Този сайт използва бисквитки (cookies). Ако желаете можете да научите повече тук. Разбрах
IDG  •  PC World  •  Computerworld  •  CIO  •  CFO  •  Networkworld  •  Дискусии  •  Кариерна зона  •  Събития
COMPUTERWORLD | Киберсигурност
17 мар
2016
 
 

Глобал Консултинг показа решения на Informatica за сигурност на данни

2170 прочитания

Констанца Кадънкова

Пет основни технологични решения на Informatica за гарантиране на сигурността на данните представи Иван Дойчев, Informatica Pre-Sales в „Глобал Консултинг“ (Global Consulting), която е оторизиран дистрибутор на водещата световна компания в областта на интеграцията на данни. Това са системите Dynamic Data Masking, Persistant Data Masking, Data Subset, Complex Event Processing и Secure@Source на Informatica.

Осмото издание на технологичния ден на Informatica, организиран от „Глобал Консултинг“, се състоя на 16 март в София.

Прочетете още: До края на ноември ще излезе Informatica Platform V10

Иван Дойчев. Снимка: Констанца Кадънкова

Решението за маскиране на данни на Informatica се разделя на два продукта: Dynamic Data Masking (динамично маскиране на данни) и Persistant Data Masking (постоянно маскиране на данни).

Dynamic Data Masking

„Идеята, стояща зад продукта на Informatica, е да предотврати достъпа до по-чувствителна информация във всяка база данни, която се намира в организацията. Целта при Dynamic Data Masking е да не се променя съдържанието на базите, а при извикване на информация според заложените правила и сценарии данните да бъдат променени по пътя на предоставяне до потребителите. Така, данните са разбираеми, но не носят смисъл според оригиналното им съдържание в продукционната среда“, обясни Дойчев.

Според експерта, притежател на правата върху правилата за динамично маскиране на тези данни може да бъде освен организацията за вътрешна сигурност на данните, също и всеки отдел и дирекция упълномощени за това, които се занимават с изграждането на правила, с които да се обезпечи сигурността на данните.

Продуктът може да бъде инсталиран навсякъде – както на сървъра, на който се съдържат данните, така и на съвсем отделно сървърно пространство и да играе ролята на защитна среда.

Освен, че данните биват променени, те могат да бъдат и частично или напълно скрити за външния потребител.

Persistant Data Masking

„При Persistant Data Masking промяната на данните е постоянна. Веднъж кодирани и променени, данните биват заключени и няма начин да бъдат възстановени, тъй като идеята на този продукт е тези копия от данни да бъдат предоставени на външни източници за разработка, тестване или обучение. Данните ще бъдат релационно завършени, ще може да бъде направена справка, ще може фронт офис приложение да работи с маскираните данни, но данните, които ще бъдат изобразени на фронт приложенията, няма да бъдат по никакъв начин свързани по смисъла на съдържанието им с оригиналните данни на компанията“, разкри Дойчев.

Data Subset

По думите на Иван Дойчев, Data Subset може да се използва и като самостоятелен продукт, но обикновено когато потребителска организация прояви интерес към работа с Persistant Data Masking, клиентът не желае да губи време и пространство за работа с големи бази данни, а само с малки части от тях, които да имат смисъла на функционална база данни. „Тогава Data Subset с неговата функционалност предоставя такава възможност при избора на група, определена по критерии на потребителя. Когато искаме да извлечем малка структурирана част от базата данни, Data Subset е най-подходящият инструмент“, посочи Дойчев.

Комбинацията на Persistant Data Masking и Data Subset дава на потребителя възможност не само да извлича малка част от данните, но и да ги защитава, като ги кодира, криптира, разбърква, замества и др. Дойчев даде пример с прилаганата при номерата на кредитните карти практика да се скрива ядрото чрез поставяне на символ хикс вместо реалните числа.

Complex Event Processing

Complex Event Processing дава възможност за навременна реакция при настъпване на определено събитие – зареждане на данни в самата база данни, извършване на справка чрез извличане на данни и др. При настъпване на сценарий, който е заложен като рисков, в реално време, в момента на възникване на събитието, оператор получава информация и може адекватно да реагира. Продуктът дава препратки и към решение на възникналия проблем, така че потребителя да може сам да предприеме действия, обясни Дойчев.

„Всеки служител в рамките на организацията може да създаде правилата според дадените му права. Не е необходимо екипът да е съставен изцяло от технически лица. Бизнесът има интерес да посочи какви сценарии са важни за следене при разглеждането на данните. Отделите по информационни технологии и сигурност имат за цел да изпълнят поставените им задачи, затова продуктите на Informatica дават възможност екипът да не е само от технически лица, но и от бизнес специалисти“, допълни експертът.

След като има създадени правила, те могат да бъдат коригирани, допълвани, или при възникване на събитие, което не е отразено в правилата, то да бъде добавено. В момента на добавяне и изчитане на данните, в реално време Complex Event Processing добавя информация към оператора, който е разпределен да следи потока от данни.

Secure@Source

Secure@Source е нов продукт в портфолиото на Informatica и е обявен в края на 2014 г. Макар повечето решения на Informatica да са подходящи за големи организации, продуктът Secure@Source е много полезен дори в рамките на малки организации.

„Когато данните са разпределени в много точки по света, но са взаимно свързани в една огромна база данни – Big Data, органите, които имат за цел да следят за рискови събития в базите в цялата структура могат много лесно да си изградят една обща карта и напълно интуитивно да разберат какви са причините, довели до сигнали в зоните на риск и да достъпят информацията на аналитично ниво и да разберат коя база в структурата на компанията е със завишени рискови нива и да бъдат взети необходимите мерки“, каза Дойчев.

Посредством Secure@Source всеки входящ или изходящ поток от данни може да бъде проследен.

„Продуктите на Informatica могат да предоставят изходните данни към трета страна софтуери, например E-mail системи. Така не се налага всеки потребител в рамките на една организация да е запознат с този нов софтуер, който стои зад анализа на рисковите събития“, заключи Иван Дойчев.

НАЙ-НОВИ НАЙ-ЧЕТЕНИ ПРЕПОРЪЧАНИ
Фирмите представят
Безпрецедентна производителност в новите супербързи х86 сървъри на FUJITSU

Безпрецедентна производителност в новите супербързи х86 сървъри на FUJITSU

Изключително бързи възможности за обработка на трудоемки и тежки задачи, както и на невъобразими до момента количества данни

Слайдшоу
ИНТЕРВЮ
Мартин Райхле: R&M развива бизнеса си с иновативни и качествени решенияМартин Райхле: R&M развива бизнеса си с иновативни и качествени решения

2018 г. е най-добрата година за бизнеса на компанията, разработваща и произвеждаща системи с швейцарско качество вече 55 години, заяви Мартин Райхле, един от съсобствениците на Reichle& De-Massari (R&M)

ПРИЛОЖЕНИЯ
АНКЕТА

Какво мислите за FireFox OS?

Информация за Вас