Home | Community Forum | Blog

Qu’est-ce que le masquage dynamique des données (DDM) ?

Le masquage dynamique des données (DDM) consiste à masquer les données en fonction des attributs de l’utilisateur, des données elles-mêmes et du contexte de la demande d’accès. La décision de masquer est prise au moment de la demande. Le DDM inclut l’anonymisation, l’obfuscation et la tokenisation, bien que ces termes puissent varier selon le contexte. 

Fonctionnement du DDM

Le DDM fonctionne par la définition de politiques basées sur les attributs de l’utilisateur, des données et du contexte de la demande. Ces politiques sont ensuite évaluées au moment de la demande d’accès de données et donc une décision est prise pour autoriser ou non l’accès. Une fois la politique évaluée, la décision est appliquée à l’endroit les données sont consultées, de sorte que toutes les données qui devraient être masquées le sont. 

Techniques de DDM 

Il existe plusieurs manières différentes de masquer les données.

  • Nulling Out : Remplacement des données par des espaces réservés comme des zéros ou des astérisques.
  • Chiffrement : Chiffrement des données récupérables uniquement avec une clé.
  • Substitution : Remplacement des valeurs d’origine par des valeurs de substitution, réversibles avec une table de correspondance protégée.

Utilisation du DDM 

Le DDM est essentiel lorsque les utilisateurs doivent accéder à certaines parties des données sans être autorisés à voir d’autres données. Cela permet de protéger les informations sensibles ou restreintes, comme les données personnelles identifiables (PII) dans les enregistrements des employés ou des clients. L’accès aux PII peut être couvert par des réglementations de confidentialité, ou peut simplement nécessiter une restriction pour limiter la responsabilité de l’organisation détenant ces PII. Dans tous les cas, le masquage de ces PII dans les enregistrements des employés ou des clients permet aux utilisateurs d’effectuer les actions nécessaires sur ces enregistrements sans risque de compromission des PII. 

Quand utiliser le DDM avec le FPE ? 

Le chiffrement préservant le format (FPE) remplace les données sensibles tout en conservant le même format que les données originales, ce qui est crucial lorsque les applications dépendent du format des données. Si le masquage est effectué à une couche inférieure, telle que la couche d’accès aux données, l’application qui utilise les données peut ne pas savoir qu’elles ont été modifiées. Le fait de conserver les données masquées dans le même format que les données d’origine empêche le masquage de rompre les dépendances de l’application. 

Mise en œuvre du DDM

Le masquage dynamique des données est le plus efficace lorsqu’il est implémenté au niveau de l’accès aux données, permettant une application du masquage avec un minimum de perturbations pour les applications ou d’autres ressources accédant aux données. Lorsqu’il est déployé au niveau de l’accès aux données, les solutions de masquage dynamique des données peuvent implémenter la même interface que la base de données sous-jacente, de sorte qu’aucune application ou intégration utilisant la base de données n’ait besoin d’être modifiée. Pour un déploiement rapide, les produits qui ont une intégration prête à l’emploi avec de nombreux produits de base de données, tels que le Data Access Enforcer (DAE) de NextLabs, peuvent être déployés beaucoup plus rapidement que ceux nécessitant du code personnalisé. Les produits prenant également en charge le chiffrement préservant le format (FPE) réduisent également la quantité de personnalisation nécessaire pour déployer une solution de masquage dynamique des données. 

Pour plus d’informations sur les fonctionnalités de masquage dynamique des données de NextLabs, consultez leur ligne de produits de sécurité d’accès aux données, DAE. 

Weitere Informationen über die Dynamic Data Maskings Funktionalität von NextLabs finden Sie in unserer Data Access Security-Produktlinie, DAE. 

To comment on this post
Login to NextLabs Community

NextLabs seeks to provide helpful resources and easy to digest information on data-centric security related topics. To discuss and share insights on this resource with peers in the data security field, join the NextLabs community.