Confidentialité dans le cloud : masquage des données des PII

Confidentialité dans le cloud : masquage des données des PII

Partager le post

Protection des données dans le cloud : avec masquage des données des PII dans le stockage de fichiers tels que S3, Azure BLOB et Google Cloud Platform (GCP). Les données personnelles qu'il contient sont trouvées en premier et masquées via un appel API.

La popularité du stockage dans le cloud : à mesure que l'informatique se déplace vers le cloud, le stockage aussi. Ce n'est que logique, car les systèmes cloud doivent être proches des données pour être efficaces, tout comme les données doivent être stockées sur ou à proximité des ordinateurs sur site pour un traitement plus rapide.

Le stockage de données dans le cloud est pratique

Une autre raison pour laquelle le stockage de données dans le cloud est si populaire est le casse-tête lié à l'acquisition et à la maintenance de périphériques de stockage sur site. Les fournisseurs de cloud permettent aux entreprises de toutes tailles de stocker des données hors site, que ces données soient connectées ou non à d'autres services ou applications cloud.

Chiffrement du stockage dans le cloud : les fournisseurs de services de stockage dans le cloud proposent généralement deux formes de chiffrement, en transit (dynamique) ou au repos (statique).

Aspects de sécurité importants

La protection offerte par les fournisseurs de services de stockage cloud garantit-elle que vos données sensibles ne seront pas exposées ? Même avec un cryptage en transit et au repos, les criminels ont toujours des moyens d'accéder à vos données sensibles stockées dans le cloud. Selon Cypress Data Defense, les risques de sécurité les plus courants dans le cloud incluent l'accès non autorisé via des contrôles d'accès inappropriés et l'utilisation abusive des données des employés.

Les actions et comportements inappropriés des employés de l'entreprise sont un risque à prendre en compte dans n'importe quelle industrie. Il est assez facile de comprendre qu'un attaquant venant de l'intérieur n'a pas à se soucier de la sécurité lorsqu'il accède à des données dans le cloud.

Masquage rapide et sécurisé des données

IRI DarkShield est un outil de masquage de données permettant de rechercher et d'anonymiser des données sensibles dans des fichiers et des bases de données semi-structurés et non structurés. DarkShield est l'un des trois principaux produits de masquage de données de la suite IRI Data Protector, qui peut tirer parti des modèles graphiques de classification des données, de recherche et de masquage des tâches dans l'IDE IRI Workbench, basé sur Eclipse.

Pour trouver et protéger les données sensibles provenant de diverses sources, les API DarkShield utilisent des règles de recherche et de masquage spécifiées qui suivent les règles métier.

Amazon S3, Google Cloud, MS Azure et l'API DarkShield Files

Il existe plusieurs concurrents sur le marché du cloud pour le stockage de fichiers, communément appelés BLOB (Binary Large Object Blocks). Cet article se concentre sur les trois fournisseurs de services de stockage cloud les plus populaires : Amazon S3, Google Cloud Storage et Microsoft Azure Storage, et sur la manière dont l'API DarkShield-Files peut être utilisée avec ces silos publics.

Auparavant, IRI DarkShield ne pouvait rechercher et masquer les PII que sur les systèmes de fichiers locaux. Cependant, avec la dernière version, les utilisateurs de DarkShield peuvent désormais ajouter une autre couche importante et ciblée de protection des données aux mesures de sécurité standard fournies par les fournisseurs de stockage en nuage. Cet article montre comment l'API DarkShield Files peut accéder, rechercher et masquer des PII sur des BLOB dans le cloud.

Plus sur JET-software.com

 


À propos du logiciel JET

JET-Software développe et vend des logiciels de traitement de données pour les systèmes d'exploitation courants tels que BS1986/OSD, z/OS, z/VSE, UNIX & dérivés, Linux et Windows depuis 2000. Nous prenons en charge plus de 20.000 XNUMX installations dans le monde. Nos références de longue date incluent les autorités fédérales et étatiques allemandes, les assurances sociales et privées, les banques publiques, privées et grandes, les prestataires de services nationaux et internationaux, les moyennes et grandes entreprises.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus