Раджабали Гаджиев для журнала Information Security: актуальные инструменты защиты персональных данных в СУБД

Статья Раджабали Гаджиева, руководителя дирекции развития информационных систем Crosstech Solutions Group, была опубликована в 3 выпуске журнала Information Security.

Эксперт рассказал об актуальных инструментах защиты персональных данных в СУБД, затронул проблему утечки данных, и рассказал как защитить непроизводственные среды с помощью Jay Data – российской платформы, специализирующейся на поиске, классификации и маскировании конфиденциальной информации в базах данных

Процесс, при котором чувствительная информация заменяется на её «ненастоящий» или анонимный аналог, называется маскированием данных. Этот метод существенно снижает вероятность успешных атак со стороны злоумышленников, поскольку в случае компрометации анонимных копий баз данных отсутствуют финансовые или репутационные угрозы: оригинальные данные в этих системах отсутствуют. 

Для автоматизации маскирования используются программные решения из класса Data Masking, которые становятся ключевым элементом предоставления контроля доступа к конфиденциальной информации в организациях. 

— Процесс замены чувствительной информации на "ненастоящую" или обезличенную называется маскированием данных и позволяет уменьшить поверхность потенциальных атак злоумышленников, ведь в случае компрометации обезличенных копий БД практически отсутствуют финансовые или репутационные риски: оригинальных данных в этих базах нет. Для автоматизации этого процесса существуют системы класса Data Masking, которые становятся неотъемлемой частью работы компаний и позволяют эффективно контролировать доступ к конфиденциальной информации,— рассказал Раджабали Гаджиев. 

Процесс маскирования в Jay Data устроен следующим образом:

  • Подключение БД. Первым делом к системе подключаются копии БД, которые необходимо обезличить.
  • Профилирование. Далее необходимо определить, находится ли в данных БД чувствительная информация и в каких таблицах она располагается. Для этого в Jay Data реализован функционал автоматического поиска и классификации чувствительной информации, который называется профилированием.
  • Маскирование. На следующем шаге чувствительные данные заменяются на обезличенные, а прочие данные остаются в оригинальном виде. В ходе маскирования система также позволяет работать со служебными объектами и генерировать данные в соответствии с ограничениями уникальности, триггерами и пр.
  • Проверка результатов. Последним этапом система проверяет результаты маскирования и выдает пользователю базу данных, которую можно в безопасном виде передавать третьим лицам.
Полную версию статьи читайте на сайте издательства.

Ленинградский проспект, д. 31А, стр. 1 125284 Москва, Россия
+7 (495) 532-10-96

Раджабали Гаджиев для журнала Information Security: актуальные инструменты защиты персональных данных в СУБД

  • Дата новости
    21 августа 2024
  • СМИ о нас
Статья Раджабали Гаджиева, руководителя дирекции развития информационных систем Crosstech Solutions Group, была опубликована в 3 выпуске журнала Information Security.

Эксперт рассказал об актуальных инструментах защиты персональных данных в СУБД, затронул проблему утечки данных, и рассказал как защитить непроизводственные среды с помощью Jay Data – российской платформы, специализирующейся на поиске, классификации и маскировании конфиденциальной информации в базах данных

Процесс, при котором чувствительная информация заменяется на её «ненастоящий» или анонимный аналог, называется маскированием данных. Этот метод существенно снижает вероятность успешных атак со стороны злоумышленников, поскольку в случае компрометации анонимных копий баз данных отсутствуют финансовые или репутационные угрозы: оригинальные данные в этих системах отсутствуют. 

Для автоматизации маскирования используются программные решения из класса Data Masking, которые становятся ключевым элементом предоставления контроля доступа к конфиденциальной информации в организациях. 

— Процесс замены чувствительной информации на "ненастоящую" или обезличенную называется маскированием данных и позволяет уменьшить поверхность потенциальных атак злоумышленников, ведь в случае компрометации обезличенных копий БД практически отсутствуют финансовые или репутационные риски: оригинальных данных в этих базах нет. Для автоматизации этого процесса существуют системы класса Data Masking, которые становятся неотъемлемой частью работы компаний и позволяют эффективно контролировать доступ к конфиденциальной информации,— рассказал Раджабали Гаджиев. 

Процесс маскирования в Jay Data устроен следующим образом:

  • Подключение БД. Первым делом к системе подключаются копии БД, которые необходимо обезличить.
  • Профилирование. Далее необходимо определить, находится ли в данных БД чувствительная информация и в каких таблицах она располагается. Для этого в Jay Data реализован функционал автоматического поиска и классификации чувствительной информации, который называется профилированием.
  • Маскирование. На следующем шаге чувствительные данные заменяются на обезличенные, а прочие данные остаются в оригинальном виде. В ходе маскирования система также позволяет работать со служебными объектами и генерировать данные в соответствии с ограничениями уникальности, триггерами и пр.
  • Проверка результатов. Последним этапом система проверяет результаты маскирования и выдает пользователю базу данных, которую можно в безопасном виде передавать третьим лицам.
Полную версию статьи читайте на сайте издательства.

Общество с ограниченной ответственностью “Кросстех Солюшнс Групп” Адрес и телефон:
Ленинградский проспект, д. 31А, стр. 1 125284 Москва, Россия
Телефон:+7 (495) 532-10-96, E-mail: info@ct-sg.ru