El enmascaramiento de datos en un corredor de paquetes de red (NPB) se refiere al proceso de modificación o eliminación de datos confidenciales en el tráfico de red a medida que pasa a través del dispositivo. El objetivo del enmascaramiento de datos es proteger los datos confidenciales de estar expuestos a partes no autorizadas, al tiempo que permite que el tráfico de la red fluya sin problemas.
¿Por qué necesita un enmascaramiento de datos?
Porque, para transformar los datos "en el caso de los datos de seguridad del cliente o algunos datos comercialmente confidenciales", solicitar que los datos que deseamos transformaran están relacionados con la seguridad de los datos de usuario o empresa. Desensibilizar los datos es cifrar dichos datos para evitar fugas.
Para el grado de enmascaramiento de datos, en términos generales, siempre y cuando la información original no se pueda inferir, no causará fuga de información. Si es demasiado modificación, es fácil perder las características originales de los datos. Por lo tanto, en la operación real, debe elegir las reglas de desensibilización apropiadas de acuerdo con el escenario real. Cambie el nombre, el número de identificación, la dirección, el número de teléfono móvil, el número de teléfono y otros campos relacionados con el cliente.
Existen varias técnicas diferentes que se pueden usar para enmascarar datos en un NPB, que incluyen:
1. Tokenización: Esto implica reemplazar datos confidenciales con un token o valor del marcador de posición que no tiene significado fuera del contexto del tráfico de red. Por ejemplo, un número de tarjeta de crédito podría reemplazarse con un identificador único que solo está asociado con ese número de tarjeta en el NPB.
2. Encriptación: Esto implica revelar los datos confidenciales utilizando un algoritmo de cifrado, para que no puedan ser leídos por partes no autorizadas. Los datos cifrados se pueden enviar a través de la red como de costumbre y descifrados por partes autorizadas en el otro lado.
3. Seudonimización: Esto implica reemplazar los datos confidenciales con un valor diferente pero aún reconocible. Por ejemplo, el nombre de una persona podría reemplazarse con una cadena aleatoria de caracteres que todavía es exclusivo de ese individuo.
4. Redacción: Esto implica eliminar completamente los datos confidenciales del tráfico de la red. Esta puede ser una técnica útil cuando los datos no son necesarios para el propósito previsto del tráfico y su presencia solo aumentaría el riesgo de una violación de datos.
El Broker de paquetes de red MyLinking ™ (NPB) puede admitir:
Tokenización: Esto implica reemplazar datos confidenciales con un token o valor del marcador de posición que no tiene significado fuera del contexto del tráfico de red. Por ejemplo, un número de tarjeta de crédito podría reemplazarse con un identificador único que solo está asociado con ese número de tarjeta en el NPB.
Seudonimización: Esto implica reemplazar los datos confidenciales con un valor diferente pero aún reconocible. Por ejemplo, el nombre de una persona podría reemplazarse con una cadena aleatoria de caracteres que todavía es exclusivo de ese individuo.
Puede reemplazar cualquier campo clave en los datos originales basados en la granularidad a nivel de política para enmascarar información confidencial. Puede implementar políticas de salida de tráfico basadas en configuraciones de usuario.
El "enmascaramiento de datos de tráfico de redes de red MyLinking ™ Network Broker (NPB), también conocido como anonimización de datos de tráfico de red, es el proceso de oscurecer la información confidencial o de identificación personal (PII) en el tráfico de red. Esto se puede hacer en un proquinillo de paquetes de red MyLinking ™ (NPB) configurando el dispositivo para filtrar y modificar el tráfico a medida que pasa.
Antes de enmascaramiento de datos:
Después de la enmascaramiento de datos:
Estos son los pasos generales para realizar datos de red en un corredor de paquetes de red:
1) Identifique los datos confidenciales o PII que deben ser enmascarados. Esto podría incluir cosas como números de tarjetas de crédito, números de seguro social u otra información personal.
2) Configure el NPB para identificar el tráfico que contiene los datos confidenciales utilizando capacidades de filtrado avanzadas. Esto podría hacerse utilizando expresiones regulares u otras técnicas de coincidencia de patrones.
3) Una vez que se haya identificado el tráfico, configure el NPB para enmascarar los datos confidenciales. Esto se puede hacer reemplazando los datos reales con un valor aleatorio o seudonimizado, o eliminando los datos por completo.
4) Pruebe la configuración para asegurarse de que los datos confidenciales se enmascaren correctamente y que el tráfico de red todavía fluya sin problemas.
5) Monitorear el NPB para asegurarse de que el enmascaramiento se aplique correctamente y que no haya problemas de rendimiento u otros problemas.
En general, el enmascaramiento de datos de la red es un paso importante para garantizar la privacidad y la seguridad de la información confidencial en una red. Al configurar un corredor de paquetes de red para realizar esta función, las organizaciones pueden minimizar el riesgo de violaciones de datos u otros incidentes de seguridad.
Tiempo de publicación: abril-18-2023