Data Masking

von Martha Kendall Custard
Data masking allows organizations to share data safely. Learn what it is, what types there are, and how to use it.

What is data masking?

Data masking is a method to protect sensitive data in use from unintended exposure while maintaining the data’s functional value by obfuscating the data. Data masking techniques can include substituting parts of datasets, shuffling the data, translating specific numbers to ranges, scrambling the data, and more. A common use case would be to mask certain data available to call center representatives, like changing customers’ birth dates to age ranges (between the ages of 30-50 years old, for example) in order to protect the customers’ sensitive birth date information, while retaining the usefulness of the age range information to the call center employee.

Types of data masking

Types of data masking vary depending on how the original values are organized. The main types include:

  • Static: Creates one sanitized version of the database by altering all sensitive information. A backup of a database in production is created and moved to a different location. After removing unnecessary data, the remaining information is masked while in stasis. Once this is complete, the new copy can be safely distributed.
  • Deterministic: Maps two data sets so they have the same type of data, with each value consistently replaced by the corresponding value. For example, the term “Verbena” would always be replaced by the term “Amina.” This method can be convenient but isn’t the most secure.
  • On-the-fly: Useful in a development environment, this type masks data as it is transferred from production systems to development systems before being saved. Instead of creating a backup, data is automatically masked while continuously streaming from production to the desired destination. 
  • Dynamic: While on-the-fly stores information in a secondary data store in the development environment, dynamic data masking streams these details directly from production to the development environment.

Benefits of data masking

Data masking is a process that keeps sensitive information away from prying eyes while in use. Organizations using this strategy experience the following security benefits:

  • Proactive security measure: Helps organizations avoid critical threats like data loss, exfiltration, account compromise, insecure interfaces, and insider threats.
  • Safer cloud adoption: Some organizations might be hesitant to operate in the cloud due to potential security risks. Masking solves this problem by reducing these concerns.
  • Usable, low-risk data: While useless to any security risks, masked data is still functional for the organization’s internal use.
  • Safe sharing: Sensitive details can be shared with testers and developers without leaking data that is not masked.

Data masking techniques

Organizations can choose from various masking techniques, each varying by the method and level of security. The most common techniques include:

  • Encryption: Renders the data useless unless the viewer has the encryption key. This technique is the most secure, as it uses an algorithm to mask the data fully. It’s also the most complicated, as it relies on technology like encryption software to perform ongoing security measures. 
  • Scrambling: Rearranges characters in a randomized order. This method is simple and not as secure as encryption.      
  • Nulling: Presents specific values as missing (null) when viewed by certain users. 
  • Value variance: Original values are concealed by providing a function instead, like the difference between the highest and lowest value in a series.               
  • Substitution: Values are replaced with fake details that seem realistic. For example, names might be replaced by a random selection of other names.
  • Shuffling: Instead of replacing data values with fake alternatives, the actual values within the set are shuffled to represent existing records while safeguarding sensitive information.

Data masking best practices

Certain measures can be taken to ensure data masking processes are effective. For the best results, the following safety precautions should be adhered to:

  • Plan ahead: An organization should identify information that requires protecting before beginning the masking process. Additional information that needs gathering includes who will be authorized to view specific details, where it will be stored, and which applications will be involved. 
  • Prioritize referential integrity: All information types should be masked using one standard algorithm. While the same masking tool might not be an option for large businesses, all masking tools should be synchronized to share data across department lines without issue.
  • Secure the algorithms: Algorithms, alternative data sets, and keys must be secured to prevent unauthorized users from reverse engineering sensitive information.
Martha Kendall Custard
MKC

Martha Kendall Custard

Martha Kendall Custard is a former freelance writer for G2. She creates specialized, industry specific content for SaaS and software companies. When she isn't freelance writing for various organizations, she is working on her middle grade WIP or playing with her two kitties, Verbena and Baby Cat.

Data Masking Software

Diese Liste zeigt die Top-Software, die data masking erwähnen auf G2 am meisten.

Datensicherheit und Datenschutz für Daten, die sowohl von geschäftskritischen als auch von geschäftsbezogenen Anwendungen verwendet werden.

Oracle Data Masking und Subsetting hilft Datenbankkunden, die Sicherheit zu verbessern, die Einhaltung von Vorschriften zu beschleunigen und IT-Kosten zu senken, indem Kopien von Produktionsdaten für Tests, Entwicklung und andere Aktivitäten bereinigt und unnötige Daten einfach verworfen werden.

Daten schützen, indem sensible Daten entschärft und anonymisiert werden, und Daten für Datenschutzkonformität und Analysen pseudonymisiert werden. Verschleierte Daten behalten den Kontext und die referenzielle Integrität bleibt konsistent, sodass die maskierten Daten in Test-, Analyse- oder Supportumgebungen verwendet werden können.

Data Safe ist ein einheitliches Kontrollzentrum für Ihre Oracle-Datenbanken, das Ihnen hilft, die Sensibilität Ihrer Daten zu verstehen, Risiken für Daten zu bewerten, sensible Daten zu maskieren, Sicherheitskontrollen zu implementieren und zu überwachen, die Benutzersicherheit zu bewerten, die Benutzeraktivität zu überwachen und Anforderungen an die Datensicherheitskonformität zu erfüllen. Egal, ob Sie die Oracle Autonomous Database oder den Oracle Database Cloud Service (Exadata, Virtual Machine oder Bare Metal) verwenden, Data Safe bietet wesentliche Datensicherheitsfunktionen als Service auf der Oracle Cloud Infrastructure.

IBM InfoSphere Optim Data Privacy schützt die Privatsphäre und unterstützt die Einhaltung von Vorschriften durch umfangreiche Funktionen zur De-Identifizierung sensibler Informationen in Anwendungen, Datenbanken und Betriebssystemen.

CA Test Data Manager kombiniert einzigartig Elemente der Datenauswahl, Maskierung, synthetischen Daten, Klonen und bedarfsgesteuerter Datengenerierung, um Testteams zu ermöglichen, die agilen Testanforderungen ihrer Organisation zu erfüllen. Diese Lösung automatisiert eines der zeitaufwändigsten und ressourcenintensivsten Probleme in der kontinuierlichen Bereitstellung: das Erstellen, Pflegen und Bereitstellen der Testdaten, die benötigt werden, um sich entwickelnde Anwendungen gründlich zu testen.

BizDataX macht Datenmaskierung/Datenanonymisierung einfach, indem es Produktionsdaten klont oder nur einen Teil der Daten extrahiert. Und maskiert es auf dem Weg, um die Einhaltung der DSGVO zu erleichtern.

Imperva-Datenschutz analysiert alle Benutzerzugriffe auf geschäftskritische Webanwendungen und schützt Anwendungen und Daten vor Cyberangriffen.

Sensible Datenerkennung, Datenmaskierung. Zugriffskontrollen.

Lyftrondata moderner Daten-Hub kombiniert einen mühelosen Daten-Hub mit agilem Zugriff auf Datenquellen. Lyftron beseitigt traditionelle ETL/ELT-Engpässe mit automatischen Datenpipelines und macht Daten sofort für BI-Nutzer zugänglich mit der modernen Cloud-Computing von Spark & Snowflake. Lyftron-Connectoren konvertieren automatisch jede Quelle in ein normalisiertes, abfragebereites relationales Format und bieten Suchfunktionen in Ihrem Unternehmensdatenkatalog.

Apache Ranger ist ein Framework, das entwickelt wurde, um umfassende Datensicherheit auf der Hadoop-Plattform zu ermöglichen, zu überwachen und zu verwalten.

SQL Server 2017 bringt die Leistungsfähigkeit von SQL Server erstmals auf Windows, Linux und Docker-Container und ermöglicht es Entwicklern, intelligente Anwendungen mit ihrer bevorzugten Sprache und Umgebung zu erstellen. Erleben Sie branchenführende Leistung, seien Sie beruhigt mit innovativen Sicherheitsfunktionen, transformieren Sie Ihr Geschäft mit integrierter KI und liefern Sie Einblicke, wo immer sich Ihre Benutzer befinden, mit mobilem BI.

Die Satori-Datensicherheitsplattform ist ein hochverfügbarer und transparenter Proxy-Dienst, der vor Ihren Datenspeichern (Datenbanken, Data Warehouses und Data Lakes) sitzt.

Gearset ist die vertrauenswürdigste DevOps-Plattform mit einer vollständigen Suite leistungsstarker Lösungen für jedes Team, das auf Salesforce entwickelt. Bereitstellung: Erreichen Sie schnelle, zuverlässige Metadaten- und Datenbereitstellungen, einschließlich Sandbox-Seeding, Vlocity, CPQ und Flows. Automatisierung: Beschleunigen Sie Ihr End-to-End-Release-Management mit CI/CD und Pipelines, sowohl für regelmäßige Releases als auch für langfristige Projekte. Datenmanagement: Sichern Sie Ihre Daten sicher, archivieren und stellen Sie sie mit Vertrauen wieder her.

Datenbankverwaltungssysteme Software

Die Plattform von Snowflake beseitigt Datensilos und vereinfacht Architekturen, sodass Organisationen mehr Wert aus ihren Daten ziehen können. Die Plattform ist als ein einziges, einheitliches Produkt konzipiert, mit Automatisierungen, die die Komplexität reduzieren und sicherstellen, dass alles „einfach funktioniert“. Um eine breite Palette von Arbeitslasten zu unterstützen, ist sie für Leistung im großen Maßstab optimiert, unabhängig davon, ob jemand mit SQL, Python oder anderen Sprachen arbeitet. Und sie ist global vernetzt, sodass Organisationen sicher auf die relevantesten Inhalte über Clouds und Regionen hinweg zugreifen können, mit einer konsistenten Erfahrung.

DataSunrise Datenbanksicherheitssoftware sichert die Datenbanken und Daten in Echtzeit mit hoher Leistung. Die DataSunrise-Lösung ist eine letzte Verteidigungslinie gegen unerwünschten Daten- und Datenbankzugriff von außen oder innen.

SQL Secure installiert keine Komponenten, DLLs, Skripte, gespeicherten Prozeduren oder Tabellen auf den überwachten SQL Server-Instanzen.

Integrieren Sie alle Ihre Cloud- und On-Premises-Daten mit einer sicheren Cloud-Integrationsplattform als Service (iPaaS). Talend Integration Cloud bietet leistungsstarke grafische Werkzeuge, vorgefertigte Integrationstemplates und eine umfangreiche Bibliothek von Komponenten. Die App-Suite von Talend Cloud bietet auch marktführende Lösungen für Datenintegrität und -qualität, die sicherstellen, dass Sie datenbasierte Entscheidungen mit Vertrauen treffen können.