3. La Realidad de los Datos HOY
Firewalls
Control de Acceso
Sistemas Productivos
Antivirus
Privilegios de Acceso a Datos
4. La Realidad de los Datos HOY
Testing
Capacitación
Desarrollo
Ambientes
No
Productivos
Sistemas Productivos
Desarrollo
Capacitadores
Usuarios Externos/Internos
Desarolladores
Externos / Internos
Testers
5. La Seguridad de los Datos
Más datos en más lugares = mayor riesgo de ataques a la privacidad
Mas del 50% de la información de negocio es
considerada confidencial
84% De las corporaciones han sufrido al
menos un incidente de seguridad.
El costo promedio de uno de estos incidentes
es de $6.6M en el año
Mas del 88% de todos los casos son
atribuibles a negligencia en el manejo de la
información sensible.
Amenazas Generales y Dispersas y Dirigidas
Persistentes, Avanzadas
6. Dónde? …
Accenture e InformationWeek: La mayoría de brechas de
privacidad son internas
Gartner: 70% de los incidentes de seguridad se
vinculan internamente a la organización
Forrester: 80% de los robos de información provienen de personas
de la organización y el 65% no se detectan
7. …Entonces la Ley se Impone
• Ley de Protección de Datos Personales
Argentina
Chile
• Ley Sobre Protección de la Vida Privada y
Protección de Datos y Carácter Personal
Colombia
• Ley Estatutaria de Protección de Datos
Personales
Ecuador
• Ley Orgánica de Transparencia y Acceso a
la Información Pública
…
• Y Así en cada uno de los países
Proteger la Información Sensible de aquellos que no están
autorizados a acceder a ella.
8. La Respuesta: El Enmascaramiento de Datos
Reducir el riesgo de una exposición
y fuga de datos
Ajustarse a los requisitos
regulatorios
Eliminar costes por sanciones o por
daños a la reputación
Incrementa la productividad
DINÁMICO
PERSISTIDO
9. Pero … qué significa Enmascaramiento?
Es “esconder” la información sensible que parezca real
Mantener la integridad referencial una vez enmascarado
Que no se puede revertir no es encriptación
10. Como se adecúa a las necesidades?
Producción
DATABASE SIZE
a Archivado de Datos
Desarrollo y Testing
Subset de Datos
Inactive data
Active data
Copy 1
Copy 2
Copy 3
TIME
Enmascaramiento
DINAMICO
Enmascaramiento
PERSISTIDO
11. Máximas de una Solución de Enmascaramiento
1
Unificar los
procesos de
enmascaramiento
3
2
Aplicar Reglas
Corporativas.
Definir reglas
globales
Enmascarar sin
importar que
aplicación o fuente
se trate
4
Poner a prueba y
Validar las Reglas
12. Máximas de una Solución de Enmascaramiento
5
Auditar los
procesos de
protección de
datos
8
7
Mantener la
coherencia y la
integridad de los
Datos
Enmascarar con la
coherencia que
necesita el usuario
9
Garantizar el
funcionamiento
en caso de cambio
en las aplicaciones
13. Conclusiones
Por qué debemos enmascarar?
Las empresas cada vez son mas
susceptibles a sufrir un ataque
La proliferación de los entornos no
productivos promueve la fuga de
información
Muchos más usuarios de los esperados
tienen acceso a datos sensibles
La reputación puede ser seriamente
afectada por la desconfianza provocada por
la inseguridad
14. Conclusiones
Quiénes deben enmascarar?
Quienes hayan Experimentado fuga de información
Deben cumplir con normativas y regulaciones relacionadas con la
privacidad de los datos
Forman parte de las industrias que mayor cantidad de datos sensibles
(Finanzas, Salud, Seguros, Telcos..)
Utilizan datos reales en entornos productivos
… para Cualquier organización que posea información sensible de
carácter personal y crítico para el negocio
15. INFORMATICA
Líder en Integración y Calidad de Datos
Fundada (1993)
Datos
Generales
Nasdaq: INFA (1999)
1,600+ empleados
3.200 empresas a nivel mundial
Clientes
84 de Fortune 100 y más del
87% de Dow Jones
Independencia. Foco 100%
Sin programación
Facilidad de desarrollo
Atributos
Alto rendimiento
Máxima escalabilidad
Máxima reutilización de lógica de negocio y desarrollos
Trazabilidad, Control, Auditoría, Autodocumentación
16. INFORMATICA – TEST Data Management
Data Subset: Crea, actualiza y automatiza
pequeñas copias de los datos de producción para
ambientes de test y desarrollo.
Data Privacy (Masking): Protege información
sensitiva y confidencial a través de la aplicación
Reglas Corporativas y definiciones del negocio.
17. INFORMATICA – TEST Data Management
Profile
Discover
sensitive fields,
cascading, and
entities
Data Explorer
Subset
Create smaller
copies for
non-production
purposes
Data Subset
Mask
Protect
sensitive
information in
nonproduction
Persistent
Data Masking
Validate
Ensure
accuracy,
completeness,
and compliance
of TDM
processes
Data Validation