Overview
La solution Data Masking transforme les données sensibles contenues dans les bases de données en données moins sensibles, selon vos propres spécifications et besoins. La solution permet aux entreprises d'utiliser ces données tout en réduisant l'impact des violations de données. Elle offre une réponse aux questions de sécurité et de réglementation (par exemple, le GDPR). La solution utilise une quantité importante de techniques de masquage et des paramètres de pseudonymisation efficaces tout en conservant la cohérence des données. La solution estadaptable et couvre une grande variété de types de bases de données telles que Oracle, DB2, SQL Server, MySQL, MongoDB, Sybase, Teradata.
Pour bénéficier de ce service, veuillez contacter votre TAM/SDM pour évaluer la complexité de la base de données à pseudonymiser et le devis correspondant.
Un plan de masquage des données approfondi et bien pensé garantit une sécurité maximale et conserve la plus grande valeur commerciale. L'utilisation des directives de meilleures pratiques suivantes garantira que le masquage des données aboutira à des données sensibles sécurisées.
Le tableau des responsabilités détaille les étapes qui sont de la responsabilité du client et celles qui sont de celle de cegedim.cloud.
Responsabilities table
Actions | Responsabilités |
Désigner un champion et définir les objectifs de masquage des données | Client |
Définir le contexte du masquage | Client |
Identifier les données sensibles à masquer (spécifications) | Client |
Identifier les contraintes d'intégrité des données dans la base de données | Client |
PDM : découverte et marquage des données sensibles | Cegedim.cloud |
PDM : Définition des règles de masquage et de la politique de masquage | Cegedim.cloud |
PDM : Facultatif : mise en œuvre de règles et de dictionnaires personnalisés | Client / Cegedim.cloud |
PDM : Création et exécution du plan de masquage1
| Cegedim.cloud |
Vérification des résultats et validation de l'efficacité du masquage | Client |
1 Chaque exécution comprend : la vérification des prérequis, l'exécution du script, le suivi de l'exécution par un expert en sécurité informatique en contact direct avec le client.
On-boarding diagram
Pour aller plus loin, vous pouvez consulter la documentation officielle en cliquant sur les liens ci-dessous