Todos somos conscientes de que en mayor o menor medida tenemos datos sensibles en nuestras bases de datos, pero ¿sabemos dónde están y qué datos tenemos? Para hacernos una idea de la respuesta sigamos el siguiente símil.
Imaginemos que te mudas a una nueva casa. Comienzas organizando tu hogar de la mejor manera posible, colocándolo todo como te gustaría encontrarlo, sabiendo dónde dejas las cosas, descubres lo que tienes y te creas una idea mental de ello.
Sin embargo, ahora, cinco o diez años después, te toca hacer un inventario de qué tienes y dónde lo tienes, además, tendrás que indicar cómo de valioso es ese objeto, pues no quieres que un nuevo invitado lo descubra cuando venga a pasar unos días a tu casa o cuando alguien intente atacar tus pertenencias. Durante estos años, desde que hiciste la mudanza hasta ahora, no has sido tú quien habitualmente hacía la limpieza y colocaba los trastos. Tampoco has sido el único que cogía o ponía objetos nuevos, tu pareja y familia también colaboraban. Ahora, el estado de tu casa, no se parece en nada al que tenía el primer día.
Comienzas entonces un proceso de inventariado revisando rincón por rincón qué tienes y evaluando la importancia que tiene para ti su protección.
Algo similar ocurre con las bases de datos de las empresas, son muchos quienes manipulan los datos, modelos o prueban. Y, es posible, que el equipo que ideó el modelo ya no esté trabajando allí o no exista registro claro de cómo fue hecho. Aquí entra en juego icaria con su análisis de datos plasmando en un Mapa los datos sensibles para dar a conocer la información de la que se dispone.
En esta entrada explicaremos el proceso de descubrimiento e inventariado de datos para dar respuesta a la pregunta inicial del artículo. Este proceso comienza en una etapa del proyecto en el que gran parte del papeleo ya está formalizado, ahora es momento de configurar la plataforma y explorar el modelo de datos para después anonimizar estos datos. El procedimiento habitual para cumplir este propósito es:
Imagen. Resultado del mapa de datos sensibles
Imagen. Configuración de los inspectores
Estos han sido los pasos seguidos para la inspección de los tipos de datos, pero durante el procedimiento siempre detectamos datos almacenados de manera muy particular por el cliente, que no siguen el estándar. Esto requiere personalizar los mecanismos de disociación para hacer que los datos anonimizados sigan pareciendo tan reales como los de los entornos de producción. Además, nuestra recomendación es ejecutar el análisis de datos periódicamente para comprobar si se hubiese añadido nueva información sensible que sea necesario disociar.
Así, gracias al esfuerzo de todo el equipo de icaria y la retroalimentación del cliente podremos continuar trabajando las próximas semanas para lograr un proceso de enmascaramiento simple, rápido y preciso.
En las siguientes entregas desarrollaremos en mayor profundidad los mecanismos de análisis y la obtención del mapa de datos sensibles, pues es un proceso bastante complejo y fundamental para el proyecto a la vez que interesante.
¿Te gustaría explorar cómo mejorar la rapidez y calidad de tus pruebas de software en tu empresa? Contacta con nosotros en esta página.