrá los datos personales reales de un empleado coincidentes con los de otro.

  2. Revolviendo Reorganiza caracteres y números enteros de un campo de datos en orden aleatorio. Si el ID original de un empleado es 97489376, después de aplicar la combinación, recibirá algo como 37798649. Esto está restringido a tipos de datos específicos.

  3. Anulando . Esta es una estrategia de enmascaramiento simple donde a un campo de datos se le asigna un valor nulo. Este método tiene un uso limitado ya que tiende a fallar en la lógica de la aplicación.

  4. sustitución Los datos originales se sustituyen por valores falsos pero realistas. Lo que significa que el nuevo valor aún debe satisfacer todas las restricciones de dominio. Por ejemplo, sustituye el número de la tarjeta de crédito de alguien por otro número que se ajuste a las normas impuestas por el banco emisor.

  5. Variación del número . Esto es principalmente aplicable a la información financiera. Un ejemplo es enmascarar los salarios originales aplicando una variación de +/-20 %.

  6. Fecha de envejecimiento . Este método aumenta o disminuye una fecha en un rango específico, manteniendo que la fecha resultante satisfaga las restricciones de la aplicación. Por ejemplo, puede envejecer todos los contratos por 50 días.

  7. promedio Implica reemplazar todos los valores de los datos originales por un promedio. Por ejemplo, puede reemplazar cada campo de salario individual por un promedio de valores de salario en esta tabla.


¿Cómo implementar el enmascaramiento de datos de la manera correcta?

Aquí está su plan de implementación de enmascaramiento de datos de 5 pasos.

Paso 1: Determine el alcance de su proyecto

Antes de comenzar, deberá identificar qué aspectos cubrirá. Aquí hay una lista de preguntas típicas que su equipo de datos puede estudiar antes de continuar con las iniciativas de enmascaramiento:
  • ¿Qué datos estamos buscando enmascarar?
  • ¿Dónde reside?
  • ¿Quién está autorizado a acceder a él?
  • ¿Cuál es el nivel de acceso de cada usuario de los anteriores? ¿Quién solo puede ver y quién puede modificar y eliminar valores?
  • ¿Qué aplicaciones utilizan estos datos confidenciales?
  • ¿Qué impacto tendrá el enmascaramiento de datos en diferentes usuarios?
  • ¿Qué nivel de enmascaramiento se requiere y con qué frecuencia necesitaremos repetir el proceso?
  • ¿Buscamos aplicar el enmascaramiento de datos en toda la organización o limitarlo a un producto específico?

Paso 2: Definir la pila de técnicas de enmascaramiento de datos

Durante este paso, debe identificar qué técnica o una combinación de herramientas de enmascaramiento de datos son las más adecuadas para la tarea en cuestión.


En primer lugar, debe identificar qué tipos de datos necesita enmascarar, por ejemplo, nombres, fechas, datos financieros, etc., ya que los diferentes tipos requieren algoritmos de enmascaramiento de datos dedicados. En base a eso, usted y su proveedor pueden elegir qué bibliotecas de código abierto se pueden reutilizar para producir la solución de enmascaramiento de datos más adecuada. Recomendamos recurrir a un , ya que lo ayudarán a personalizar la solución e integrarla sin problemas en sus flujos de trabajo en toda la empresa sin interrumpir ningún proceso comercial. Además, es posible construir algo desde cero para cubrir las necesidades únicas de la empresa.


Existen herramientas de enmascaramiento de datos listas para usar que puede comprar e implementar usted mismo, como , , y muchas más. Puede optar por esta estrategia si administra todos sus datos usted mismo, comprende cómo funcionan los diferentes flujos de datos y tiene un departamento de TI que puede ayudar a integrar esta nueva solución de enmascaramiento de datos en los procesos existentes sin obstaculizar la productividad.

Paso 3: Asegure sus algoritmos de enmascaramiento de datos seleccionados

La seguridad de sus datos confidenciales depende en gran medida de la seguridad de los algoritmos de generación de datos falsos seleccionados. Por lo tanto, solo el personal autorizado puede saber qué algoritmos de enmascaramiento de datos se implementan, ya que estas personas pueden realizar ingeniería inversa de los datos enmascarados en el conjunto de datos original con este conocimiento. Es una buena práctica aplicar la separación de funciones. Por ejemplo, el departamento de seguridad selecciona las herramientas y los algoritmos más adecuados, mientras que los propietarios de los datos mantienen la configuración aplicada para enmascarar sus datos.

Paso 4: Preservar la integridad referencial

La integridad referencial significa que cada tipo de datos dentro de su organización se enmascara de la misma manera. Esto puede ser un desafío si su organización es bastante grande y tiene varias funciones comerciales y líneas de productos. En este caso, es probable que su empresa utilice diferentes algoritmos de enmascaramiento de datos para diversas tareas.


Para superar este problema, identifique todas las tablas que contienen restricciones referenciales y determine en qué orden enmascarará los datos, ya que las tablas principales deben enmascararse antes que las tablas secundarias correspondientes. Después de completar el proceso de enmascaramiento, no olvide verificar si se mantuvo la integridad referencial.

Paso 5: Haga que el proceso de enmascaramiento sea repetible

Cualquier ajuste a un proyecto en particular, o simplemente cambios generales dentro de su organización, pueden resultar en la modificación de los datos confidenciales y la creación de nuevas fuentes de datos, lo que plantea la necesidad de repetir el proceso de enmascaramiento.


Hay casos en los que el enmascaramiento de datos puede ser un esfuerzo de una sola vez, como en el caso de preparar un conjunto de datos de capacitación especializado que se usará durante algunos meses para un proyecto pequeño. Pero si desea una solución que le sirva durante un tiempo prolongado, sus datos pueden volverse obsoletos en algún momento. Por lo tanto, invierta tiempo y esfuerzo en formalizar el proceso de enmascaramiento para que sea rápido, repetible y lo más automatizado posible.


Desarrolle un conjunto de reglas de enmascaramiento, como qué datos deben enmascararse. Identifique las excepciones o casos especiales que pueda prever en este punto. Adquiera/construya scripts y para aplicar estas reglas de enmascaramiento de manera consistente.


Su lista de verificación para seleccionar una solución de enmascaramiento de datos

Ya sea que trabaje con un proveedor de software de su elección u opte por una solución lista para usar, el producto final debe seguir estas mejores prácticas de enmascaramiento de datos:
  • Ser no reversible, lo que hace imposible aplicar ingeniería inversa a los datos falsos para obtener sus valores auténticos.
  • Proteja la integridad de la base de datos original y no la inutilice al realizar cambios permanentes por error
  • Ocultar datos no confidenciales si es necesario para proteger información confidencial
  • Proporcione una oportunidad para la automatización, ya que los datos cambiarán en algún momento y no desea comenzar desde cero cada vez.
  • Genere datos realistas que mantengan la estructura y la distribución de los datos originales y satisfagan las restricciones comerciales.
  • Sea escalable para acomodar cualquier fuente de datos adicional que desee incorporar a su negocio
  • Cumple con todas las regulaciones aplicables, como HIPAA y GDPR, y sus políticas internas
  • Integrarse bien en los sistemas y flujos de trabajo existentes

Desafíos de enmascaramiento de datos

Aquí hay una lista de desafíos que podría enfrentar durante la implementación.
  • Preservación del formato. La solución de enmascaramiento debe comprender los datos y ser capaz de conservar su formato original.
  • Preservación del género. La metodología de enmascaramiento de datos seleccionada debe tener en cuenta el género al enmascarar los nombres de las personas. De lo contrario, se alterará la distribución de género dentro del conjunto de datos.
  • Integridad semántica. Los valores falsos generados deben seguir las reglas comerciales que restringen los diferentes tipos de datos. Por ejemplo, los salarios deben estar dentro de un rango específico y los números de seguridad social deben seguir un formato predeterminado. Esto también es cierto para mantener la distribución geográfica de los datos.
  • Unicidad de datos. Si los datos originales tienen que ser únicos, como un número de identificación de empleado, la técnica de enmascaramiento de datos debe proporcionar un valor único.
  • Equilibrio entre seguridad y usabilidad. Si los datos están demasiado enmascarados, pueden volverse inútiles. Por otro lado, si no está lo suficientemente protegido, los usuarios pueden obtener acceso no autorizado.
  • La integración de los datos en los flujos de trabajo existentes puede ser muy inconveniente para los empleados al principio, ya que las personas están acostumbradas a trabajar de una manera determinada, que actualmente se está interrumpiendo.

Un ejemplo de enmascaramiento de datos de la cartera de ITRex

Una organización internacional de atención médica buscaba ocultar información confidencial de identificación personal (PII) presentada en múltiples formatos y que residía en entornos de producción y no producción. Querían crear un que pudiera descubrir y ofuscar PII mientras cumplía con las políticas internas de la empresa, el RGPD y otras regulaciones de privacidad de datos.


Nuestro equipo notó de inmediato los siguientes desafíos:


  • El cliente tenía enormes volúmenes de datos, más de 10 000 fuentes de datos y muchos flujos de datos correspondientes.
  • No había una estrategia clara de enmascaramiento de datos que cubriera todos los diferentes departamentos


Debido a esta gran variedad, nuestro equipo quería idear un conjunto de políticas y procesos que guiaran a los diferentes propietarios de conjuntos de datos sobre cómo enmascarar sus datos y que sirvieran como base para nuestra solución. Por ejemplo, alguien podría generar una lista de puntos de datos que desea ofuscar, ya sea una vez o continuamente, y la solución, guiada por estos principios, estudiaría los datos y seleccionaría las técnicas de ofuscación apropiadas y las aplicaría.


Abordamos este proyecto relevando el paisaje a través de las siguientes preguntas:


  • ¿Qué soluciones de gestión de datos está utilizando? El cliente ya estaba usando Informatica, así que optamos por eso. La solución de enmascaramiento de datos de Informatica ofrece funciones listas para usar, que satisfacen algunas de las necesidades del cliente, pero esto no fue suficiente para cubrir todos los requisitos.
  • ¿Qué tipos de datos está dispuesto a enmascarar? Debido a la gran cantidad de fuentes de datos, era imposible abordar todo a la vez. Entonces, le pedimos al cliente que priorizara e identificara lo que era de misión crítica.
  • ¿Quieres hacerlo una vez o convertirlo en un proceso repetible?


Después de responder a estas preguntas, sugerimos proporcionar el enmascaramiento de datos como un servicio principalmente porque, para empezar, el cliente tiene demasiadas fuentes de datos y podría haber llevado años cubrirlas todas.


Al final, brindamos servicios de enmascaramiento de datos con la ayuda de una herramienta personalizada impulsada por ML que puede realizar el enmascaramiento de datos de manera semiautomática en cuatro pasos:


  1. Identificar tipos de datos. Los propietarios de datos colocan sus fuentes de datos en la herramienta de análisis que estudia los datos de las columnas y revela los tipos de datos que podría identificar en estas columnas, como direcciones, números de teléfono, etc. Un experto humano verifica su salida, lo que le permite aprender de los errores. .
  2. Sugerir enfoques de enmascaramiento para cada columna y aplicarlos después de la aprobación humana
  3. Implementar los resultados. Una vez que se generan los datos enmascarados, es necesario implementarlos. Proporcionamos múltiples opciones para el almacenamiento de datos. Esto incluye, entre otros, el uso de una base de datos temporal que permanece activa durante varios días, la asignación de una ubicación permanente para entornos enmascarados, la generación de archivos de valores separados por comas (CSV) y más.
  4. Examinar y otorgar una insignia de aprobación a un conjunto de datos o un conjunto de entornos como prueba de que están debidamente enmascarados y cumplen
Esta solución de enmascaramiento de datos ayudó al cliente a cumplir con el RGPD, redujo drásticamente el tiempo necesario para formar entornos que no son de producción y redujo los costos de transferencia de datos de producción a sandbox.

¿Cómo mantener los datos enmascarados después de la implementación?

Sus esfuerzos no se detienen cuando se enmascaran los datos confidenciales. Todavía necesita mantenerlo a lo largo del tiempo. Estos son los pasos que te ayudarán en esta iniciativa:


  • Establecer políticas y procedimientos que rijan los datos enmascarados. Esto incluye determinar quién está autorizado a acceder a estos datos y en qué circunstancias y para qué propósitos sirven estos datos (por ejemplo, pruebas, informes, investigación, etc.)
  • Capacite a los empleados sobre cómo usar y proteger estos datos
  • Auditar y actualizar regularmente el proceso de enmascaramiento para garantizar que siga siendo relevante
  • Supervise los datos enmascarados en busca de actividades sospechosas, como intentos de acceso no autorizado e infracciones
  • Realice copias de seguridad de datos enmascarados para asegurarse de que sea recuperable

Pensamientos concluyentes

El enmascaramiento de datos protegerá sus datos en entornos que no sean de producción, le permitirá compartir información con contratistas externos y lo ayudará con el cumplimiento. Puede comprar e implementar una solución de ofuscación de datos usted mismo si tiene un departamento de TI y controla sus flujos de datos. Sin embargo, tenga en cuenta que la implementación incorrecta del enmascaramiento de datos puede tener consecuencias bastante desagradables. Estos son algunos de los más destacados:


  • Obstaculizando la productividad. Las técnicas de enmascaramiento de datos seleccionadas pueden causar grandes retrasos innecesarios en el procesamiento de datos, lo que ralentiza a los empleados.
  • Volviéndose vulnerable a las violaciones de datos. Si sus métodos de enmascaramiento de datos, o la falta de ellos, no logran proteger los datos confidenciales, habrá consecuencias financieras y legales hasta el punto de cumplir una condena en prisión.
  • Obtener resultados inexactos del análisis de datos. Esto puede suceder si los datos se enmascaran incorrectamente o demasiado. Los investigadores malinterpretarán el conjunto de datos experimentales y llegarán a conclusiones erróneas que conducirán a decisiones comerciales desafortunadas.


Por lo tanto, si una empresa no confía en su capacidad para ejecutar iniciativas de ofuscación de datos, lo mejor es ponerse en contacto con un proveedor externo que le ayudará a seleccionar las técnicas de enmascaramiento de datos adecuadas e integrar el producto final en sus flujos de trabajo con interrupciones mínimas.


¡Mantente protegido!


¿Está considerando implementar una solución de enmascaramiento de datos? ! Lo ayudaremos a priorizar sus datos, crear una herramienta de ofuscación compatible e implementarla sin interrumpir sus procesos comerciales.


바카라사이트 바카라사이트 온라인바카라