Recursos de Informatica Dynamic Data Masking
Quais são os recursos de Informatica Dynamic Data Masking?
Mascaramento de dados
- Campos sensíveis
- Máscara Dinâmica
- Mascaramento estático
- Mascaramento consistente
- Mascaramento aleatório
Principais Alternativas de Informatica Dynamic Data Masking Mais Bem Avaliadas
Categorias Informatica Dynamic Data Masking no G2
Filtrar por Recursos
Mascaramento de dados
Campos sensíveis | A capacidade de criar campos que mascaram automaticamente dados como números de cartão de crédito ou senhas. Revisores de 12 de Informatica Dynamic Data Masking forneceram feedback sobre este recurso. | 85% (Com base em 12 avaliações) | |
Máscara Dinâmica | A capacidade de mascarar dados em tempo real à medida que são inseridos. Este recurso foi mencionado em 12 avaliações de Informatica Dynamic Data Masking. | 88% (Com base em 12 avaliações) | |
Mascaramento estático | Com base em 12 avaliações de Informatica Dynamic Data Masking. A capacidade de aplicar ou remover o mascaramento após a inserção dos dados. | 82% (Com base em 12 avaliações) | |
Mascaramento consistente | Ferramentas para mascarar dados usando um conjunto de regras consistente. Este recurso foi mencionado em 12 avaliações de Informatica Dynamic Data Masking. | 86% (Com base em 12 avaliações) | |
Mascaramento aleatório | Conforme relatado em 11 avaliações de Informatica Dynamic Data Masking. Ferramentas para mascarar dados usando caracteres e dados aleatórios. | 85% (Com base em 11 avaliações) |
Conformidade
Em conformidade com o RGPD | Atende aos requisitos do GDPR para pseudonimização de acordo com os requisitos de Proteção de Dados por Design e por Padrão. | Dados insuficientes disponíveis | |
Compatível com CCPA | Atende aos requisitos de desidentificação sob o CCPA. | Dados insuficientes disponíveis |
Funcionalidade
Pseudônimo estático | Oferece a tradicional desidentificação estática (também conhecida como substituição consistente), em que os dados pseudonimizados usam os mesmos pseudônimos em vários conjuntos de dados. Por exemplo, John Smith é substituído por Robert Fox e o nome Robert Fox é usado várias vezes. Esse tipo de pseudonimização traz alguns riscos de reidentificação se emparelhado com conjuntos de dados suficientes. | Dados insuficientes disponíveis | |
Pseudônimo dinâmico | Oferece desidentificação dinâmica (também conhecida como substituição aleatória), onde os dados pseudonimizados usam pseudônimos diferentes em vários conjuntos de dados. Por exemplo, John Smith é substituído por Robert Fox uma vez e, na próxima vez que os dados são usados, o nome muda para Michael Jones. Esse tipo de pseudonimização acarreta menor risco de reidentificação se emparelhado com muitos conjuntos de dados. | Dados insuficientes disponíveis | |
Desidentificação do lote | Oferece métodos para desidentificar grandes volumes de dados usando arquivos em lote. | Dados insuficientes disponíveis |
Conectividade
SDK móvel | Conecta-se a plataformas móveis usando um SDK móvel. | Dados insuficientes disponíveis | |
APIs de serviços da Web | Oferece APIs para conectar produtos. | Dados insuficientes disponíveis |