Data Masking - Didacticiels
Last updated
Last updated
Un plan de masquage des données approfondi et bien pensé garantit une sécurité maximale et conserve la plus grande valeur commerciale.
L'utilisation des directives de meilleures pratiques suivantes garantira que le masquage des données aboutira à des données sensibles sécurisées.
Le tableau des responsabilités détaille les étapes qui sont de la responsabilité du client et celles qui sont de celle de cegedim.cloud.
Créez un catalogue de chaque source de données. Documentez les types d'informations suivants :
Accès à partir de : onshore, offshore, ou les deux.
Utilisation : développement, AQ, tests, formation ou autres types d'utilisation.
Type de base de données : Oracle, MS SQL Server, IMS, DB2 for z ou autres bases de données.
Mouvement des données : liste des flux de données dans l'environnement.
Fréquence d'actualisation : annuelle, trimestrielle, ad hoc, ou autres intervalles.
Propriétaires : propriétaires de la base de données et de l'application.
Niveau de risque : élevé, moyen ou faible.
Il est également important de définir quelles réglementations s'appliquent à l'organisation cliente et de déterminer le type de données sensibles ou confidentielles pour l'entreprise.
Recherchez quelles réglementations s'appliquent au projet de masquage (ex : GDPR, HDS, etc.) et assurez-vous que les obligations connexes ont été exécutées (ex : informer la personne concernée, ajouter le processus au registre des activités de traitement, réaliser une analyse d'impact sur la protection des données (DPIA) si nécessaire, etc.)
Désignez une personne ayant une bonne connaissance des problèmes de confidentialité de la base de données du projet. Cette personne doit avoir une bonne connaissance de la base de données à masquer, de ses dépendances et des contraintes d'intégrité qu'elle contient.
Il peut s'agir par exemple du responsable du projet, ou de l'administrateur de la base de données, à condition qu'il dispose d'informations suffisantes sur le contexte de la confidentialité.
Cette personne sera le point de contact privilégié pour compléter les informations concernant l'expression des besoins et le fichier contenant les informations sur le projet.
Définir une liste de domaines de données sensibles ou confidentielles, comme le nom, le prénom, la carte de crédit, etc. Décrire les caractéristiques de chaque domaine de données, notamment le type de données probable, la sensibilité des données, les descriptions et les modèles de données et de métadonnées. Cette étape garantit la collaboration entre les entreprises, la sécurité, la gouvernance des données et l'informatique.
Identifier les contraintes d'identité dans la base de données : les contraintes telles que les clés étrangères doivent être identifiées pour que le travail de masquage puisse être effectué.
Certaines informations sont nécessaires avant d'effectuer les travaux de masquage.
Type de masquage : In-Place ou In-Stream
In-Place : une seule base de données. Le masquage est effectué sur la base de données.
In-Stream : Il s'agit du type de masquage le plus couramment utilisé. Il implique deux bases de données : une "source" contenant les données que le client veut masquer, et une base de données vide de destination. Le masquage est effectué "à la volée" pendant la copie des données de la base de données source vers la base de données de destination. La base de données de destination doit être vide.
Complexité : Simple, Moyen ou Complexe. Ces catégories représentent la difficulté globale de mise en œuvre du projet de masquage. Elle dépend directement de la complexité de la base de données. Il tient également compte du fait que les spécifications de masquage nécessitent des paramètres personnalisés (règles ou dictionnaires de masquage).
Complexité | Nombre de colonnes | Complexité du masquage |
---|---|---|
Simple | < 10 | Seulement des règles de masquage préexistantes, peu de règles de masquage différentes |
Moyen | > 10 et < 20 |
|
Complexe | > 20 | règles de masquage spécifiques, nombreuses contraintes (clé étrangère, etc.), dictionnaires spécifiques |
Type de base de données : Oracle, MS SQL Server, IMS, DB2 for z ou autres bases de données.
Afin d'effectuer le masquage, nous devons comprendre comment le client souhaite que les données soient masquées.
Pour ce faire, le client doit définir pour chaque colonne de chaque table de la base de données quelle "règle de masquage" il souhaite voir appliquer. Une règle de masquage est appliquée à une ligne.
Par exemple, le client peut utiliser les techniques suivantes :
Réduire à néant les données hautement sensibles
Utiliser une substitution répétable non unique (basée sur des dictionnaires).
Utiliser le masquage aléatoire avec une plage (pour une valeur numérique)
Utiliser des techniques spéciales (masquage de carte de crédit, masquage d'adresse IP, etc.)
Des règles de masquage personnalisées peuvent être définies pour répondre aux besoins de projets complexes.
La conception de règles de masquage peut nécessiter des explications détaillées (voir la colonne "spécification avancée des règles de masquage"), plus de temps et plus d'échanges d'informations entre les deux parties.
Ces informations seront nécessaires pour la mise en œuvre des règles de masquage. Le client doit remplir le document joint "spécification" donné en annexe 1. Il doit contenir toutes les informations nécessaires à la mise en place des règles de masquage : tables, colonnes, description du masquage que le client souhaite effectuer, règle de masquage correspondante à appliquer, demandes spécifiques (ex : règle de masquage personnalisée, bijection du masquage).
Le livrable est la base de données contenant les données masquées. Comme cegedim.cloud n'a pas d'accès direct à la base de données, il appartient au client de mettre en place des règles de validation pour vérifier que toutes les données sensibles sont masquées dans l'environnement de non-production selon les spécifications souhaitées.