Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

AR-Proyecto enmascaramiento de Datos.

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Cargando en…3
×

Eche un vistazo a continuación

1 de 23 Anuncio

Más Contenido Relacionado

Similares a AR-Proyecto enmascaramiento de Datos. (20)

Más de PowerData (20)

Anuncio

Más reciente (20)

AR-Proyecto enmascaramiento de Datos.

  1. 1. Proyecto de Enmascaramiento Federico Ortiz Buenos Aires, 09 de Octubre de 2013
  2. 2. Introducción Puntos que debemos tener en cuenta en un proyecto de data masking Alcance del proyecto Necesidad que origina el proyecto Cual es el trabajo que se va a realizar Cómo nos van a evaluar Success!
  3. 3. Identificar la necesidad del cliente Cuales son las razones de un proyecto de Enmascaramiento de Datos? Requerimientos Legales Auditoria Necesidad de Negocio Pérdida de confianza
  4. 4. Pregunta a responder: ¿Tiene su organización un gap en alguna de estas áreas? QA & Data Warehouse • • Alrededor de 8 a • 12 copias de Producción se realizan para Test, Capacitación y fines analíticos. Estas son copias • completas de Prod. Development and Support Mucha utilización de informes SQR, Toad, SQL Plus eludiendo las políticas de seguridad de aplicaciones DBA’s, IT tienen acceso ilimatado a datos sensibles Customer Interaction Outsourcing • • Las organizaciones pueden ahorrar dinero subcontratando algún proveedor de servicios de cloud Outsourced teams tienen que tener entornos restringidos • • Los empleados necesitan ver detalles de cuentas para resolver preguntas y disputas Deberían tener acceso restringido basado en la función
  5. 5. El equipo de Privacidad de Datos Es necesario comprometer una contraparte dentro del cliente.
  6. 6. Identificar y clasificar los datos sensibles • Clasificación de datos sensibles: Personally Identifiable Information (PII) Payment Card Industry (PCI) Non-public Personal Information(NPI) Company confidential information
  7. 7. Identificar y clasificar los datos sensibles • Tipos de datos que necesitan ser enmascarados: Nombres Direcciones Fechas relacionadas con la persona Numeros de Telefono Emails DNIs Registros Médicos Numeros de cuenta Numeros de Faxes Licencia de conducir Numeros de patentes Numeros de serie URLs Identificadores biométricos Fotos e imágenes Datos Financieros “El término de datos sensibles es muy subjetivo respecto de cada organización.”
  8. 8. Identificar los Sistemas y Aplicaciones Debemos averiguar dónde están ubicados esos datos identificados “sensibles”. Aplicativos Bases de Datos Archivos Redes Sociales Cloud, Social Media, etc
  9. 9. Enmascarar sólo columnas relevantes Es necesario establecer criterios de enmascaramiento
  10. 10. La funcionalidad no debe ser afectada Al enmascarar los datos debemos producir nuevos datos reales y coherentes, y de esta manera mantener la funcionalidad de la empresa.
  11. 11. Enmascaramiento: Limitaciones Que NO es el enmascaramiento
  12. 12. Claves en un proy. de Enmascaramiento • Entender la necesidad • Identificar al equipo de privacidad de la información • Identificar los datos sensibles • Identificar sistemas y aplicativos • Definir escenarios de aceptación • Asegurar que la funcionalidad no sea afectada
  13. 13. La solución de Informatica ILM Discovery Option Custom CRM ERP DEV Data Warehouse Billing Production TEST TRAIN Data Validation Option Informatica Dynamic Data Masking Informatica Data Subset Informatica Persistent Data Masking Informatica Test Data Management
  14. 14. Informatica Persistent Data Masking Quienes están involucrados El BCRA nos va a penalizar si no hacemos esto… Necesitamos acceso a datos reales. Sino, como vamos a realizar las pruebas Compliance Officer Necesito una política global para seguir el paso a los cambios Necesito datos reales para trabajar Developer QA Manager No tengo infraestructura para todas estas copias DBA Director of Applications
  15. 15. Informatica Persistent Data Masking Protección de la Información Sensible en ambientes No-Productivos Alterar permanentemente datos sensibles como tarjetas de crédito, información de direcciones o nombres Variadas Técnicas: ID Name City Credit Card • • • • 0964 John Wilson Mike Smith Fresno Plano 4417 1234 5678 9112 9741 1949 9471 9388 Mark Jones Jerry Morrow Fresno Modesto 4981 4078 9149 1491 1341 0854 0508 2586 Rob Davis Fresno Andy Sanders Hartford 4298 0149 0134 0148 9341 9544 9114 7310 Jeff Richards Josh Phillips 4198 9148 1499 1341 9481 9147 0521 Shuffle ID’s de empleados Sustitución de nombres Constantes para ciudades Tecnica especial para tarjetas de credito Fresno Tampa
  16. 16. Informatica Persistent Data Masking No sólo una transformacion Define Generate  Interfaz de usuario integrada  Definicion de políticas abstracta  Descubrmiento de datos sensibles y relaciones  Entorno ETL World class
  17. 17. Informatica Dynamic Data Masking Quienes están involucrados ¿Cómo protegemos los datos incluso de usuarios privilegiados? No podemos modificar nuestras aplicaciones para enmascarar los datos sensibles. Director of Applications Compliance Officer Monitoring is not enough, but I also don’t want to deal with tokens DBA Necesito algo transparente que no impacte en el rendimiento Director of Production Support
  18. 18. Informatica Dynamic Data Masking Real-Time Role-Specific Production Data Masking Authorized User Unauthorized User Unauthorized User (Sr. Analyst) (IT Administrator) (Offshore Support) Original Values Masked Values Scrambled Values 3890-6784-2945-0093 xxxx-xxxx-xxxx-0093 1234-6789-1000-4422 3245-9999-2456-7658 xxxx-xxxx-xxxx-7658 2233-6789-3456-5555 Dynamic Data Masking applies rules based on user context Value in database 19 Database containing sensitive data 3890-6784-2945-0093 3245-9999-2456-7658
  19. 19. Informatica Dynamic Data Masking Una propuesta de valor  Disminuye dramaticamente el riesgo de violación de datos  Fácilmente personalizable para los diferentes requerimientos regulatorios de soluciones de enmascaramiento de datos  Elimina costos derivados de los daños a la reputación  Aumenta la productividad mediante el acceso rápido a los datos protegidos de producción  Funciona para aplicaciones y Datawarehouses!
  20. 20. Gracias por su atención
  21. 21. TURNO DE PREGUNTAS
  22. 22. LATINOAMÉRICA info@powerdataam.com Argentina Avenida Leandro N Alem 530, Piso 4 CD C100 1AAN Ciudad Autónoma de Buenos Aires Tel: (+54) 11 4314 1370 Chile Av. Presidente Errázuriz Nº 2999 - Oficina 202 Las Condes, Santiago CP 7550357 Tel: (+56) 2 892 0362 México Insurgentes Sur Nº 600 Of. 301 y 302, Col. del Valle, Benito Juarez Distrito Federal, México, 03100 Tel: (+52 55) 1107-0812 www.powerdataam.com Perú Calle Los Zorzales Nº 160, piso 9 San Isidro, Lima Tel: (+57 1) 616 77 96 Tel: (+51) 1634 4901 ESPAÑA Madrid C/ Miguel Yuste, 17, 4º C 28037 Madrid T (+34) 911 29 72 97 Colombia Calle 100 No. 8A-55 Torre C. Of. 718 Bogotá info@powerdata.es Barcelona C/ Frederic Mompou, 4B 1º, 3º 08960 Sant Just Desvern T (+34) 934 45 60 01 www.powerdata.es Valencia Edificio Europa - 5º I Avda, Aragón, 30 46021 Valencia T (+34) 960 91 60 25

×