cifrado, Tokenización y enmascaramiento

Ofuscamiento, Tokenización, Enmascaramiento Dinámico Visibilidad, control y protección dinámica de datos, estrategia que reduce los alcances de PCI DSS y protege el uso no autorizado de los datos

tokenizacionLa tokenización es una estrategia de protección que se encarga de modificar los datos, conservando la estructura del dato original sin afectar los sistemas de información que hacen uso de esta. Mediante el uso de llaves de cifrado, se combina el dato original y la llave asignada para adulterar el dato original y de esta manera la información que será almacenada en los sistemas de información no corresponde al dato original.

Adicionalmente, el enmascaramiento dinámico permite implementar estrategias de protección granulares mediante la ejecución de políticas de control que identifican diferentes perfiles de usuario y/o procesos en donde se presenta la información al usuario final de manera enmascarada, de esta manera solo se podrán ver los datos reales a los cuales tenga acceso.

Casos de uso:

  • Migración de base de datos de ambientes productivos a ambientes controlados
  • Proteger los datos del titular de la tarjeta. Ley de protección de datos personales
  • Cumplimiento de requisitos regulatorios: PCI-DSS

¿Cómo funciona la tokenización?

Al momento de ingresar la información solicitada por el sistema, antes de esta ser almacenada, el sistema de protección genera una llave de cifrado que será combinada con la información original. Como resultado se obtiene un dato que conserva las características iniciales del dato original (longitud y tipo de caracter) pero que no corresponde al original. Este dato adulterado (tokenizado) será el dato que se almacene en los sistemas de información de manera que el repositorio de datos estará protegido ante cualquier exfiltración de información.

Beneficios de la tokenización:

  • Abordar las políticas de seguridad y PCI DSS con el menor costo, esfuerzo e impacto operativo.
  • Aprovechar más plenamente los modelos en la nube, de big data y tercerizados sin un riesgo mayor.
  • Establecer una seguridad sólida que proteja los activos confidenciales de ataques cibernéticos y abuso interno
  • Eliminación de las bases de datos de los alcances de lineamientos como PCI-DSS.
  • Implementación no disruptiva.
  • Enmascarado y visualización dinámica de datos (help desk).
  • Tranquilidad en caso de pérdida de las bases de datos (Ramsomware).

¿Está listo para asegurar los datos de su empresa?