Los nuevos algoritmos y conectores de enmascaramiento extensibles de Delphix pueden transformar datos para más fuentes de datos, incluidos MongoDB Atlas, Salesforce, HANA y Snowflake.
Share
Si nos remontamos al lanzamiento de nuestra tecnología de enmascaramiento hace solo unos años, prácticamente toda la demanda de los clientes era para Oracle y Microsoft SQL Server, ya que nuestra principal propuesta comercial se basaba en la virtualización de copias de datos a través del autoservicio para esas bases de datos específicas. Sin embargo, a lo largo de los años esto ha cambiado drásticamente.
A medida que más empresas han asumido proyectos de transformación digital, salvaguardar sus datos contra las amenazas cibernéticas y cumplir con el panorama en constante evolución de las regulaciones de privacidad se han vuelto igualmente importantes.
Hoy en día, las organizaciones adoptan un modelo que les permite elegir una base de datos en función de las necesidades de una aplicación. Por ejemplo, la mayoría de las aplicaciones nativas de la nube requieren una combinación de bases de datos NoSQL y almacenamiento de objetos para la escalabilidad, lo que hace que las organizaciones empresariales adopten hasta media docena de bases de datos o más en un momento dado. Muchas empresas también utilizan aplicaciones SaaS que requieren el cumplimiento de los datos en todos los entornos.
El enmascaramiento de Delphix adopta esencialmente un enfoque automatizado para proteger los entornos que no son de producción al reemplazar valores sensibles con equivalentes ficticios, pero realistas, al tiempo que se preserva la integridad referencial dentro y entre las fuentes. Los datos confidenciales también se pueden tokenizar y revertir.
Hemos agregado deliberadamente soporte para las fuentes de datos populares desde MySQL y PostgreSQL a archivos XML. Pero a medida que la cantidad de fuentes de datos continuaba creciendo a un ritmo acelerado, queríamos habilitar el ecosistema más amplio y llevar el enmascaramiento de datos a la cantidad cada vez mayor de fuentes.
Aquí es donde entran en juego los conectores extensibles. Eso permite que nuestros clientes y socios carguen controladores comerciales y de código abierto de terceros y extiendan el enmascaramiento a casi cualquier tipo de fuente de datos, como MongoDB Atlas, Salesforce, HANA y Snowflake. Usted puede obtener más información sobre cómo instalar y administrar conectores extendidos en el centro de documentación de Delphix.
Los conectores extensibles solo resuelven la mitad de este desafío. La otra mitad trata de hacer posible la protección de todos los tipos modernos de datos mediante algoritmos extensibles. El nuevo marco de algoritmos de SDK permite que nuestros clientes y socios creen y compartan ellos mismos nuevos algoritmos de enmascaramiento.
El SDK permite que los usuarios desarrollen extensiones de algoritmos utilizando el lenguaje y las herramientas Java estándar de la industria, sin el conocimiento detallado sobre el producto previamente requerido para escribir algoritmos personalizados. Los usuarios pueden crear los siguientes tipos de algoritmos para enmascarar datos:
Texto
Fecha
Numérico
Binario (imágenes)
Por ejemplo, si usted quisiera tomar “Andy” y enmascararlo como “Jason”, así es como se vería:
**
* Mask String object
* @param input The String object to be masked. This method should handle null inputs
* @return Returns the masked value.
*/
@Override
public String mask (@Nullable String input) {
// TODO: change the default implementation
return “Jason”;
}
/**
* Get the recommended name of this Algorithm.
* @return The name of this algorithm
*/
@Override
public String getName() {
// TODO: Change this if you’d like to name
// your algorithm differently from the Java class.
return “TheJasonAlgorithm”;
}
Los datos son pesados, complejos y están llenos de riesgos para la seguridad y la privacidad. Los conectores extensibles de Delphix y el algoritmo SDK juntos permiten a los equipos de desarrollo de aplicaciones enmascarar datos confidenciales de cualquier tipo de fuente de datos y controlar cómo se anonimizan los datos. Con estas nuevas capacidades, las empresas tienen la flexibilidad de transformar los datos como mejor les parezca y obtienen la tranquilidad de saber que más datos suyos están seguros. Profundice en esta demostración.
Descargue este documento técnico para aprender a implementar y personalizar marcos de algoritmos de enmascaramiento e integrar el enmascaramiento de datos en flujos de trabajo comerciales críticos a través de API.