logo

Field Shield
Seguridad y Auditoria

Una forma efectiva y rápida para seleccionar y proteger datos sensibles en archivos y bases de datos, a nivel de campo, antes que salgan del firewall.

¿QUÉ ES?

IRI FieldShield es compatible con el marco de riesgos y controles en entornos de TI corporativos y gubernamentales al encontrar y enmascarar datos confidenciales en tablas de bases de datos relacionales, archivos planos y muchas otras fuentes de datos heredadas y modernas.

FieldShield camufla los datos de forma rápida y efectiva en estos repositorios, hasta el nivel de campo, antes de que salga del firewall, además cifra, enmascara o anonimiza estos datos de acuerdo con las normas comerciales y las leyes de privacidad. FieldShield puede asegurar:

Información de identificación personal (PII)

Que revela a alguien directamente, o en combinación con otros datos.

Información de salud protegida (PHI, por sus siglas en inglés)

Que identifica a una persona de un registro médico que se creó, utilizó o divulgó en un servicio de atención médica.

Los datos de la industria de tarjetas de pago (PCI)

Que los pagos con tarjeta de crédito generan y, por lo tanto, están sujetos a piratería, fraude, etc.

¿QUE HACE FIELDSHIELD?

FieldShield localiza y clasifica PII, PHI o PCI en diferentes fuentes con herramientas integradas de clasificación y perfil de datos. A continuación, puede asignar protecciones específicas para des-identificar cada elemento:

R

Pseudonimizar, hash, barajar, aleatorizar, difuminar, agrupar, etc.

R

Filtrar o enmascarar valores, columnas o filas condicionalmente

R

Redactar a través de caracteres ofuscados o manipulación de cadenas

R

Cifrar con bibliotecas incorporadas o propias.

Porque Fieldshield

FIELDSHIELD ES LA MEJOR MANERA DE

Se conecta a una amplia variedad de servidores para intercambiar datos.

Proteger los clones de la base de datos a medida que se crean utilizando scripts ejecutados desde “Actifio” o “Commvault”

Duplicar la máscara de datos en trabajos de transformación, migración, replicación, carga, federación y análisis.

Enmascarar grandes datos en sistemas existentes sin Hadoop, bases de datos en memoria o dispositivos

Escanear y clasificar automáticamente PII y luego aplique las mismas máscaras en todas las fuentes

Determinar el riesgo de re-identificación y generalice los cuasi-identificadores para que sean anónimos y útiles.

Utilizar registros de auditoría creados automáticamente, diagramas de trabajo e informes de puntaje de riesgo para verificar el cumplimiento de la ley de privacidad

Conéctarse y protejer PII en tablas RDB y archivos planos, más MongoDB y JSON

Cifrar y eliminar la IDP sin cambiar su apariencia o perder el acceso a datos no confidenciales