Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
Enmascaramiento de Datos
Un paso más allá en la seguridad de su información

Analía Barbagelata – Account Manager
Buenos A...
Gestión de Datos

Inversión

Alrededor de qué giran las
Organizaciones?
Qué es lo que realmente
importa?

Valor
La Realidad de los Datos HOY

Firewalls
Control de Acceso

Sistemas Productivos

Antivirus

Privilegios de Acceso a Datos
La Realidad de los Datos HOY

Testing
Capacitación

Desarrollo

Ambientes
No
Productivos

Sistemas Productivos
Desarrollo
...
La Seguridad de los Datos
Más datos en más lugares = mayor riesgo de ataques a la privacidad

 Mas del 50% de la informac...
Dónde? …

 Accenture e InformationWeek: La mayoría de brechas de
privacidad son internas
 Gartner: 70% de los incidentes...
…Entonces la Ley se Impone

• Ley de Protección de Datos Personales
Argentina

Chile

• Ley Sobre Protección de la Vida Pr...
La Respuesta: El Enmascaramiento de Datos

 Reducir el riesgo de una exposición
y fuga de datos
 Ajustarse a los requisi...
Pero … qué significa Enmascaramiento?

Es “esconder” la información sensible  que parezca real

Mantener la integridad re...
Como se adecúa a las necesidades?

Producción

DATABASE SIZE

a Archivado de Datos

Desarrollo y Testing

Subset de Datos
...
Máximas de una Solución de Enmascaramiento

1

Unificar los
procesos de
enmascaramiento

3

2

Aplicar Reglas
Corporativas...
Máximas de una Solución de Enmascaramiento

5

Auditar los
procesos de
protección de
datos

8

7

Mantener la
coherencia y...
Conclusiones
Por qué debemos enmascarar?
Las empresas cada vez son mas
susceptibles a sufrir un ataque

La proliferación d...
Conclusiones
Quiénes deben enmascarar?
 Quienes hayan Experimentado fuga de información
 Deben cumplir con normativas y ...
INFORMATICA
Líder en Integración y Calidad de Datos
 Fundada (1993)

Datos
Generales

 Nasdaq: INFA (1999)
 1,600+ empl...
INFORMATICA – TEST Data Management

Data Subset: Crea, actualiza y automatiza
pequeñas copias de los datos de producción p...
INFORMATICA – TEST Data Management

Profile

Discover
sensitive fields,
cascading, and
entities

Data Explorer

Subset

Cr...
Gracias por su atención
Prochain SlideShare
Chargement dans…5
×

0

Partager

Télécharger pour lire hors ligne

AR-Un paso más allá en a seguridad de sus datos.

Télécharger pour lire hors ligne

Livres associés

Gratuit avec un essai de 30 jours de Scribd

Tout voir
  • Soyez le premier à aimer ceci

AR-Un paso más allá en a seguridad de sus datos.

  1. 1. Enmascaramiento de Datos Un paso más allá en la seguridad de su información Analía Barbagelata – Account Manager Buenos Aires 09 de Octubre de 2013
  2. 2. Gestión de Datos Inversión Alrededor de qué giran las Organizaciones? Qué es lo que realmente importa? Valor
  3. 3. La Realidad de los Datos HOY Firewalls Control de Acceso Sistemas Productivos Antivirus Privilegios de Acceso a Datos
  4. 4. La Realidad de los Datos HOY Testing Capacitación Desarrollo Ambientes No Productivos Sistemas Productivos Desarrollo Capacitadores Usuarios Externos/Internos Desarolladores Externos / Internos Testers
  5. 5. La Seguridad de los Datos Más datos en más lugares = mayor riesgo de ataques a la privacidad  Mas del 50% de la información de negocio es considerada confidencial  84% De las corporaciones han sufrido al menos un incidente de seguridad.  El costo promedio de uno de estos incidentes es de $6.6M en el año  Mas del 88% de todos los casos son atribuibles a negligencia en el manejo de la información sensible. Amenazas Generales y Dispersas y Dirigidas Persistentes, Avanzadas
  6. 6. Dónde? …  Accenture e InformationWeek: La mayoría de brechas de privacidad son internas  Gartner: 70% de los incidentes de seguridad se vinculan internamente a la organización  Forrester: 80% de los robos de información provienen de personas de la organización y el 65% no se detectan
  7. 7. …Entonces la Ley se Impone • Ley de Protección de Datos Personales Argentina Chile • Ley Sobre Protección de la Vida Privada y Protección de Datos y Carácter Personal Colombia • Ley Estatutaria de Protección de Datos Personales Ecuador • Ley Orgánica de Transparencia y Acceso a la Información Pública … • Y Así en cada uno de los países Proteger la Información Sensible de aquellos que no están autorizados a acceder a ella.
  8. 8. La Respuesta: El Enmascaramiento de Datos  Reducir el riesgo de una exposición y fuga de datos  Ajustarse a los requisitos regulatorios  Eliminar costes por sanciones o por daños a la reputación  Incrementa la productividad DINÁMICO PERSISTIDO
  9. 9. Pero … qué significa Enmascaramiento? Es “esconder” la información sensible  que parezca real Mantener la integridad referencial  una vez enmascarado Que no se puede revertir  no es encriptación
  10. 10. Como se adecúa a las necesidades? Producción DATABASE SIZE a Archivado de Datos Desarrollo y Testing Subset de Datos Inactive data Active data Copy 1 Copy 2 Copy 3 TIME Enmascaramiento DINAMICO Enmascaramiento PERSISTIDO
  11. 11. Máximas de una Solución de Enmascaramiento 1 Unificar los procesos de enmascaramiento 3 2 Aplicar Reglas Corporativas. Definir reglas globales Enmascarar sin importar que aplicación o fuente se trate 4 Poner a prueba y Validar las Reglas
  12. 12. Máximas de una Solución de Enmascaramiento 5 Auditar los procesos de protección de datos 8 7 Mantener la coherencia y la integridad de los Datos Enmascarar con la coherencia que necesita el usuario 9 Garantizar el funcionamiento en caso de cambio en las aplicaciones
  13. 13. Conclusiones Por qué debemos enmascarar? Las empresas cada vez son mas susceptibles a sufrir un ataque La proliferación de los entornos no productivos promueve la fuga de información Muchos más usuarios de los esperados tienen acceso a datos sensibles La reputación puede ser seriamente afectada por la desconfianza provocada por la inseguridad
  14. 14. Conclusiones Quiénes deben enmascarar?  Quienes hayan Experimentado fuga de información  Deben cumplir con normativas y regulaciones relacionadas con la privacidad de los datos  Forman parte de las industrias que mayor cantidad de datos sensibles (Finanzas, Salud, Seguros, Telcos..)  Utilizan datos reales en entornos productivos  … para Cualquier organización que posea información sensible de carácter personal y crítico para el negocio
  15. 15. INFORMATICA Líder en Integración y Calidad de Datos  Fundada (1993) Datos Generales  Nasdaq: INFA (1999)  1,600+ empleados  3.200 empresas a nivel mundial Clientes  84 de Fortune 100 y más del 87% de Dow Jones  Independencia. Foco 100%  Sin programación  Facilidad de desarrollo Atributos  Alto rendimiento  Máxima escalabilidad  Máxima reutilización de lógica de negocio y desarrollos  Trazabilidad, Control, Auditoría, Autodocumentación
  16. 16. INFORMATICA – TEST Data Management Data Subset: Crea, actualiza y automatiza pequeñas copias de los datos de producción para ambientes de test y desarrollo. Data Privacy (Masking): Protege información sensitiva y confidencial a través de la aplicación Reglas Corporativas y definiciones del negocio.
  17. 17. INFORMATICA – TEST Data Management Profile Discover sensitive fields, cascading, and entities Data Explorer Subset Create smaller copies for non-production purposes Data Subset Mask Protect sensitive information in nonproduction Persistent Data Masking Validate Ensure accuracy, completeness, and compliance of TDM processes Data Validation
  18. 18. Gracias por su atención

Vues

Nombre de vues

685

Sur Slideshare

0

À partir des intégrations

0

Nombre d'intégrations

101

Actions

Téléchargements

17

Partages

0

Commentaires

0

Mentions J'aime

0

×