Un paso más allá en la seguridad del su información

Anuncio
La seguridad de los entornos de TI es una preocupación clave
para las organizaciones. Desde la protección física-perimetral
y los controles de acceso, hasta la instalación de firewalls y
antivirus, pasando por los sistemas de gestión de identidades o la
aplicación de privilegios de acceso, blindar la información es un
resorte imprescindible para la supervivencia de cualquier entidad.
La mayoría de las organizaciones destina muchos recursos a
proteger sus bases de datos; la información que reside en ellas
es el “oxígeno” de la compañía y como tal es extremadamente
valiosa.
Cualquier brecha en la seguridad de los datos como, por ejemplo,
que el cliente de un banco vea accidentalmente la información
de la cuenta de otro usuario, viene seguida de una cobertura en
los medios con la consiguiente crisis de imagen y reputación y la
pérdida de confianza de parte de sus clientes.
Las compañías lo saben y toman buena nota de ello protegiendo su
información, pero resulta paradójico que muchas organizaciones
permitan que datos personales se copien sin protección previa
en áreas de prueba inseguras. Además, prácticas como el
outsourcing o el desarrollo por cuenta de terceros implican que
los datos se extraen de la base de datos con escasas o ninguna
restricción. La prensa ha documentado casos tan rocambolescos
como el de una compañía a la que le vendieron su propia base de
datos de clientes que había sido extraída a través de una base de
datos de desarrollo.
En este contexto, la tecnología de ENMASCARAMIENTO de
DATOS juega un papel fundamental cuando se trata de proteger
los entornos -tanto los que contienen datos reales como los
de prueba- de posibles negligencias internas, fallos humanos,
accesos no autorizados o de amenazadas externas organizadas
de modo expreso y malicioso.
En este documento, podrá encontrar las claves de una tecnología
que se presenta como una baza fundamental de apoyo a las
organizaciones a la hora de mantener sus datos a salvo.
Deseamos que le sirva de orientación y ayuda.
Enmascaramiento de datos
Un paso más allá en la seguridad del su información corporativa
En 2011, prácticamente el 90% de las organizaciones estadounidenses sufrieron filtraciones o brechas
en sus datos. En un 39% de los casos eran trabajadores de la propia firma quienes estaban involucrados
en esta situación. Así lo demuestran los datos del último estudio U.S. Cost of a Data Breach realizado por
Ponemon Institute que destaca el hecho de que, por primera vez en siete años, el coste de estas brechas
descendió respecto al año anterior. El informe revela que los fallos de seguridad costaron a las compañías
estadounidenses 194 dólares por cada registro de cliente comprometido frente a los 214 de 2010. El impacto en
el gasto organizacional también se redujo, análogamente de 7,2 millones de dólares de 2010 a los 5,5 de 2011.
Son buenas noticias pero bajar la guardia no es una opción, especialmente cuando las conocidas como
Amenazas Persistentes Avanzadas (APT, en sus siglas en inglés) perfeccionan sus métodos.
Nadie está a salvo. Las malas intenciones no descansan y la
creatividad para infiltrarse en las organizaciones y arrebatarles
uno de sus principales activos, los datos, se perfecciona cada día.
En este sentido, Gartner asegura que la aceleración de los ataques
avanzados, dirigidos y orquestados con planificación e intención
de persistir en el logro de sus objetivos, es continua. En los últimos
cuatro años se ha multiplicado por cinco el número de amenazas
pero lo más destacable es el cambio en la naturaleza de éstas:
de ser generales y dispersas se han convertido en persistentes,
avanzadas y perfectamente orientadas.
Ante este panorama las organizaciones se enfrentan a un escenario
de amenazas evolutivas contra las que no están lo suficientemente
preparadas. Son amenazas avanzadas que han atravesado sus
técnicas de protección tradicionales y se encuentran alojadas y
sin detectar en sus sistemas, insiste Gartner.
Que los datos corporativos se ven comprometidos y atacados
desde su origen -la propia base de datos- es un hecho que también
refrenda la consultora Verizon, que asegura que la mayor parte
de los ataques y prácticamente la totalidad (98%) de los datos
robados en 2011 fueron orquestados por grupos organizados
externos a la “víctima” por medio de técnicas muy depuradas.
Si a ello se suma el mal uso de los privilegios de acceso a la
información por parte de los empleados; los ataques de hackers
y la difusión de un malware cada vez más sofisticado, la situación
deja poco espacio para la confianza y los resultados de una falta
de protección generan escenarios poco deseables.
¬
No es sólo el miedo a las
sanciones económicas que
supone el no cumplimiento
de las leyes lo que moviliza
a las organizaciones
a adoptar políticas de
seguridad. El daño a la
reputación y la pérdida de
la confianza de los clientes
que supone no proteger
adecuadamente los datos
y que este hecho sea del
dominio público es el
principal motivo por el que
las organizaciones buscan
proteger su información
Los últimos años han sido bastante “movidos” en esa línea:
en 2011 Anonymous lanzó un ataque contra Sony en el que
fueron “hackeadas” más de 77 millones de cuentas de usuarios
de la PlayStation Network con el consiguiente robo de datos
asociados. Sony dio el sitio de baja durante semanas hasta
poder ofrecer de nuevo el servicio con seguridad. El ataque
implicará un impacto a largo plazo que superará ampliamente
los 1.000 millones de dólares de pérdidas.
También en 2011, millones de usuarios de banca on line de
todo el mundo contuvieron la respiración. Para operar en
línea se utilizan unos pequeños dispositivos que generan un
número temporal pseudo-aleatorio que ayuda en el proceso
de autenticación a la hora de operar en línea. En marzo de
ese mismo año se hizo público que la información del diseño
de esos dispositivos había sido robada como parte de una
nueva familia de ataques.
En abril de 2011 entidades bancarias como JPMorgan Chase,
Citigroup o Capital One enviaron un mensaje a sus clientes
advirtiéndoles sobre el riesgo de convertirse en víctimas de
ataques de phishing en los días sucesivos.
La razón de esta advertencia residía en un ataque hacker
dirigido contra la firma Epsilon, que gestiona la publicidad vía
email de grandes compañías estadounidenses.
VALOR DE LEY
ARGENTINA
Ley de Protección de Datos Personales
CHILE
Ley sobre Protección de la Vida Privada
y Protección de Datos de Carácter Personal
Al parecer, los ciberdelincuentes habrían conseguido acceder a
la base de datos de Epsilon y hacerse con información personal
de los clientes relacionados con esta compañía, que mueve
anualmente más de 40.000 millones de anuncios.
En enero de 2012, Anomynous volvió a saltar a los titulares
de todo el mundo al lanzar un hackeo masivo contra varias
instituciones gubernamentales estadounidenses (el FBI y
el Departamento de Justicia, entre ellas) y de la industria
discográfica como respuesta al cierre de Megaupload. Con más
de 27.000 ordenadores implicados y cerca de 10.000 personas
tras ellos, se trata de uno de los mayores ataques informáticos
registrado, por encima incluso del que se produjo tras la clausura
de WikiLeaks.
LA LEY
ES LA LEY
En todos los rincones del mundo, las entidades reguladoras
obligan a las organizaciones a cumplir con los requisitos de
protección de datos mediante leyes que protegen la privacidad.
Los términos de las distintas legislaciones varían pero la
intención es siempre la misma: proteger la información de
carácter personal de aquellos que no están autorizados a
acceder a ella.
No es sólo el miedo a las sanciones económicas que supone el
no cumplimiento de las leyes lo que moviliza a las organizaciones
a adoptar políticas de seguridad. El daño a la reputación y la
pérdida de la confianza de los clientes que supone no proteger
adecuadamente los datos y que este hecho sea del dominio
público es el principal motivo por el que las organizaciones
buscan proteger su información.
Según datos de 2011 recogidos por Iron Mountain, el 35%
de las empresas que no recuperan los datos en el plazo de
un día sufren daños irreparables en su negocio en términos
económicos y de reputación. El porcentaje aumenta al 65% si el
plazo de recuperación aumenta a una semana.
¬
La virtualización y la
informática en la nube
están transformando la
manera en que se conciben
las estructuras de TI.
Bajo esta nueva forma de
hacer las cosas hay que
prestar especial vigilancia
a la seguridad, ya que se
multiplican los privilegios
a múltiples servidores y
aplicaciones.
COLOMBIA
Ley Estatutaria de Protección
de Datos Personales
ECUADOR
Ley Orgánica de Transparencia
y Acceso a la Información Pública
ESPAÑA
Ley Orgánica de Protección de Datos (LOPD)
MÉXICO
Ley Federal de Protección de
Datos Personales en Posesión de Particulares
PERÚ
Ley de protección de Datos Personales
URUGUAY
Ley de Protección de Datos
y Acción de Habeas Data
Todas estas leyes marcan la pauta en sus
respectivos países acerca del tratamiento que
las organizaciones han de dar a los datos de
carácter personal que atesoran en sus sistemas.
Su incumplimiento ha acarreado cuantiosas
sanciones en paralelo a un descrédito público que
se traduce en pérdida de confianza y daños en la
reputación.
LA NUBE
COMO ELEMENTO
TRANSFORMADOR
La virtualización y la informática en la nube están transformando
la manera en que se conciben las estructuras de TI. Sucede
que bajo esta nueva forma de hacer las cosas hay que prestar
especial vigilancia a la seguridad, ya que se multiplican los
privilegios a múltiples servidores y aplicaciones.
Según los resultados del estudio independiente Security―An
Essential Prerequisite for Success in Virtualisation, realizado
por KuppingerCole (consultora y analista especializada en
seguridad de la información centrada en identidades) las
organizaciones tanto europeas como estadounidenses tienen
que proteger más intensamente sus infraestructuras virtuales
para no ponerlas en riesgo. El informe, que recoge las opiniones
de 335 directivos de negocio y de TI de 15 países, desvela que
las tecnologías y políticas de seguridad de la virtualización que
se aplican hoy día en las compañías no se ocupan lo suficiente
de los privilegios de los administradores ni de la dispersión de
los datos.
¬
Las organizaciones necesitan
“esconder” lo que técnicamente
se conoce como información
personal identificable, mientras se
mantiene la integridad referencial
del entorno original. Existen varias
vías para acometer este asunto
pero el término general acuñado
para denominar este proceso es
ENMASCARAMIENTO DE DATOS.
Concretamente, el 81% de las firmas encuestadas considera
esta última como una amenaza “muy importante” o “importante”,
ya que encierra el riesgo de que la información viaje sin control
por los entornos virtualizados y pueda terminar en entornos
menos seguros.
Esto es así porque la calidad y la seguridad de los datos de
prueba afecta a la de las aplicaciones, lo que está llevando a las
organizaciones a reconsiderar la manera en la que utilizan los
datos de prueba. En realidad, cambiar el modo de trabajar es
un imperativo pero, con el creciente volumen de normativas que
exigen un mayor control sobre los datos, el desvío de recursos
que conlleva la generación de datos de prueba no se contempla
como algo estrictamente necesario.
Sin embargo, los métodos actuales de generación de datos
de prueba están expuestos a errores, pero cuando la calidad
de éstos tiene implicaciones directas en la calidad de la
aplicación resultante no hay espacio para el error. En muchas
organizaciones, el número real de fallos de producción
puede medirse y la introducción de metodologías de prueba
estructuradas se deriva en una reducción de fallos en la fase
de pruebas.
Los entornos cloud, y en general todos los que implican
outsoucing en la operación de los sistemas de información,
son especialmente sensibles a este problema dada la escasa
o nula relación entre los usuarios con la empresa propietaria de
la información, su alta rotación y la deslocalización geográfica.
En el informe Safeguarding Data in Production & Development:
A survey of IT Practitioners realizado y publicado por Ponemon
Institute en junio de 2012 se pone de manifiesto la vulnerabilidad
continua de los datos sensibles y confidenciales debido a la falta
de controles y salvaguardas que eviten el acceso a empleados
y terceros no autorizados al capital informativo de la compañía.
Por ello, las organizaciones que optan por prácticas en la nube,
donde múltiples departamentos individuales solicitan acceso
a las nuevas aplicaciones alojadas en el cloud, han de lidiar
con los riesgos en materia de seguridad que esta práctica trae
consigo, especialmente los relativos a la pérdida de control de
la información.
¿A QUIÉN VAN DIRIGIDAS
LAS SOLUCIONES
DE ENMASCARAMIENTO?
El enmascaramiento
como solución
En algunas situaciones, encriptar los datos puede ofrecer la
protección necesaria, pero para los entornos operacionales, de
desarrollo y de prueba no se trata de una solución práctica. Los
usuarios autorizados necesitan ver los datos y las aplicaciones
que procesan esa información no están diseñadas para operar
contra datos encriptados.
Al tiempo, es necesario ser capaz de “esconder” lo que
técnicamente se conoce como información personal
identificable, mientras se mantiene la integridad referencial del
entorno original. Existen varias vías para acometer este asunto
pero el término general acuñado para denominar este proceso
es ENMASCARAMIENTO DE DATOS.
Ante la necesidad del cumplimiento normativo sobre la privacidad
de los datos y de la multiplicidad de estudios e informes sobre
las brechas en seguridad sufridas por grandes y muy conocidas
compañías, hoy día es más esencial que nunca considerar con
extremo cuidado el uso de los datos personales en los entornos
de pruebas.
Organizaciones que…
Han experimentados
brechas de seguridad en los datos
Están planeando iniciativas
de seguridad o se plantean hacerlo
Deben cumplir con normativas
y regulaciones relacionadas
con la privacidad de los datos
Forman parte de sectores sujetos a un
elevado nivel de regulación
(servicios financieros, salud, telecomunicaciones)
Utilizan datos reales
en entornos de no producción
CUALQUIER organización
que posea datos de carácter personal
y crítico para el negocio
Estas son algunas de las conclusiones del informe:
Un 50% de los encuestados (663 profesionales de seguridad)
refiere algún caso de datos comprometidos o robados por un
insider malicioso.
El acceso sin restricciones de los administradores de base de
datos eleva el riesgo: el 73% manifiesta que sus DBAs pueden
ver datos sensibles en modalidad de texto claro, lo que dispara
el riesgo de una violación.
Los call centers colaboran a poner en el punto de mira los
datos sensibles de los clientes, ya que el 76% asegura que su
personal del centro de atención telefónica ve o probablemente
pueda ver información sensible, como son los datos de la tarjeta
de crédito, de forma explícita.
El 68% de las compañías tiene dificultades para restringir
el acceso de los usuarios a los datos sensibles, el 66% tiene
dificultades para cumplir las regulaciones en materia de
privacidad y datos y el 55% no está seguro de ser capaz de
detectar casos de robo/pérdida de sus propios entornos.
Aunque el coste de una violación a la seguridad de los datos
sea elevado, sólo el 33% de los encuestados reconoce tener un
presupuesto acorde para reducir las amenazas desde dentro.
PERSISTENTE
Y DINÁMICO
Existen dos maneras de aplicar las técnicas de enmascaramiento.
Mientras que el enmascaramiento persistente de datos
resguarda los datos, enmascarándolos, en entornos de
desarrollo y pruebas, el dinámico ofrece enmascaramiento en
tiempo real y basado en roles de datos sensibles en los entornos
de producción (aquellos en los que residen los datos tal y como
son).
¿QUÉ SE OBTIENE CON
LA TECNOLOGÍA DE
ENMASCARAMIENTO?
Reducción dramática del riesgo
de sufrir una brecha en los datos
Ajustar de forma sencilla
las soluciones de enmascaramiento de datos
para distintos requisitos regulatorios
Eliminar los costes derivados
del daño a la reputación
Incrementar la productividad
a través de acceso rápido protegido
a los datos de producción
El enmascaramiento persistente garantiza la privacidad de
los datos mediante la creación de copias enmascaradas para
desarrollo, pruebas y formación, manteniendo unos procesos
óptimos. Enmascaramiento de datos escalable para aplicaciones
heterogéneas.
El enmascaramiento dinámico de datos surgió como una
tecnología de protección de datos flexible que aborda una serie
de brechas en las soluciones existentes.
Ofrece seguridad y supervisión de bases de datos en tiempo
real basadas en políticas. Puede integrarse con software de
autenticación y ofrece enmascaramiento y bloqueo de datos en
tiempo real.
Los encuestados en Safeguarding Data in Production &
Development: A survey of IT Practitioner deja claro que las
empresas buscan, principalmente, tres cosas: resguardar los
datos sin impactar en el código o en el rendimiento de las bases
de datos y las aplicaciones; enmascarar de forma dinámica
información sensible basándose en el nivel de privilegios del
usuario y, finalmente, cubrir con una red protectora los entornos
de producción.
DISTINTOS PERFILES,
UNA MISMA SOLUCIÓN
Cada responsable corporativo
tiene sus propios planteamientos
de seguridad según su función
El responsable de operaciones
“¿Cómo dar seguridad a los datos incluso
para algunos usuarios con privilegios?”
El director de aplicaciones
“No podemos modificar nuestras aplicaciones
para enmascarar datos sensibles”
El administrador de base de datos
“La monitorización no es suficiente y, además,
no quiero tener que enfrentarme a Tokens”
El director de soporte
a la producción
“Necesito una tecnología transparente
que no impacte en el rendimiento”
LA RESPUESTA
Enmascaramiento de datos
ENMASCARAR VS CIFRAR
El cifrado y el enmascaramiento son tecnologías
complementarias que brindan seguridad al
mismo tiempo que le permiten al usuario final
llevar a cabo su trabajo. Aunque se tiende a
pensar que el enmascaramiento es equivalente
al cifrado, hay una diferencia fundamental entre
los dos: la información cifrada necesariamente
debe descifrarse, quedando expuestos los datos
originales.
El cifrado hace que se dificulte el robo de
información mientras es transmitida por algún
medio, pero no impide el robo o abuso de ella
antes de que el cifrado ocurra, o cuando el
descifrado tiene lugar.
En contraste, el enmascaramiento garantiza que
la información original nunca estará disponible
para el usuario final, ya que él solamente tendrá
acceso a la información enmascarada.
Las soluciones de encriptación sólo protegen
a los escasos DBAs de infraestructura que
pueden extraer información del servidor de
base de datos y de los archivos de datos en él
almacenados.
La encriptación no securiza a usuarios finales,
partners, equipos de soporte, desarrolladores y
DBAs de aplicaciones que aún tienen acceso a
los valores sin encriptar.
Algunos fabricantes de soluciones de
encriptación codifican la base de datos
completa, sin dar opción a hacerlo en celdas,
filas o columnas de forma aislada.
La encriptación no enmascara, bloquea,
monitoriza, carga, reporta o crea rastros de
auditoría en el nivel de acceso de usuario final.
Por su parte, el enmascaramiento protege
los datos contra el abuso en el destino de
la transmisión, en caso de que ésta se haya
realizado, y puede también protegerlos contra
robo tanto en tránsito como en el destino de la
misma.
El enmascaramiento hace que los datos
permanezcan válidos. Naturalmente, cada
vez que se cambia un dato se reduce su
autenticidad, pero este es precisamente el punto
central. Los datos enmascarados deben ser lo
suficientemente reales para garantizar que el
usuario final obtiene los mismos resultados,
aunque esté usando solamente una fracción de
la información original.
Algunos ejemplos de enmascaramiento de
datos: quitar los tres últimos dígitos del Código
Postal, reemplazar todos los dígitos de los
números de cuenta o de tarjetas débito o crédito
con excepción de los cuatro últimos, no divulgar
los salarios excesivamente altos, o cambiar sus
valores numéricos preservando un significado,
sustitución de un nombre por otro.
“Ayudamos al cliente a reflexionar
sobre cuáles son las políticas
de enmascaramiento que quiere
implantar en su organización”
Entrevista a
Juan Oñate, CEO de PowerData
Dentro del amplísimo campo de la seguridad, ¿qué
matiz aportan las soluciones de enmascaramiento?
Muchas grandes compañías tienen implementados
múltiples resortes para que no se produzca acceso a
los datos productivos pero, al tiempo, tienen multitud
de departamentos y de empresas subcontratadas
desarrollando proyectos y en ese espacio es donde pueden
producirse brechas. Mediante el enmascaramiento se
busca que nadie que trabaje interna o externamente en
un proyecto tenga acceso a datos reales, evitando que
las bases de datos circulen con ligereza.
Al hablar de enmascaramiento encontramos que hay
dos formas de aplicarlo: persistente y dinámicamente.
¿En qué consiste cada una?
Evidentemente, se trata de dos tecnologías distintas. El
enmascaramiento persistente es el más común e implica
convertir la base de datos productiva en una base de
datos en la que se encuentra la información traducidaenmascarada con un valor de referencia distinto al
original, pero que conserva la coherencia. Todos los
campos que se quieren enmascarar (nombres, números
de cuenta, ingresos anuales) quedan registrados de
forma persistente y están disponibles para hacer un
análisis cada vez que así se requiera. Por ejemplo: en esa
“sub-base de datos”, Juan Oñate ya no existe, sino que
ahora soy José Martínez. Mi número de teléfono o código
tampoco existe, sino que es el que se ha determinado
previamente y mi fecha de nacimiento no es la mía pero
tiene el formato de una fecha.
Respetando unas reglas se configura, entonces, un
entorno diferente al original pero que mantiene los
rasgos.
Así es. Un nombre es un nombre, una fecha es una fecha,
una cantidad una cantidad. Todo aquello que se cambia
es consistente. Si se cambiara un número por una letra se
perdería esa consistencia, los datos no se reconocerían y
no podría hacerse ningún tipo de análisis.
¿El proceso también implica crear bases de datos
reducidas?
La tecnología de enmascaramiento persistente se
relaciona con la tecnología de subsetting. En los
proyectos, el cliente decide qué porcentaje de la base
de datos quiere extraer y crea una sub-base de datos
enmascarada.
EL VALOR DE
En el enmascaramiento persistente, por tanto, existe una
base de datos original y una base de datos enmascarada
que puede ser completa o puede tratarse de un
subconjunto, como acostumbra a ser. Al final se establecen
dos bases de datos: la original y la enmascarada.
¿Y el enmascaramiento dinámico en qué consiste,
entonces?
En el enmascaramiento dinámico solo existe la base de
datos original y cuando se accede a ella se establece una
capa de enmascaramiento por medio de la cual, aunque
el registro original sea mi nombre, Juan Oñate, lo que se
“ve” es José Martínez. Y esto se hace dinámicamente, no
se ha grabado. Lo traduce enmascarado con una serie de
reglas que son muchas y complicadas, pero lo hace de
modo dinámico. No existe un registro enmascarado en una
sub-base de datos como ocurre con el enmascaramiento
persistente.
PowerData implanta y desarrolla las
soluciones de enmascaramiento de
la compañía Informatica aportando
la experiencia de proyecto y una
metodología orientada a resultados.
¿Cómo se desarrollan este tipo de
proyectos?
La tecnología de enmascaramiento es
muy importante para nosotros, ya que
el 25% del global de venta de licencias
corresponde a esta tecnología. Lo
que marca la diferencia en el caso
de PowerData es la experiencia
adquirida en implantar una solución
expresamente dedicada y probada.
¿Y qué diferencias existen a la hora de implantarlos?
Cada uno se aplica según las necesidades de cada
organización. En el persistente, una vez que se ha hecho
la copia, el proceso de enmascarar ha terminado. El
dinámico implica un acceso continuo a los tipos de datos
y ahí hay involucradas otras tecnologías adyacentes.
¿Hay algún tipo de empresa más susceptible que otra
de aplicar la tecnología de enmascaramiento?
Todas las empresas que manejan datos sensibles
necesitan enmascarar sus datos. La seguridad es una
cuestión horizontal y un imperativo que han de seguir
las compañías si no quieren verse expuestas a pérdidas
en sus datos que se derivarían en multas gravosas
y causarían un daño irreparable en su reputación.
Dicho esto, es cierto que hay sectores más sensibles
que otros: financiero, utilities, telco y retail son los más
proclives a implantar el enmascaramiento mientras que
en la Administración Pública existe un desarrollo menor
de estas prácticas.
“
“
En el enmascaramiento
persistente existe una
base de datos original
y una base de datos
enmascarada que
puede ser completa
o puede tratarse de
un subconjunto. En
el enmascaramiento
dinámico solo existe la
base de datos original y el
enmascarado se establece
directamente cuando se
accede a ella
Entendemos las necesidades del cliente,
sabemos lo que es relevante para él en
su entorno de actividad, conocemos
las reglas de su negocio, aportamos
flexibilidad y eso implica un alto valor
añadido. Los proyectos abarcan desde
la definición de políticas de seguridad,
el análisis de los datos, los privilegios
de los usuarios y el despliegue de la
información enmascarada. En dos o tres
meses puede completarse un proyecto
completo que, básicamente, consisten
en ayudar al cliente a decidir qué quiere
enmascarar, cómo quiere hacerlo,
qué reglas de enmascaramiento es
necesario aplicar... No es un trabajo
extenso y rápidamente se pueden ver
los resultados. Además, el personal
involucrado no es mucho: dos-tres
personas trabajando con el cliente.
Somos expertos en el proceso pero
cada compañía tiene sus propios
requisitos y necesita crear sus propias
reglas dependiendo de la naturaleza de
los datos, la criticidad de los mismos,
del uso que se va a hacer de ellos, de
la frecuencia con que se actualizan…
En definitiva, ayudamos al cliente
a reflexionar sobre cuáles son las
políticas de enmascaramiento que
quiere proveer a su entorno.
Ayudamos al cliente a reflexionar
sobre cuáles son las políticas de
enmascaramiento que quiere implantar
en su organización.
Ayudando a las organizaciónes
a enmascarar sus datos
La oferta de PowerData
¿Cómo proteger cientos de aplicaciones y bases de datos de los fallos humanos, negligencias o malas
intenciones de usuarios internos, equipos de soporte, desarrolladores propios y de terceros y DBAs, al tiempo
que se les permite hacer su trabajo?
Para responder a esta batería de cuestiones, las soluciones de enmascaramiento desarrolladas por la firma
Informatica y que PowerData implanta y comercializa permiten a las organizaciones abordar las regulaciones
actuales y futuras en materia de privacidad de datos a través de una combinación integral de funciones de
anonimización de datos, bloqueo, auditoría y alertas en un único entorno.
La propuesta de PowerData en esta línea es el
enmascaramiento de datos que puede ser dinámico
o persistente. El primero afecta a los entornos de
producción: bases de datos, CRM, ERP, aplicaciones
o data warehouses, mientras que el enmascaramiento
persistente opera en las áreas de desarrollo y prueba.
Las soluciones de PowerData aseguran que cada
usuario “verá” los datos de acuerdo a su identificación,
rol y responsabilidad de forma transparente sin cambiar
aplicaciones o bases de datos.
Lo hacen garantizando la calidad de los datos de
prueba y de los proyectos de desarrollo al apoyarse en
datos enmascarados pero totalmente coherentes con la
información real. Además, al automatizar los procesos
de enmascaramiento, se produce un aumento en la
productividad y una reducción en los costes.
Gracias a este software los equipos de TI cuentan con
reglas de enmascaramiento sofisticadas a la vez que
flexibles. Así, pueden aplicar distintas clases de máscaras
a diversos tipos de datos empleados en entornos de no
producción para reducir el riesgo de filtración de datos;
mejorar la calidad de las actividades de desarrollo, pruebas
y formación y respaldar el cumplimiento de normativas
y disposiciones internas, sectoriales y gubernamentales
relacionadas con la privacidad de los datos.
Empleando técnicas de enmascaramiento predefinidas
o personalizadas, las organizaciones de TI pueden
conservar las características originales de la información
y mantener la integridad de los datos y referencias.
Los datos realistas, pero disociados, mejoran la calidad de
los datos de pruebas y éstos, a su vez, mejoran la calidad
del desarrollo, las pruebas o la formación. Las soluciones
de privacidad de datos pueden personalizarse de forma
sencilla para adaptarse a los requisitos específicos de
cada empresa, aumentando la calidad y acelerando su
puesta en marcha.
EN RESUMEN
Las soluciones de enmascaramiento
de datos que PowerData comercializa e
implanta son pioneras en ofrecer un nuevo
nivel de protección de datos sensibles en
los entornos de producción y de pruebas.
Su implementación rápida utilizando una
metodología basada en pantalla permite
securizar aplicaciones de negocio complejas
en muy pocos días.
La potente interfaz gráfica de usuario permite
que la formación se realice en tan sólo dos
dias. Incluye, además, reglas predefinidas
para las aplicaciones más comunes (SAP,
Siebel…)
Es una tecnología capaz de transformar
el negocio, con un retorno de la inversión
rápido y preparado para soportar las
normativas sobre privacidad, actuales y
futuras.
Con Persistent Masking y Dynamic Masking,
PowerData ofrece enmascaramiento integral
para todas las bases de datos y toda la
información de una empresa.
1
Crear y gestionar
centralizadamente
los procesos de
enmascaramiento
desde un único
entorno de alto
rendimiento que
maneja grandes
volúmenes de
datos con facilidad.
2
Enmascarar datos
de todas las
aplicaciones, bases
de datos (Oracle,
DB2, SQL Server,
Sybase y Teradata)
y sistemas
operativos
(Windows, Unix/
Linux y z/OS)
3
Definir y reutilizar
reglas de
enmascaramiento
de datos para
cumplir las
políticas de
privacidad y
obtener resultados
con rapidez
4
Poner a prueba
las reglas de
enmascaramiento
antes de
ejecutarlas para
validar políticas de
privacidad
SOLUCIONES DE
ENMASCARAMIENTO
Realizar un
seguimiento de los
procedimientos
de protección de
datos sensibles
mediante informes
exhaustivos y logs
de auditoría
5
Sustituir nombres
y direcciones
por conjuntos de
datos realistas,
predefinidos, o
establecidos por el
usuario
6
Mantener la
imagen funcional,
la coherencia
y la integridad
de los datos
enmascarados para
las aplicaciones
empresariales
complejas mediante
la sincronización
de valores de datos
dentro y a través
de filas y tablas
relacionadas
7
Garantizar el
funcionamiento
de las políticas de
privacidad en caso
de cambios en las
aplicaciones
8
LATINOAMÉRICA
ESPAÑA
[email protected]
[email protected]
www.powerdataam.com
www.powerdata.es
Argentina
Avenida Leandro N Alem 530, Piso 4
CD C100 1AAN Ciudad Autónoma de Buenos Aires
Tel: (+54) 11 4314 1370
Madrid
C/ Miguel Yuste, 17, 4º C
28037 Madrid
T (+34) 911 29 72 97
Chile
Av. Presidente Errázuriz Nº 2999 - Oficina 202
Las Condes, Santiago CP 7550357
Tel: (+56) 2 892 0362
Barcelona
C/ Frederic Mompou, 4B 1º, 3º
08960 Sant Just Desvern
T (+34) 934 45 60 01
Colombia
Calle 100 No. 8A-55 Torre C. Of. 718
Bogotá
Tel: (+57 1) 616 77 96
Valencia
Edificio Europa - 5º I Avda, Aragón, 30
46021 Valencia
T (+34) 960 91 60 25
México
Alfredo de Musset, 28
Polanco, Miguel Hidalgo,
11550 Ciudad de México, D.F.
Tel: +52 (5255) 5281 2992
Perú
Calle Los Zorzales Nº 160, piso 9
San Isidro, Lima
Tel: (+51) 1634 4901
Descargar