paint-brush
डेटा मास्किंग: इसे सही तरीके से कैसे लागू किया जा सकता हैद्वारा@itrex
2,167 रीडिंग
2,167 रीडिंग

डेटा मास्किंग: इसे सही तरीके से कैसे लागू किया जा सकता है

द्वारा ITRex12m2023/03/02
Read on Terminal Reader

बहुत लंबा; पढ़ने के लिए

संवेदनशील डेटा एक्सपोजर से जुड़े जुर्माने बढ़ रहे हैं। प्रमुख GDPR उल्लंघनों पर कंपनियों को उनके वार्षिक वैश्विक कारोबार का 4% तक खर्च करना पड़ सकता है। अनुपालन और डेटा सुरक्षा सुनिश्चित करने के लिए कंपनियां डेटा प्रबंधन सेवा प्रदाताओं की ओर रुख कर रही हैं। तीन महत्वपूर्ण सवालों के जवाब देने वाली इस गाइड को देखें: डेटा मास्किंग क्या है? आपको इसकी आवश्यकता क्यों और कब पड़ती है, और आपकी कंपनी इसे सफलतापूर्वक कैसे कार्यान्वित कर सकती है?
featured image - डेटा मास्किंग: इसे सही तरीके से कैसे लागू किया जा सकता है
ITRex HackerNoon profile picture

संवेदनशील डेटा एक्सपोजर से जुड़े जुर्माने बढ़ रहे हैं। उदाहरण के लिए, प्रमुख GDPR उल्लंघनों पर कंपनियों को उनके वार्षिक वैश्विक कारोबार का 4% तक खर्च करना पड़ सकता है, जबकि सकल HIPAA उल्लंघनों के परिणामस्वरूप कारावास हो सकता है।


आपका उत्पादन वातावरण पूरी तरह से सुरक्षित हो सकता है। लेकिन परीक्षण पहल और बिक्री डेमो के बारे में क्या है? क्या आप तीसरे पक्ष के ठेकेदारों पर भरोसा करते हैं जिनके पास आपके संवेदनशील डेटा तक पहुंच है? क्या वे इसकी रक्षा के लिए अपनी पूरी कोशिश करेंगे?


अनुपालन और डेटा सुरक्षा सुनिश्चित करने के लिए, कंपनियां डेटा प्रबंधन सेवा प्रदाताओं की ओर रुख कर रही हैं। यदि आप भी रुचि रखते हैं, तो तीन महत्वपूर्ण प्रश्नों के उत्तर देने वाली इस मार्गदर्शिका को देखें:


  • डेटा मास्किंग क्या है?
  • आपको इसकी आवश्यकता क्यों और कब है, और
  • आपकी कंपनी इसे सफलतापूर्वक कैसे कार्यान्वित कर सकती है?

यह हमारे पोर्टफोलियो से विस्तृत डेटा मास्किंग उदाहरण भी प्रस्तुत करता है। लेख पढ़ने के बाद, आपके पास डेटा मास्किंग विक्रेताओं के साथ मोलभाव करने के लिए पर्याप्त जानकारी होगी।

डेटा मास्किंग को समझना

तो, डेटा मास्किंग क्या है?


डेटा मास्किंग को संगठनात्मक डेटा के यथार्थवादी और संरचनात्मक रूप से समान लेकिन फिर भी नकली संस्करण के निर्माण के रूप में परिभाषित किया गया है। यह समान प्रारूप को बनाए रखते हुए हेरफेर तकनीकों का उपयोग करके मूल डेटा मानों को बदल देता है और एक नया संस्करण प्रदान करता है जिसे रिवर्स-इंजीनियर नहीं किया जा सकता है या प्रामाणिक मूल्यों पर वापस ट्रैक नहीं किया जा सकता है। यहाँ नकाबपोश डेटा का एक उदाहरण है:


क्या आपको अपनी कंपनी के भीतर संग्रहीत सभी डेटा पर डेटा मास्किंग एल्गोरिदम लागू करने की आवश्यकता है? न होने की सम्भावना अधिक। यहां वे डेटा प्रकार हैं जिनकी आपको निश्चित रूप से रक्षा करने की आवश्यकता है:


  • संरक्षित स्वास्थ्य सूचना (पीएचआई) में चिकित्सा रिकॉर्ड, प्रयोगशाला परीक्षण, चिकित्सा बीमा जानकारी और यहां तक कि जनसांख्यिकी भी शामिल है।
  • भुगतान कार्ड की जानकारी भुगतान कार्ड उद्योग डेटा सुरक्षा मानक (पीसीआई डीएसएस) के तहत क्रेडिट और डेबिट कार्ड की जानकारी और लेनदेन डेटा से संबंधित है।
  • व्यक्तिगत रूप से पहचान योग्य जानकारी (PII) , जैसे पासपोर्ट और सामाजिक सुरक्षा नंबर। मूल रूप से, कोई भी जानकारी जिसका उपयोग किसी व्यक्ति की पहचान करने के लिए किया जा सकता है।
  • बौद्धिक संपदा (आईपी) में आविष्कार शामिल हैं, जैसे डिजाइन, या कुछ भी जो संगठन के लिए मूल्यवान है और चोरी हो सकता है।

आपको डेटा मास्किंग की आवश्यकता क्यों है?

डेटा मास्किंग गैर-उत्पादक उद्देश्यों के लिए उपयोग की जाने वाली संवेदनशील जानकारी की सुरक्षा करता है। इसलिए, जब तक आप प्रशिक्षण, परीक्षण, बिक्री डेमो, या किसी अन्य प्रकार की गैर-उत्पादन गतिविधियों में पिछले अनुभाग में प्रस्तुत किसी संवेदनशील डेटा प्रकार का उपयोग करते हैं, तब तक आपको डेटा मास्किंग तकनीकों को लागू करने की आवश्यकता होती है। यह समझ में आता है क्योंकि गैर-उत्पादन वातावरण सामान्य रूप से कम संरक्षित होते हैं और अधिक सुरक्षा कमजोरियों का परिचय देते हैं।


इसके अलावा, यदि आपके डेटा को तृतीय-पक्ष विक्रेताओं और भागीदारों के साथ साझा करने की आवश्यकता है, तो आप मूल डेटाबेस तक पहुँचने के लिए अपने व्यापक सुरक्षा उपायों का पालन करने के लिए दूसरे पक्ष को बाध्य करने के बजाय नकाबपोश डेटा तक पहुँच प्रदान कर सकते हैं। आंकड़े बताते हैं कि 19% डेटा उल्लंघन व्यापार भागीदार के पक्ष में समझौता करने के कारण होते हैं।


इसके अतिरिक्त, डेटा मास्किंग निम्नलिखित लाभ प्रदान कर सकता है:


  • साइबर अपराधियों के लिए संगठनात्मक डेटा को बेकार कर देता है यदि वे इसे एक्सेस करने में सक्षम होते हैं
  • अधिकृत उपयोगकर्ताओं और आउटसोर्सिंग परियोजनाओं के साथ डेटा साझा करने से होने वाले जोखिमों को कम करता है
  • डेटा गोपनीयता और सुरक्षा संबंधी विनियमों का अनुपालन करने में सहायता करता है, जैसे सामान्य डेटा संरक्षण विनियम (GDPR), स्वास्थ्य बीमा सुवाह्यता और जवाबदेही अधिनियम (HIPAA), और आपके क्षेत्र में लागू होने वाले अन्य नियम
  • विलोपन के मामले में डेटा की सुरक्षा करता है, क्योंकि पारंपरिक फ़ाइल विलोपन विधियाँ अभी भी पुराने डेटा मानों का पता लगाती हैं
  • अनधिकृत डेटा ट्रांसफर के मामले में आपके डेटा की सुरक्षा करता है

डेटा मास्किंग प्रकार

पाँच मुख्य प्रकार के डेटा मास्किंग हैं जिनका उद्देश्य विभिन्न संगठनात्मक आवश्यकताओं को कवर करना है।

1. स्टेटिक डेटा मास्किंग

मूल डेटा का बैकअप बनाने और इसे उत्पादन उपयोग के मामलों के लिए एक अलग वातावरण में सुरक्षित रखने का तात्पर्य है। फिर यह नकली लेकिन यथार्थवादी मूल्यों को शामिल करके कॉपी को छिपा देता है, और इसे गैर-उत्पादन उद्देश्यों (जैसे, परीक्षण, शोध) के साथ-साथ ठेकेदारों के साथ साझा करने के लिए उपलब्ध कराता है।


स्टेटिक डेटा मास्किंग


2. डायनेमिक डेटा मास्किंग

डेटाबेस से क्वेरी प्राप्त करते समय रनटाइम पर मूल डेटा के अंश को संशोधित करने का लक्ष्य रखता है। इसलिए, एक उपयोगकर्ता जो संवेदनशील जानकारी को देखने के लिए अधिकृत नहीं है, वह उत्पादन डेटाबेस से पूछताछ करता है, और मूल मूल्यों को बदले बिना मक्खी पर प्रतिक्रिया को नकाबपोश कर दिया जाता है। जैसा कि नीचे प्रस्तुत किया गया है, आप इसे डेटाबेस प्रॉक्सी के माध्यम से कार्यान्वित कर सकते हैं। उत्पादन डेटा को ओवरराइड करने से रोकने के लिए यह डेटा मास्किंग प्रकार आमतौर पर रीड-ओनली सेटिंग्स में उपयोग किया जाता है।


गतिशील डेटा मास्किंग


3. ऑन-द-फ्लाई डेटा मास्किंग

यह डेटा मास्किंग प्रकार डेटा को एक वातावरण से दूसरे वातावरण में स्थानांतरित करते समय, जैसे कि उत्पादन से परीक्षण तक, छिपा देता है। यह उन संगठनों में लोकप्रिय है जो लगातार सॉफ्टवेयर तैनात करते हैं और बड़े डेटा एकीकरण करते हैं।

4. नियतात्मक डेटा मास्किंग

कॉलम डेटा को समान निश्चित मान से बदलता है। उदाहरण के लिए, यदि आप "ओलिविया" को "एम्मा" से बदलना चाहते हैं, तो आपको इसे सभी संबद्ध तालिकाओं में करना होगा, न कि केवल उस तालिका में जिसे आप वर्तमान में मास्क कर रहे हैं।

5. सांख्यिकीय डेटा अस्पष्टता

इसका उपयोग किसी डेटासेट में मौजूद वास्तविक लोगों पर कोई विवरण साझा किए बिना पैटर्न और रुझानों के बारे में जानकारी प्रकट करने के लिए किया जाता है।

7 मुख्य डेटा मास्किंग तकनीकें

नीचे आप सात सर्वाधिक लोकप्रिय डेटा मास्किंग तकनीकें पा सकते हैं। आप उन्हें अपने व्यवसाय की विभिन्न आवश्यकताओं को पूरा करने के लिए संयोजित कर सकते हैं।


  1. फेरबदल । आप एक ही तालिका में डेटा मानों को शफ़ल और पुन: असाइन कर सकते हैं। उदाहरण के लिए, यदि आप कर्मचारी नाम कॉलम में फेरबदल करते हैं, तो आपको एक कर्मचारी का वास्तविक व्यक्तिगत विवरण दूसरे से मेल खाएगा।

  2. हाथापाई । किसी डेटा फ़ील्ड के वर्णों और पूर्णांकों को यादृच्छिक क्रम में पुनर्व्यवस्थित करता है। यदि किसी कर्मचारी की मूल आईडी 97489376 है, तो शफलिंग लागू करने के बाद, आपको 37798649 जैसा कुछ प्राप्त होगा। यह विशिष्ट डेटा प्रकारों तक सीमित है।

  3. निष्प्रभावी करना । यह एक साधारण मास्किंग रणनीति है जहां डेटा फ़ील्ड को शून्य मान दिया जाता है। इस पद्धति का सीमित उपयोग है क्योंकि यह एप्लिकेशन के तर्क को विफल करने की प्रवृत्ति रखता है।

  4. प्रतिस्थापन । मूल डेटा को नकली लेकिन यथार्थवादी मूल्यों द्वारा प्रतिस्थापित किया जाता है। इसका अर्थ है कि नए मान को अभी भी सभी डोमेन बाधाओं को पूरा करने की आवश्यकता है। उदाहरण के लिए, आप किसी के क्रेडिट कार्ड नंबर को किसी अन्य नंबर से बदलते हैं जो जारीकर्ता बैंक द्वारा लागू नियमों के अनुरूप होता है।

  5. संख्या विचरण । यह ज्यादातर वित्तीय जानकारी पर लागू होता है। एक उदाहरण +/- 20% भिन्नता लागू करके मूल वेतन को छुपाना है।

  6. तिथि उम्र बढ़ने । यह विधि एक विशिष्ट सीमा से एक तिथि को बढ़ाती या घटाती है, यह बनाए रखते हुए कि परिणामी तिथि एप्लिकेशन की बाधाओं को पूरा करती है। उदाहरण के लिए, आप सभी अनुबंधों को 50 दिनों तक पुराना कर सकते हैं।

  7. औसत । सभी मूल डेटा मानों को औसत से बदलना शामिल है। उदाहरण के लिए, आप प्रत्येक व्यक्तिगत वेतन क्षेत्र को इस तालिका में वेतन मूल्यों के औसत से बदल सकते हैं।


डेटा मास्किंग को सही तरीके से कैसे कार्यान्वित करें?

यहां आपकी 5-चरणीय डेटा मास्किंग कार्यान्वयन योजना है।

चरण 1: अपनी परियोजना का दायरा निर्धारित करें

आरंभ करने से पहले, आपको यह पहचानने की आवश्यकता होगी कि आप किन पहलुओं को कवर करेंगे। यहां विशिष्ट प्रश्नों की एक सूची दी गई है जिनका अध्ययन आपकी डेटा टीम मास्किंग पहल के साथ आगे बढ़ने से पहले कर सकती है:

  • हम किस डेटा को मास्क करना चाह रहे हैं?
  • यह कहाँ रहता है?
  • इसे एक्सेस करने के लिए कौन अधिकृत है?
  • ऊपर दिए गए प्रत्येक उपयोगकर्ता का एक्सेस स्तर क्या है? कौन केवल देख सकता है और कौन मूल्यों को बदल और हटा सकता है?
  • कौन-से एप्लिकेशन इस संवेदनशील डेटा का उपयोग कर रहे हैं?
  • डेटा मास्किंग का विभिन्न उपयोगकर्ताओं पर क्या प्रभाव पड़ेगा?
  • मास्किंग के किस स्तर की आवश्यकता है, और कितनी बार हमें प्रक्रिया को दोहराने की आवश्यकता होगी?
  • क्या हम पूरे संगठन में डेटा मास्किंग लागू करना चाहते हैं या इसे किसी विशिष्ट उत्पाद तक सीमित करना चाहते हैं?

चरण 2: डेटा मास्किंग तकनीकों के ढेर को परिभाषित करें

इस चरण के दौरान, आपको यह पहचानने की आवश्यकता है कि कौन सी तकनीक या डेटा मास्किंग टूल का संयोजन हाथ में लिए गए कार्य के लिए सबसे उपयुक्त है।


सबसे पहले, आपको यह पहचानने की आवश्यकता है कि आपको किस डेटा प्रकार को मास्क करने की आवश्यकता है, उदाहरण के लिए, नाम, दिनांक, वित्तीय डेटा इत्यादि, क्योंकि विभिन्न प्रकारों के लिए समर्पित डेटा मास्किंग एल्गोरिदम की आवश्यकता होती है। इसके आधार पर, आप और आपका विक्रेता यह चुन सकते हैं कि कौन-सी ओपन-सोर्स लाइब्रेरी (लायब्रेरी) का सर्वोत्तम-उपयुक्त डेटा मास्किंग समाधान तैयार करने के लिए पुन: उपयोग किया जा सकता है। हम एक सॉफ़्टवेयर विक्रेता की ओर मुड़ने की सलाह देते हैं, क्योंकि वे आपको समाधान को अनुकूलित करने में मदद करेंगे और किसी भी व्यावसायिक प्रक्रियाओं को बाधित किए बिना इसे पूरी कंपनी में आपके वर्कफ़्लोज़ में दर्द रहित रूप से एकीकृत करेंगे। साथ ही, कंपनी की अनूठी जरूरतों को पूरा करने के लिए शून्य से कुछ बनाना संभव है।


रेडीमेड डेटा मास्किंग उपकरण हैं जिन्हें आप स्वयं खरीद और तैनात कर सकते हैं, जैसे Oracle डेटा मास्किंग , IRI फील्डशील्ड , DATPROF , और बहुत कुछ। आप इस रणनीति का विकल्प चुन सकते हैं यदि आप अपने सभी डेटा को स्वयं प्रबंधित करते हैं, आप समझते हैं कि विभिन्न डेटा प्रवाह कैसे काम करते हैं, और आपके पास एक आईटी विभाग है जो इस नए डेटा मास्किंग समाधान को उत्पादकता में बाधा डाले बिना मौजूदा प्रक्रियाओं में एकीकृत करने में मदद कर सकता है।

चरण 3: अपने चयनित डेटा मास्किंग एल्गोरिदम को सुरक्षित करें

आपके संवेदनशील डेटा की सुरक्षा काफी हद तक चयनित नकली डेटा-जनरेटिंग एल्गोरिदम की सुरक्षा पर निर्भर करती है। इसलिए, केवल अधिकृत कर्मी ही जान सकते हैं कि कौन से डेटा मास्किंग एल्गोरिदम को तैनात किया गया है, क्योंकि ये लोग इस ज्ञान के साथ मूल डेटासेट में मास्क किए गए डेटा को इंजीनियर कर सकते हैं। कर्तव्यों के पृथक्करण को लागू करना एक अच्छा अभ्यास है। उदाहरण के लिए, सुरक्षा विभाग सर्वोत्तम-उपयुक्त एल्गोरिदम और टूल का चयन करता है, जबकि डेटा स्वामी अपने डेटा को मास्क करने में लागू सेटिंग्स को बनाए रखते हैं।

चरण 4: संदर्भित अखंडता को संरक्षित करें

संदर्भित अखंडता का अर्थ है कि आपके संगठन के भीतर प्रत्येक डेटा प्रकार उसी तरह से नकाबपोश है। यह एक चुनौती हो सकती है यदि आपका संगठन काफी बड़ा है और इसमें कई व्यावसायिक कार्य और उत्पाद लाइनें हैं। इस मामले में, आपकी कंपनी विभिन्न कार्यों के लिए अलग-अलग डेटा मास्किंग एल्गोरिदम का उपयोग कर सकती है।


इस समस्या को दूर करने के लिए, उन सभी तालिकाओं की पहचान करें जिनमें रेफ़रेंशियल बाधाएँ हैं और यह निर्धारित करें कि आप किस क्रम में डेटा को मास्क करेंगे क्योंकि पैरेंट टेबल को संबंधित चाइल्ड टेबल से पहले मास्क किया जाना चाहिए। मास्किंग प्रक्रिया को पूरा करने के बाद, यह जांचना न भूलें कि संदर्भित अखंडता को बनाए रखा गया है या नहीं।

चरण 5: मास्किंग प्रक्रिया को दोहराने योग्य बनाएं

किसी विशेष परियोजना के लिए कोई समायोजन, या आपके संगठन के भीतर केवल सामान्य परिवर्तन, संवेदनशील डेटा को संशोधित करने और मास्किंग प्रक्रिया को दोहराने की आवश्यकता उत्पन्न करने वाले नए डेटा स्रोत बनाने के परिणामस्वरूप हो सकते हैं।


ऐसे उदाहरण हैं जहां डेटा मास्किंग एक बार का प्रयास हो सकता है, जैसे कि एक विशेष प्रशिक्षण डेटासेट तैयार करने के मामले में जिसका उपयोग कुछ महीनों के लिए एक छोटी परियोजना के लिए किया जाएगा। लेकिन अगर आप एक ऐसा समाधान चाहते हैं जो लंबे समय तक आपकी सेवा करे, तो एक बिंदु पर आपका डेटा अप्रचलित हो सकता है। इसलिए, मास्किंग प्रक्रिया को औपचारिक रूप देने में समय और प्रयास का निवेश करें ताकि इसे तेज़, दोहराने योग्य और यथासंभव स्वचालित बनाया जा सके।


मास्किंग नियमों का एक सेट विकसित करें, जैसे कि किस डेटा को मास्क करना है। किसी भी अपवाद या विशेष मामलों की पहचान करें जिन्हें आप इस बिंदु पर देख सकते हैं। इन मास्किंग नियमों को सुसंगत तरीके से लागू करने के लिए स्क्रिप्ट और स्वचालित उपकरण प्राप्त करें / बनाएं।


डेटा मास्किंग समाधान चुनने के लिए आपकी चेकलिस्ट

चाहे आप अपनी पसंद के सॉफ़्टवेयर विक्रेता के साथ काम करते हों या तैयार समाधान चुनते हों, अंतिम उत्पाद को इन डेटा-मास्किंग सर्वोत्तम प्रथाओं का पालन करने की आवश्यकता होती है:

  • गैर-प्रतिवर्ती बनें, नकली डेटा को उसके प्रामाणिक मूल्यों के लिए इंजीनियर बनाना असंभव बना देता है
  • मूल डेटाबेस की अखंडता की रक्षा करें और गलती से स्थायी परिवर्तन करके इसे बेकार न करें
  • यदि संवेदनशील जानकारी की सुरक्षा के लिए यह आवश्यक हो तो गैर-संवेदनशील डेटा को मास्क कर दें
  • स्वचालन के लिए एक अवसर प्रदान करें, क्योंकि डेटा किसी बिंदु पर बदल जाएगा और आप हर बार शून्य से शुरू नहीं करना चाहते
  • यथार्थवादी डेटा उत्पन्न करें जो संरचना और मूल डेटा के वितरण को बनाए रखता है, और व्यावसायिक बाधाओं को पूरा करता है
  • किसी भी अतिरिक्त डेटा स्रोत को समायोजित करने के लिए स्केलेबल बनें जिसे आप अपने व्यवसाय में शामिल करना चाहते हैं
  • HIPAA और GDPR, और आपकी आंतरिक नीतियों जैसे सभी लागू विनियमों के अनुरूप
  • मौजूदा सिस्टम और वर्कफ़्लोज़ में अच्छी तरह से एकीकृत करें

डेटा मास्किंग चुनौतियां

यहां उन चुनौतियों की सूची दी गई है जिनका कार्यान्वयन के दौरान आपको सामना करना पड़ सकता है।

  • प्रारूप संरक्षण। मास्किंग समाधान को डेटा को समझना होगा और इसके मूल स्वरूप को संरक्षित करने में सक्षम होना होगा।
  • लिंग संरक्षण। चयनित डेटा मास्किंग कार्यप्रणाली को लोगों के नामों को मास्क करते समय लिंग के प्रति सचेत रहने की आवश्यकता है। अन्यथा, डेटासेट के भीतर लिंग वितरण बदल दिया जाएगा।
  • शब्दार्थ अखंडता। उत्पन्न नकली मूल्यों को विभिन्न प्रकार के डेटा को प्रतिबंधित करने वाले व्यावसायिक नियमों का पालन करने की आवश्यकता है। उदाहरण के लिए, वेतन को एक विशिष्ट सीमा के भीतर आना पड़ता है, और सामाजिक सुरक्षा नंबरों को एक पूर्व निर्धारित प्रारूप का पालन करना होता है। यह डेटा के भौगोलिक वितरण को बनाए रखने के लिए भी सही है।
  • डेटा विशिष्टता। यदि मूल डेटा को विशिष्ट होना है, जैसे कर्मचारी आईडी नंबर, तो डेटा मास्किंग तकनीक को एक अद्वितीय मूल्य प्रदान करने की आवश्यकता है।
  • सुरक्षा और उपयोगिता को संतुलित करना। यदि डेटा बहुत अधिक नकाबपोश है, तो यह बेकार हो सकता है। दूसरी ओर, यदि यह पर्याप्त रूप से सुरक्षित नहीं है, तो उपयोगकर्ता अनधिकृत पहुँच प्राप्त कर सकते हैं।
  • मौजूदा वर्कफ़्लोज़ में डेटा को एकीकृत करना शुरुआत में ही कर्मचारियों के लिए अत्यधिक असुविधाजनक हो सकता है, क्योंकि लोग एक निश्चित तरीके से काम करने के आदी हैं, जो वर्तमान में बाधित हो रहा है।

ITRex पोर्टफोलियो से एक डेटा मास्किंग उदाहरण

एक अंतरराष्ट्रीय स्वास्थ्य सेवा संगठन संवेदनशील व्यक्तिगत रूप से पहचान योग्य जानकारी (PII) को कई स्वरूपों में प्रस्तुत करने और उत्पादन और गैर-उत्पादन वातावरण दोनों में रहने की तलाश में था। वे एक एमएल-संचालित डेटा मास्किंग सॉफ़्टवेयर बनाना चाहते थे जो कंपनी की आंतरिक नीतियों, GDPR और अन्य डेटा गोपनीयता नियमों का अनुपालन करते हुए PII को खोज और अस्पष्ट कर सके।


हमारी टीम ने तुरंत निम्नलिखित चुनौतियों पर ध्यान दिया:


  • क्लाइंट के पास भारी मात्रा में डेटा, 10,000 से अधिक डेटा स्रोत और कई संबंधित डेटा प्रवाह थे
  • कोई स्पष्ट डेटा मास्किंग रणनीति नहीं थी जो सभी विभिन्न विभागों को कवर करे


इस बड़ी विविधता के कारण, हमारी टीम नीतियों और प्रक्रियाओं के एक सेट के साथ आना चाहती थी जो विभिन्न डेटासेट स्वामियों को उनके डेटा को मास्क करने के तरीके पर मार्गदर्शन करेगी और हमारे समाधान के आधार के रूप में काम करेगी। उदाहरण के लिए, कोई व्यक्ति डेटा बिंदुओं की एक सूची के साथ आ सकता है जिसे वे अस्पष्ट करना चाहते हैं, चाहे एक बार या लगातार, और समाधान, इन सिद्धांतों द्वारा निर्देशित, डेटा का अध्ययन करेगा और उपयुक्त आपत्तिजनक तकनीकों का चयन करेगा और उन्हें लागू करेगा।


हमने निम्नलिखित प्रश्नों के माध्यम से परिदृश्य का सर्वेक्षण करके इस परियोजना से संपर्क किया:


  • आप किस डेटा प्रबंधन समाधान का उपयोग कर रहे हैं? क्लाइंट पहले से ही इंफॉर्मेटिका का उपयोग कर रहा था, इसलिए हम उसके साथ गए। Informatica का डेटा मास्किंग समाधान लीक से हटकर सुविधाएँ प्रदान करता है, जो क्लाइंट की कुछ ज़रूरतों को पूरा करता है, लेकिन यह सभी आवश्यकताओं को पूरा करने के लिए पर्याप्त नहीं था।
  • आप किस डेटा प्रकार को मास्क करने के इच्छुक हैं? बड़ी संख्या में डेटा स्रोतों के कारण, एक बार में सब कुछ संबोधित करना असंभव था। इसलिए, हमने ग्राहक से प्राथमिकता तय करने और यह पहचानने के लिए कहा कि मिशन-महत्वपूर्ण क्या था।
  • क्या आप इसे एक बार करना चाहते हैं, या इसे दोहराने योग्य प्रक्रिया बनाना चाहते हैं?


इन सवालों के जवाब देने के बाद, हमने मुख्य रूप से सेवा के रूप में डेटा मास्किंग प्रदान करने का सुझाव दिया क्योंकि क्लाइंट के पास शुरू करने के लिए बहुत अधिक डेटा स्रोत हैं, और उन सभी को कवर करने में वर्षों लग सकते हैं।


अंत में, हमने कस्टम एमएल-संचालित टूल की मदद से डेटा मास्किंग सेवाएं प्रदान कीं, जो चार चरणों में अर्ध-स्वचालित रूप से डेटा मास्किंग कर सकता है:


  1. डेटा प्रकारों की पहचान करें। डेटा मालिक अपने डेटा स्रोतों को विश्लेषण टूल में डालते हैं जो कॉलम के डेटा का अध्ययन करता है और उन डेटा प्रकारों को प्रकट करता है जिन्हें वह इन कॉलमों में पहचान सकता है, जैसे पते, फ़ोन नंबर, आदि। एक मानव विशेषज्ञ इसके आउटपुट की पुष्टि करता है, जिससे इसे गलतियों से सीखने की अनुमति मिलती है। .
  2. प्रत्येक कॉलम के लिए मास्किंग दृष्टिकोण सुझाएं और मानव अनुमोदन के बाद उन्हें लागू करें
  3. परिणाम तैनात करें। नकाबपोश डेटा उत्पन्न होने के बाद, इसे तैनात करने की आवश्यकता होती है। हमने डेटा स्टोरेज के लिए कई विकल्प प्रदान किए हैं। इसमें एक अस्थायी डेटाबेस का उपयोग करना, जो कई दिनों तक लाइव रहता है, नकाबपोश वातावरण के लिए एक स्थायी स्थान निर्दिष्ट करना, अल्पविराम से अलग किए गए मान (CSVs) फ़ाइलें बनाना, और बहुत कुछ शामिल है, लेकिन यह इस तक सीमित नहीं है।
  4. डेटा के एक सेट या वातावरण के एक सेट की जांच करें और प्रमाण के रूप में अनुमोदन का बैज दें कि वे ठीक से नकाबपोश और अनुपालन कर रहे हैं

इस डेटा मास्किंग समाधान ने क्लाइंट को GDPR का अनुपालन करने में मदद की, गैर-उत्पादन वातावरण बनाने के लिए आवश्यक समय को नाटकीय रूप से कम कर दिया, और डेटा को उत्पादन से सैंडबॉक्स में स्थानांतरित करने की लागत को कम कर दिया।

कार्यान्वयन के बाद नकाबपोश डेटा कैसे बनाए रखें?

जब गोपनीय डेटा को छुपाया जाता है तो आपके प्रयास बंद नहीं होते हैं। आपको अभी भी इसे समय के साथ बनाए रखने की आवश्यकता है। यहां वे चरण दिए गए हैं जो इस पहल में आपकी सहायता करेंगे:


  • नकाबपोश डेटा को नियंत्रित करने वाली नीतियां और प्रक्रियाएं स्थापित करें। इसमें यह निर्धारित करना शामिल है कि कौन इस डेटा तक पहुँचने के लिए अधिकृत है और किन परिस्थितियों में और किन उद्देश्यों के लिए यह डेटा काम करता है (जैसे, परीक्षण, रिपोर्टिंग, शोध, आदि)।
  • इस डेटा का उपयोग और सुरक्षा कैसे करें, इस पर कर्मचारियों को प्रशिक्षित करें
  • यह सुनिश्चित करने के लिए कि यह प्रासंगिक बना रहे, नियमित रूप से ऑडिट करें और मास्किंग प्रक्रिया को अपडेट करें
  • किसी भी संदिग्ध गतिविधियों के लिए नकाबपोश डेटा की निगरानी करें, जैसे कि अनधिकृत पहुँच प्रयास और उल्लंघन
  • यह पुनर्प्राप्त करने योग्य है यह सुनिश्चित करने के लिए नकाबपोश डेटा बैकअप निष्पादित करें

समापन विचार

डेटा मास्किंग गैर-उत्पादन परिवेशों में आपके डेटा की सुरक्षा करेगा, आपको तृतीय-पक्ष ठेकेदारों के साथ जानकारी साझा करने में सक्षम करेगा, और अनुपालन में आपकी सहायता करेगा। यदि आपके पास IT विभाग है और आप अपने डेटा प्रवाह को नियंत्रित करते हैं, तो आप स्वयं डेटा अस्पष्टता समाधान खरीद और परिनियोजित कर सकते हैं. हालांकि, ध्यान रखें कि अनुचित डेटा मास्किंग कार्यान्वयन के बजाय अप्रिय परिणाम हो सकते हैं। यहाँ कुछ सबसे प्रमुख हैं:


  • उत्पादकता में बाधा। चयनित डेटा मास्किंग तकनीक डेटा प्रोसेसिंग में बड़ी अनावश्यक देरी का कारण बन सकती है, जिससे कर्मचारियों की गति धीमी हो सकती है।
  • डेटा उल्लंघनों के प्रति संवेदनशील बनना। यदि आपके डेटा मास्किंग तरीके, या इसकी कमी, संवेदनशील डेटा की सुरक्षा करने में विफल रहते हैं, तो जेल में समय काटने तक के वित्तीय और कानूनी परिणाम होंगे।
  • डेटा विश्लेषण से गलत परिणाम प्राप्त करना। ऐसा तब हो सकता है जब डेटा को गलत तरीके से या बहुत भारी तरीके से मास्क किया गया हो। शोधकर्ता प्रायोगिक डेटासेट की गलत व्याख्या करेंगे और दोषपूर्ण निष्कर्ष पर पहुंचेंगे जिससे दुर्भाग्यपूर्ण व्यावसायिक निर्णय होंगे।


इसलिए, यदि किसी कंपनी को डेटा अस्पष्टता पहलों को निष्पादित करने की अपनी क्षमताओं पर भरोसा नहीं है, तो बाहरी विक्रेता से संपर्क करना सबसे अच्छा है जो सही डेटा मास्किंग तकनीकों का चयन करने में मदद करेगा और अंतिम उत्पाद को न्यूनतम रुकावटों के साथ आपके वर्कफ़्लोज़ में एकीकृत करेगा।


सुरक्षित रहें!


डेटा मास्किंग समाधान लागू करने पर विचार कर रहे हैं? संपर्क करें ! हम आपके डेटा को प्राथमिकता देने में आपकी मदद करेंगे, एक अनुपालन उपकरण का निर्माण करेंगे, और आपकी व्यावसायिक प्रक्रियाओं को बाधित किए बिना इसे तैनात करेंगे।