Fonctionnalités de Informatica Dynamic Data Masking
Quelles sont les fonctionnalités de Informatica Dynamic Data Masking?
Masquage des données
- Champs sensibles
- Masquage dynamique
- Masquage statique
- Masquage cohérent
- Masquage aléatoire
Meilleures alternatives à Informatica Dynamic Data Masking les mieux notées
Informatica Dynamic Data Masking Catégories sur G2
Filtrer par fonctionnalités
Masquage des données
Champs sensibles | Tel que rapporté dans 12 Informatica Dynamic Data Masking avis. La possibilité de créer des champs qui masquent automatiquement des données telles que des numéros de carte de crédit ou des mots de passe. | 85% (Basé sur 12 avis) | |
Masquage dynamique | La possibilité de masquer les données en temps réel au fur et à mesure de leur saisie. Les 12 évaluateurs de Informatica Dynamic Data Masking ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 12 avis) | |
Masquage statique | La possibilité d’appliquer ou de supprimer le masquage après la saisie des données. Cette fonctionnalité a été mentionnée dans 12 avis. Informatica Dynamic Data Masking | 82% (Basé sur 12 avis) | |
Masquage cohérent | Outils permettant de masquer les données à l’aide d’un ensemble de règles cohérent. Les 12 évaluateurs de Informatica Dynamic Data Masking ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 12 avis) | |
Masquage aléatoire | Outils pour masquer les données à l’aide de caractères et de données aléatoires. Cette fonctionnalité a été mentionnée dans 11 avis. Informatica Dynamic Data Masking | 85% (Basé sur 11 avis) |
conformité
Conforme au RGPD | Répond aux exigences du RGPD en matière de pseudonymisation en vertu des exigences relatives à la protection des données dès la conception et par défaut. | Pas assez de données disponibles | |
Conforme à la CCPA | Répond aux exigences de désidentification en vertu de la CCPA. | Pas assez de données disponibles |
Fonctionnalité
Pseudonymisation statique | Offre une désidentification statique traditionnelle (également connue sous le nom de remplacement cohérent), où les données pseudonymisées utilisent les mêmes pseudonymes dans plusieurs ensembles de données. Par exemple, John Smith est remplacé par Robert Fox et le nom Robert Fox est utilisé plusieurs fois. Ce type de pseudonymisation comporte certains risques de réidentification s’il est associé à suffisamment d’ensembles de données. | Pas assez de données disponibles | |
Pseudonymisation dynamique | Offre une désidentification dynamique (également connue sous le nom de remplacement aléatoire), où les données pseudonymisées utilisent différents pseudonymes dans plusieurs ensembles de données. Par exemple, John Smith est remplacé par Robert Fox une fois, puis la prochaine fois que les données sont utilisées, le nom change pour Michael Jones. Ce type de pseudonymisation comporte moins de risques de réidentification s’il est associé à de nombreux ensembles de données. | Pas assez de données disponibles | |
Désidentification des lots | Offre des méthodes pour anonymiser de gros volumes de données à l’aide de fichiers batch. | Pas assez de données disponibles |
Connectivité
Kit de développement logiciel (SDK) mobile | Se connecte aux plateformes mobiles à l’aide d’un SDK mobile. | Pas assez de données disponibles | |
API de services Web | Propose des API pour connecter les produits. | Pas assez de données disponibles |