- Компания
- Продукты
- Применимость
-
Партнерам
Партнерская программа Узнать больше об условиях сотрудничестваСтать партнером Оставить заявку на партнерствоПартнерский портал Единая платформа для совместной работыТехнологические партнеры Единый список технологических партнеровПартнеры Поиск по параметрамДистрибьюторы Сведения о нашей дистрибьюторской сети
- Техническая поддержка
- Пресс-центр
- Контакты
Раджабали Гаджиев для журнала Information Security: актуальные инструменты защиты персональных данных в СУБД
-
- СМИ о нас
Статья Раджабали Гаджиева, руководителя дирекции развития информационных систем Crosstech Solutions Group, была опубликована в 3 выпуске журнала Information Security.
Эксперт рассказал об актуальных инструментах защиты персональных данных в СУБД, затронул проблему утечки данных, и рассказал как защитить непроизводственные среды с помощью Jay Data – российской платформы, специализирующейся на поиске, классификации и маскировании конфиденциальной информации в базах данных.
Процесс, при котором чувствительная информация заменяется на её «ненастоящий» или анонимный аналог, называется маскированием данных. Этот метод существенно снижает вероятность успешных атак со стороны злоумышленников, поскольку в случае компрометации анонимных копий баз данных отсутствуют финансовые или репутационные угрозы: оригинальные данные в этих системах отсутствуют.
Для автоматизации маскирования используются программные решения из класса Data Masking, которые становятся ключевым элементом предоставления контроля доступа к конфиденциальной информации в организациях.
— Процесс замены чувствительной информации на "ненастоящую" или обезличенную называется маскированием данных и позволяет уменьшить поверхность потенциальных атак злоумышленников, ведь в случае компрометации обезличенных копий БД практически отсутствуют финансовые или репутационные риски: оригинальных данных в этих базах нет. Для автоматизации этого процесса существуют системы класса Data Masking, которые становятся неотъемлемой частью работы компаний и позволяют эффективно контролировать доступ к конфиденциальной информации,— рассказал Раджабали Гаджиев.
Процесс маскирования в Jay Data устроен следующим образом:
Эксперт рассказал об актуальных инструментах защиты персональных данных в СУБД, затронул проблему утечки данных, и рассказал как защитить непроизводственные среды с помощью Jay Data – российской платформы, специализирующейся на поиске, классификации и маскировании конфиденциальной информации в базах данных.
Процесс, при котором чувствительная информация заменяется на её «ненастоящий» или анонимный аналог, называется маскированием данных. Этот метод существенно снижает вероятность успешных атак со стороны злоумышленников, поскольку в случае компрометации анонимных копий баз данных отсутствуют финансовые или репутационные угрозы: оригинальные данные в этих системах отсутствуют.
Для автоматизации маскирования используются программные решения из класса Data Masking, которые становятся ключевым элементом предоставления контроля доступа к конфиденциальной информации в организациях.
— Процесс замены чувствительной информации на "ненастоящую" или обезличенную называется маскированием данных и позволяет уменьшить поверхность потенциальных атак злоумышленников, ведь в случае компрометации обезличенных копий БД практически отсутствуют финансовые или репутационные риски: оригинальных данных в этих базах нет. Для автоматизации этого процесса существуют системы класса Data Masking, которые становятся неотъемлемой частью работы компаний и позволяют эффективно контролировать доступ к конфиденциальной информации,— рассказал Раджабали Гаджиев.
Процесс маскирования в Jay Data устроен следующим образом:
- Подключение БД. Первым делом к системе подключаются копии БД, которые необходимо обезличить.
- Профилирование. Далее необходимо определить, находится ли в данных БД чувствительная информация и в каких таблицах она располагается. Для этого в Jay Data реализован функционал автоматического поиска и классификации чувствительной информации, который называется профилированием.
- Маскирование. На следующем шаге чувствительные данные заменяются на обезличенные, а прочие данные остаются в оригинальном виде. В ходе маскирования система также позволяет работать со служебными объектами и генерировать данные в соответствии с ограничениями уникальности, триггерами и пр.
- Проверка результатов. Последним этапом система проверяет результаты маскирования и выдает пользователю базу данных, которую можно в безопасном виде передавать третьим лицам.
Актуальное
CTSG получила сертификат совместимости Crosstech Endpoint Device Management (CEDM) и операционных систем «Альт»
-
- Новости
-
- Новости
-
- Новости