Más Información Sobre Software de enmascaramiento de datos
¿Qué es el software de enmascaramiento de datos?
El enmascaramiento de datos es una técnica utilizada por las organizaciones para proteger datos sensibles de exposiciones no intencionadas. El enmascaramiento de datos también se conoce a veces como ofuscación de datos. Existen varias técnicas de enmascaramiento, incluyendo la sustitución de datos, el barajado de datos, la traducción de números en rangos numéricos, la anulación o eliminación, el cifrado de caracteres, y más. Las empresas utilizan software de enmascaramiento de datos para proteger datos sensibles como información de identificación personal (PII) o información sensible de clientes mientras mantienen el valor funcional de los datos.
El software de enmascaramiento de datos asegura que las personas no autorizadas no tengan visibilidad de los registros de datos reales y sensibles al enmascarar los datos. Las empresas comúnmente utilizan el enmascaramiento de datos para limitar los datos sensibles visibles para sus empleados. Esto protege tanto de errores de los empleados al manejar datos sensibles como de actores malintencionados internos que buscan robar información sensible.
Por ejemplo, los números de tarjetas de crédito en una base de datos pueden ser redactados o reemplazados con datos falsos en una aplicación de software de facturación para que los números reales no sean expuestos y visibles para los empleados de primera línea. Un número de tarjeta de crédito enmascarado sería estructuralmente similar y mantendría el formato de dieciséis dígitos de "xxxx-xxxx-xxxx-xxxx" que la aplicación de software de facturación de la empresa espera que tenga, sin proporcionar el número real de la tarjeta de crédito.
Un caso de uso común para el enmascaramiento de datos es proporcionar datos no de producción pero realistas para el desarrollo y prueba de software. Las aplicaciones deben desarrollarse y probarse utilizando datos reales para asegurar que el software cumpla con las necesidades de la empresa o del cliente, pero proporcionar datos sensibles a un equipo de desarrollo expone los datos a personas que no necesitan estar autorizadas para verlos. Por ejemplo, si una empresa de software educativo está desarrollando una solución para gestionar datos de pruebas de estudiantes, no es necesario tener información de pruebas de individuos específicos como nombres reales, direcciones, calificaciones de pruebas, notas académicas, etc., para desarrollar la herramienta. Tener datos basados en datos reales pero cifrados o ofuscados es suficiente para probar el software. Mientras los datos sean funcionalmente correctos, los desarrolladores de software no necesitan conocer los datos precisos y sensibles para desarrollar y probar la solución de software.
El enmascaramiento de datos se utiliza más a menudo para propósitos no de producción como el desarrollo y prueba de software mencionados anteriormente, pero también puede usarse en entornos de producción para controlar qué usuarios tienen acceso a información sensible. Por ejemplo, los empleados en un centro de llamadas pueden necesitar buscar la información de la cuenta de un cliente en un software CRM para procesar un pago, pero no necesitan acceso a los detalles exactos de pago del cliente como números de cuenta bancaria y de ruta para completar la transacción. La empresa debe retener la información real de la cuenta bancaria para procesar la transacción, pero esta información sensible no necesita ser visible para el empleado del centro de llamadas, por lo que la empresa enmascara esos datos para el empleado del centro de llamadas en su aplicación de software del centro de llamadas.
Otros casos de uso para utilizar datos enmascarados incluyen:
- Demostraciones de ventas de programas de software
- Módulos de capacitación de usuarios
- Experimentos en entornos de prueba
¿Qué tipos de software de enmascaramiento de datos existen?
Enmascaramiento de datos estático
Las soluciones de enmascaramiento de datos estático permiten que los conjuntos de datos sensibles sean enmascarados mientras los datos están en reposo. Esto generalmente implica una copia completa de un conjunto de datos enmascarado. Más comúnmente, esto se utiliza para casos de uso no de producción como proporcionar conjuntos de datos para propósitos de desarrollo y prueba de software.
Enmascaramiento de datos dinámico
Las soluciones de enmascaramiento de datos dinámico permiten que los datos sensibles sean enmascarados mientras los datos están en uso, y el enmascaramiento puede basarse en los atributos de la persona que los visualiza. Más comúnmente, esto se utiliza para casos de uso en producción. Por ejemplo, los empleados de primera línea o los empleados en un área geográfica específica pueden ver el conjunto de datos sensible enmascarado dinámicamente basado en su tipo de rol en tiempo real. Este software puede ser particularmente beneficioso para casos de uso de servicio al cliente.
¿Cuáles son las características comunes del software de enmascaramiento de datos?
Las siguientes son algunas características principales dentro del software de enmascaramiento de datos que pueden ayudar a los usuarios a lograr sus objetivos empresariales:
Rendimiento con grandes conjuntos de datos: El software de enmascaramiento de datos debe ser capaz de cumplir con la escala y velocidad de enmascaramiento de grandes conjuntos de datos, ya sea que el enmascaramiento se realice a nivel de base de datos, entre capas de aplicación o dentro de la propia aplicación. Esto es especialmente importante para enmascarar datos empresariales y grandes conjuntos de datos.
Preservación de las características de los datos: Algunas aplicaciones esperan que los datos estén en un formato específico, como un número de tarjeta de crédito de 16 dígitos. Para que los datos enmascarados sean utilizados en la aplicación, los datos enmascarados también deben conformarse a estas características de datos como la longitud del número.
Enmascaramiento determinista: El enmascaramiento determinista permite que los datos enmascarados sean consistentemente enmascarados a través de múltiples tablas y aplicaciones. Por ejemplo, si un registro de datos tiene un nombre de "Joan", entonces el nombre enmascarado de "Claire" aparecerá de manera consistente y uniforme a través del conjunto de datos enmascarado y las aplicaciones en las que se utiliza. Esto es importante especialmente para casos de uso de servicio al cliente en producción donde los empleados de la empresa interactúan con múltiples aplicaciones como CRMs y aplicaciones de facturación para asistir a los clientes. Tener datos enmascarados consistentemente coincidentes en esas aplicaciones dispares puede ayudar a proporcionar la mejor asistencia al cliente.
Enmascaramiento de datos compatible con la nube: Hoy en día, muchas empresas están cambiando de almacenes de datos locales a la nube y están utilizando infraestructura como servicio, plataforma como servicio y herramientas de software como servicio. Muchas herramientas de enmascaramiento de datos ofrecen soluciones para proteger los datos independientemente de dónde se utilicen.
¿Cuáles son los beneficios del software de enmascaramiento de datos?
Reducir la exposición no intencionada de datos: El propósito principal de usar software de enmascaramiento de datos es proteger los datos de exposiciones no intencionadas mientras se mantiene la usabilidad de los datos. El software de enmascaramiento de datos ofusca los datos para audiencias que no están autorizadas a ver los datos.
Mejorar el control de acceso a los datos: El software de enmascaramiento de datos permite a las empresas exponer datos solo en base a la necesidad de saber. Usar enmascaramiento de datos dinámico, en particular, puede ayudar a una empresa a habilitar la visibilidad de datos basada en roles. Así, un trabajador de primera línea puede no ser capaz de ver datos específicos del cliente como su dirección de facturación o número de teléfono dentro de una aplicación CRM, pero su gerente tendría la autorización para hacerlo.
Cumplir con las regulaciones de protección de datos: Las regulaciones de protección de datos y las leyes de privacidad de datos requieren que las empresas protejan datos como la información de identificación personal. El enmascaramiento de datos es una técnica utilizada para limitar la exposición no intencionada de datos y cumplir con los requisitos de protección de datos por diseño y por defecto. El enmascaramiento de datos puede ayudar a cumplir con regulaciones industriales o gubernamentales como GDPR, PCI DSS o HIPAA.
¿Quién usa el software de enmascaramiento de datos?
Profesionales de InfoSec y TI: Los profesionales de seguridad de la información (InfoSec) y TI implementan y gestionan herramientas de enmascaramiento de datos para lograr los objetivos de seguridad de datos, privacidad de datos y uso de datos de su empresa.
Desarrolladores de software: Los desarrolladores de software son los usuarios finales de los datos enmascarados utilizando software de enmascaramiento de datos. Usar datos enmascarados permite a los desarrolladores de software usar datos de prueba basados en datos reales pero sin el riesgo de usar texto plano.
Empleados de primera línea: Los empleados de primera línea y otros empleados usan datos enmascarados en sus interacciones diarias en las aplicaciones empresariales necesarias para completar su trabajo. Tener datos enmascarados en sus aplicaciones los protege de ver, compartir o usar accidentalmente datos que no están autorizados a usar.
¿Cuáles son las alternativas al software de enmascaramiento de datos?
Las alternativas al software de enmascaramiento de datos pueden reemplazar este tipo de software, ya sea parcial o completamente:
Software de desidentificación y seudonimización de datos: El software de desidentificación y seudonimización es similar al software de enmascaramiento de datos en que se enfoca en la anonimización al reemplazar datos reales con datos artificiales. Sin embargo, la diferencia se muestra en los estados finales; el enmascaramiento de datos ofusca los datos mientras retiene los datos originales, mientras que los datos desidentificados no están enmascarados sino desidentificados a través de la seudonimización para prevenir la reidentificación.
Software de datos sintéticos: El software de datos sintéticos ayuda a las empresas a crear conjuntos de datos artificiales, incluyendo imágenes, texto y otros datos desde cero utilizando imágenes generadas por computadora (CGI), redes neuronales generativas (GANs) y heurísticas. Los datos sintéticos se utilizan más comúnmente para probar y entrenar modelos de aprendizaje automático.
Software de encriptación: El software de encriptación protege los datos convirtiendo texto plano en letras cifradas conocidas como texto cifrado, que solo pueden ser descifradas utilizando la clave de encriptación adecuada. Más comúnmente, los datos encriptados no pueden ser utilizados dentro de aplicaciones y deben ser descifrados antes de su uso dentro de aplicaciones (con algunas excepciones con técnicas de encriptación homomórfica).
Software relacionado con el software de enmascaramiento de datos
Las soluciones relacionadas que pueden usarse junto con el software de enmascaramiento de datos incluyen:
Software de descubrimiento de datos sensibles: Para determinar qué datos proteger utilizando software de enmascaramiento de datos, las empresas deben primero identificar sus datos sensibles. Las empresas pueden usar software de descubrimiento de datos sensibles para ayudar y automatizar ese proceso. Estas soluciones buscan datos estructurados, no estructurados y semiestructurados almacenados en bases de datos locales, en la nube, servidores de correo electrónico, sitios web, aplicaciones, etc.
Desafíos con el software de enmascaramiento de datos
Las soluciones de software pueden venir con su propio conjunto de desafíos.
Descubrimiento de datos sensibles: Para proteger los datos utilizando técnicas de enmascaramiento de datos, los datos que una empresa quiere proteger deben ser identificados primero. El tipo de datos que las empresas buscan enmascarar puede incluir información de identificación personal (PII), información de salud protegida (PHI), datos de la industria de tarjetas de pago (PCI), propiedad intelectual (IP) y otros datos empresariales importantes. A menudo, estos datos se almacenan en múltiples sistemas de la empresa, incluyendo bases de datos, aplicaciones y puntos finales de usuario.
Definición de políticas de acceso basado en roles: Usar enmascaramiento dinámico que modifica qué datos están enmascarados o visibles basado en el tipo de rol de un espectador requiere que esos roles sean definidos por la política de la empresa. Esto requiere que las empresas inviertan en definir esos roles para que el software de enmascaramiento de datos sea efectivo.
Reidentificación: Una preocupación común al usar datos enmascarados es el riesgo de que sean reidentificados utilizando otras pistas contextuales, resultando en una violación de datos. Esto podría ser combinando los datos con otros conjuntos de datos para reidentificarlos o simplemente no enmascarando suficientes datos. Por ejemplo, en un sistema CRM, si el nombre y apellido de un cliente están redactados, pero no su dirección de correo electrónico, que a menudo es el nombre y apellido de una persona, puede ser fácil inferir quién es el cliente.
Cómo comprar software de enmascaramiento de datos
Recolección de requisitos (RFI/RFP) para software de enmascaramiento de datos
Los usuarios deben determinar sus necesidades específicas para prepararse para el enmascaramiento de datos. Pueden responder las preguntas a continuación para obtener una mejor comprensión:
- ¿Cuál es el propósito empresarial?
- ¿El usuario necesita soluciones de enmascaramiento de datos estático o necesita soluciones de enmascaramiento de datos dinámico?
- ¿Qué tipo de datos está tratando de enmascarar el usuario?
- ¿Es información financiera, información clasificada, información empresarial propietaria, información de identificación personal u otros datos sensibles?
- ¿Han identificado dónde están esos almacenes de datos sensibles, en las instalaciones o en la nube?
- ¿En qué aplicaciones de software específicas se utilizan esos datos?
- ¿Qué APIs necesitan?
- ¿Quién dentro de la empresa debería tener la autorización para ver datos sensibles y quién debería recibir datos enmascarados?
Comparar productos de software de enmascaramiento de datos
Crear una lista larga
Los compradores pueden visitar la categoría de Software de Enmascaramiento de Datos en g2.com, leer reseñas sobre productos de enmascaramiento de datos y determinar qué productos se ajustan a las necesidades específicas de sus empresas. Luego pueden crear una lista de productos que coincidan con esas necesidades.
Crear una lista corta
Después de crear una lista larga, los compradores pueden revisar sus opciones y eliminar algunos productos para crear una lista más corta y precisa.
Realizar demostraciones
Una vez que un usuario ha reducido su búsqueda de software, puede conectarse con el proveedor para ver demostraciones del producto de software y cómo se relaciona con los casos de uso específicos de su empresa. Pueden preguntar sobre los métodos de enmascaramiento, desde la sustitución hasta el barajado y más, y dónde se encuentra su solución, a nivel de base de datos, entre la aplicación y la base de datos, o dentro de la aplicación. Los compradores también pueden preguntar sobre las integraciones con su pila tecnológica existente, métodos de licencia y precios, ya sea que las tarifas se basen en el número de proyectos, bases de datos, ejecuciones, etc.
Selección de software de enmascaramiento de datos
Elegir un equipo de selección
Los compradores deben determinar qué equipo es responsable de implementar y gestionar este software. A menudo, eso puede ser alguien del equipo de TI y del equipo de InfoSec. También deben incluir a los usuarios finales en su equipo de selección, como desarrolladores de software o empleados de primera línea. Es importante tener un representante del equipo financiero en el comité de selección para asegurar que la licencia esté dentro del presupuesto.
Negociación
Los compradores deben obtener respuestas específicas sobre el costo de la licencia y cómo se calcula, y si el software de enmascaramiento de datos se basa en el tamaño de la base de datos, características o ejecución. Deben tener en cuenta las necesidades de enmascaramiento de datos de la empresa para hoy y el futuro.
Decisión final
La decisión final se reducirá a si la solución de software cumple con los requisitos técnicos, la usabilidad, la implementación, otro soporte, el retorno esperado de la inversión y más. Idealmente, la decisión final será tomada por el equipo de TI en conjunto con los equipos de InfoSec o privacidad de datos, junto con la opinión de otros interesados como los equipos de desarrollo de software.