Спасибо, что выбрали наш продукт!
На указанный Вами E-mail отправлено письмо с кодом активации программы. Если у вас возникнут проблемы с браузером, воспользуйтесь ссылкой на скачивание, продублированной в письме.
К письму также приложена необходимая документация для вашей версии продукта.
Благодарим Вас!
Ваша заявка передана специалистам техподдержки. Благодарим за то, что помогаете нам улучшить DataArmor.
Ваша заявка принята.
Наши менеджеры свяжутся с Вами в самое ближайшее время для уточнения деталей.
Спасибо за Ваш отзыв: он поможет сделать DataArmor лучше
Благодарим за подписку на нашу рассылку.
Мы будем оповещать Вас о выходе новых версий программы, и делиться полезной информацией, которая поможет сделать работу с DataArmor проще и приятнее.
Спасибо за то, что выбрали DataArmor.
На ваш адрес электронной почты выслано письмо с лицензионным ключом.
Что-то произошло не так!
Извините, что то пошло не так, как ожидалось.
Обновите страницу и попробуйте ещё раз.
Скачать руководство пользователя DataArmor
Перевод статьи с сайта https://www.gartner.com
Резюме
Организациям необходимо применять маскировку данных для защиты конфиденциальных сведений от внешних и внутренних угроз при хранении и передаче информации. В 2015 году непрекращающиеся утечки данных в очередной раз наглядно продемонстрировали растущую потребность в данной технологии.Обзор рынка
Маскировка данных – это технология, позволяющая предотвратить неправомерное использование конфиденциальных сведений, с помощью предоставления пользователям фиктивной, но при этом внешне реалистичной информации вместо реальных конфиденциальных данных. Маскировка позволяет защитить данные при хранении, обычно в тестовых базах данных (статическая маскировка) и при передаче, как правило в производственных базах данных (динамическая маскировка). Статическая маскировка для реляционных баз данных по-прежнему является наиболее востребованной технологией, поэтому в данном обзоре большое внимание уделено способности вендоров демонстрировать полноту, качество и масштабируемость технологий для статической маскировки, расширять их применение и, соответственно, повышать доходы от реализации таких программных продуктов. С точки зрения полноты видения особую ценность представляет способность вендоров предлагать решения для динамической маскировки, маскировки больших данных и комплексные программные пакеты для защиты данных и контроля безопасности. Маскировку необходимо отличать от шифрования и токенизации. Статическая маскировка – это необратимый процесс, при котором данные преобразуются в одном направлении. Токенизация и шифрование с сохранением формата – это методы, позволяющие обратить процесс преобразования данных, но эта обратимость процесса увеличивает риск нарушения конфиденциальности информации. Помимо маскировки стратегия защиты данных также может включать технологии аудита и защиты данных. Технология защиты данных базируется на применении политик безопасности, классификации данных, управлении правами доступа, мониторинге активности пользователей и приложений.Магический квадрант. Технологии маскировки данных
Обзор вендоров
CA Technologies (Grid-Tools)
4 июля 2015 CA Technologies объявила о покупке Grid-Tools. CA предлагает инструмент для статической маскировки и фильтрации (subsetting) данных CA Test Data Manager for Masking and Subsetting, а также комплекс для управления тестовыми данными Test Data Manager.Сильные стороны:
Предупреждения:
Camouflage
Camouflage поставляет средство для маскировки данных в комплекте Camouflage Xpert suite, в который входят инструмент для маскировки CX-Mask, инструмент обнаружения данных CX-Discover, инструмент для управления тестовыми данными CX-TDM и инструмент для виртуализации данных CX-Virtual (последний — в партнерстве с Actifio). Дополнительно Camouflage предлагает средство динамической маскировки CX-Dynamic и программное решение для фильтрации данных (subsetting). Вендор предоставляет надежное средство статической маскировки, динамическую маскировку и маскировку больших данных, подходящую как для крупных, так и для малых предприятий. Camouflage предлагает динамическую маскировку для баз данных Oracle, систем обмена XML-сообщениями и статическую маскировку для реляционных баз данных, Apache Hadoop и Cloudera.Сильные стороны:
Предупреждения:
Compuware
Compuware целенаправленно сфокусирована на разработке продуктов для мейнфреймов, включая инструменты статической маскировки.Сильные стороны:
Предупреждения:
Dataguise
Dataguise продает DgSecure for Hadoop, DgSecure for DBMS, DgSecure for NoSQL Cassandra, DgSecure for Files and DgSecure for the Cloud. Dataguise подходит для организаций, которым необходимы продукты с интуитивным интерфейсом и высокими показателями производительности по разумной цене. Данные продукты предназначены для обнаружения данных, маскировки и шифрования (обычного и c сохранением формата) структурированных и неструктурированных конфиденциальных сведений при работе на платформах для больших данных.Сильные стороны:
Предупреждения:
Delphix (Axis)
В мае 2015 Delphix, поставщик услуг Data as a Service, объявила о покупке Axis Technology Software. Программный продукт Delphix Masking Engine (ранее назывался Axis DMSuite) предназначен для пользователей, которым необходимо маскировать данные на различных платформах и в распределенных средах, и при этом управление должно быть удобным и централизованным. Delphix Masking Engine часто работает в связке с платформой Delphix Data as a Service. Компания также предлагает технологии для статической маскировки больших данных и маскировки данных в облаке.Сильные стороны:
Предупреждения:
Hexatier (ранее назывался GreenSQL)
Hexatier предлагает технологии безопасности для защиты баз данных в режиме реального времени: GreenSQL Dynamic Data Masking для защиты баз данных на локальном сервере и в облаке, Database Activity Monitoring для мониторинга активности баз данных, Database Firewall, Sensitive Data Discovery, Segregation of Duties, а также систему для предотвращения проникновений в БД. Кроме того Hexatier предоставляет динамическую маскировку баз данных в качестве сервиса.Сильные стороны:
Предупреждения:
HPE (Voltage Security)
В 2015 году компания Hewlett Packard Enterprise (HPE) купила Voltage Security и объединила ее с HPE Atalla, создав таким образом новый бизнес HPE Security — Data Security. HPE Security — Data Security предлагает токенизацию и шифрование персональных, платежных, структурированных и неструктурированных данных. Линейка продуктов Voltage Security была переименована в HPE SecureData. Программный продукт HPE SecureData Enterprise подходит для клиентов, которым необходима динамическая маскировка производственных и непроизводственных данных, шифрование структурированных и неструктурированных данных и токенизация.Сильные стороны:
Предупреждения:
IBM
IBM поставляет InfoSphere Optim Data Privacy — решение для статической маскировки. Средство динамической маскировки может быть приобретено в комплекте IBM Security Guardium Data Activity Monitor Advanced Edition или InfoSphere Optim Data Privacy. Продукты вендора созданы для предприятий, работающих с однородными и неоднородными системами, большим количеством различных баз данных и файлов.Сильные стороны:
Предупреждения:
Informatica
Informatica предоставляет средство для статической маскировки Informatica Persistent Data Masking и средство для динамической маскировки Informatica Dynamic Data Masking. Данные продукты походят клиентам, которым необходим комплекс, осуществляющий статическую и динамическую маскировку данных в реляционных базах и на платформе Hadoop. Помимо маскировки данных Informatica является лидером в предоставлении таких технологий, как управление мастер-данными, анализ и оценка качества данных, интеграция данных, архивирование структурированных данных и изъятие приложений из эксплуатации. В 2015 году Informatica превратилась в закрытое общество в результате покупки группой инвесторов под управлением Permira funds и Canada Pension Plan Investment Board. Microsoft и Salesforce Ventures (Salesforce’s corporate investment group) также стали стратегическими инвесторами компании.Сильные стороны:
Предупреждения:
Mentis
Mentis подходит для предприятий, которым необходим комплект из нескольких технологий для защиты данных (в том числе обнаружение данных), высокий уровень сопровождения и готовность адаптировать продукт под потребности конкретных клиентов. В набор технологий, предлагаемых компанией, входят статическая маскировка (iScramble), обнаружение данных (как часть платформы Mentis), аудит доступа к данным (iMonitor), динамическая маскировка и редактирование данных (iMask), защита от проникновений в базу данных (iProtect), уничтожение конфиденциальных данных (iRetire).Сильные стороны:
Предупреждения:
Net 2000
Net 2000 поставляет широко распространенный инструмент статической маскировки Data Masker, а также инструмент для фильтрации данных DataBee. Data Masker работает с базами данных Oracle и SQL Server и отлично подходит для относительно простых сред. Благодаря этому Net 2000 является сильным конкурентом для большинства вендоров в этой нише рынка.Сильные стороны:
Предупреждения:
Oracle
Oracle – разработчик решений для бизнеса мирового класса. Компания поставляет программное и аппаратное обеспечение, а также промежуточное программное обеспечение. Продукт вендора для статической маскировки Data Masking and Subsetting Pack включает функцию обнаружения конфиденциальных данных. Инструмент статической маскировки доступен с Oracle Enterprise Manager, в который также входят функции управления данными клонирование и архивирование. Динамическая маскировка и редактирование данных являются частью Oracle Advanced Security. Технологии маскировки Oracle наиболее подходят организациям, которые уже используют другие технологии компании — базы данных, промежуточное программное обеспечение и приложения.Сильные стороны:
Предупреждения:
Privacy Analytics
Privacy Analytics предлагает решения для обеспечения безопасности персональных данных с учетом факторов риска. Программное обеспечение компании оценивает и управляет рисками реидентификации структурированных и неструктурированных данных и работает не только с прямыми идентификаторами, но и с так называемыми квази-идентификаторами, из-за которых даже замаскированные базы данных могут оказаться под угрозой. Программное обеспечение Privacy Analytics проводит анализ рисков на основе политик безопасности компании, степени конфиденциальности маскируемых данных и потенциальной возможности реидентификации данных. Решения данного вендора в основном предназначены для учреждений здравоохранения, финансовых и телекоммуникационных компаний.Сильные стороны:
Предупреждения:
Solix Technologies
Инструмент для статической маскировки EDMS Data Masking входит в комплекс Enterprise Data Management Suite (EDMS), в который помимо этого также входят инструменты фильтрации, архивирование и изъятие приложений из эксплуатации (application retirement). Solix Technologies также предлагает бесплатный EDMS Standard Edition. Вендор подходит для предприятий, которые уже используют другие продукты компании, а также для пользователей, которые хотят внедрить статическую маскировку. Solix Technologies предлагает гибкую ценовую политику (бессрочная лицензия, аренда программного обеспечения, оплата в зависимости от объема маскируемых данных).Сильные стороны:
Предупреждения:
TCS
Tata Consultancy Services (TCS), широко известная в мире компания, предоставляющая консультационные услуги и сервисы ИТ, открыла технологическое подразделение и разрабатывает собственные инструменты для маскировки данных. TCS предлагает TCS MasterCraft Data Masker для статической маскировки, TCS MasterCraft Dynamic Data Masker для динамической маскировки и TCS MasterCraft Volume Data Generator для генерации синтетических данных. Компания предлагает как отдельные инструменты, так и профессиональные сервисы.Сильные стороны:
Предупреждения:
Вендоры, включенные и исключенные из обзора
Мы пересматриваем и корректируем критерии отбора для Магических Квадрантов по мере происходящих на рынке изменений. В результате корректировки, перечень вендоров может со временем меняться. Появление вендора в нашем обзоре в этом году и отсутствие в следующем не обязательно свидетельствует о том, что мы изменили наше мнение о нем. Это может быть проявлением изменений на рынке и, как следствие, изменившихся критериев оценки.Критерии включения вендора в обзор
Критерии исключения вендоров из обзора
Критерии оценки
Способность реализации
Оценка продукта или сервиса
Данный критерий оценивает продукт в целом, включая технические возможности продукта или сервиса, качество и набор функций. Мы присваиваем более высокий рейтинг за производительность, подтвержденную сравнительными тестами, и за наличие большего количества пользователей (таких как специалисты по безопасности, специалисты по оценке качества, тестировщики приложений, специалисты по управлению данными). Более высокий рейтинг получили вендоры, поставляющие средства и для статической, и для динамической маскировки, а также программные решения для работы с большими данными. Также учитывается способность вендоров предлагать технологию редактирования данных. Мы присваиваем более высокий рейтинг вендорам, чья технология маскировки данных работает независимо от технологий других вендоров и собственных продуктов, не связанных с маскировкой.
Общая жизнеспособность
Данный критерий оценивает финансовые показатели устойчивости и уровня развития компании или бизнес-единицы; вероятность того, что вендор продолжит инвестировать в развитие технологий маскировки и безопасности данных и приложений; способность вендора предлагать технологии безопасности (в особенности технологии для защиты данных) помимо маскировки; сумму дохода от продажи средств маскировки; достаточность источников финансирования; численность штата сотрудников; компетентность в области маскировки данных; количество клиентов, использующих продукт вендора для маскировки; количество установленных и используемых копий продукта для маскировки. Мы оцениваем долю вендора на рынке и общую долю внимания, включая количество раз, когда вендор появлялся в списках Гартнер.
Продажи/Ценовая политика
Мы учитываем присутствие компании на международном рынке, четкость и прозрачность ценовой политики вендора, а также методы продвижения товара на рынок.
Учет потребностей рынка
Мы оцениваем способность вендора реагировать на изменение потребностей рынка, менять направление, быть гибким и достигать успеха в конкурентной борьбе по мере того, как возникают новые возможности, меняются ожидания потребителей и динамика рынка. Мы оцениваем репутацию продукта, соответствие решения требованиям компаний к функционалу продукта и историю добавления нового функционала по мере возникновения спроса на рынке.
Рыночное состояние бренда
Мы оцениваем степень узнаваемости бренда на рынке, репутацию и влияние вендора среди специалистов по безопасности, разработчиков приложений, специалистов по тестированию и контролю качества ПО. Мы учитываем способность вендора эффективно информировать рынок и своих продуктах, завоевывать репутацию, способствовать росту доли рынка и доли внимания в сфере маскировки и безопасности данных и приложений.
Потребительский опыт
Этот критерий оценивает эксплуатирование инструментов в производственной среде. Оценка учитывает удовлетворенность потребителя техническими характеристиками продукта, простоту развертывания и администрирования, производительность, стабильность работы, масштабируемость и уровень осуществления поддержки продукта. В общем и целом здесь оценивается стремление к сотрудничеству с заказчиками с целью улучшения продукта или сервиса: способы оказания техподдержки, модификация продукта и разработка дополнительного функционала в зависимости от потребностей клиентов, оказание персонализированной поддержки, обучение и консультирование клиентов. Оценивается также, насколько обоснованной по мнению клиентов является цена продукта и общая стоимость внедрения и функционирования.
Операции
Оценивается способность производителя добиваться поставленных целей. Среди учитываемых факторов: качество организационной структуры; навыки, опыт, квалификация персонала; наличие программных, технических и иные средств, которые позволяют компании функционировать эффективно на постоянной основе. Мы оцениваем способность вендора поддерживать методологию, внедрять лучшие практики, осуществлять коучинг и консультирование клиентов и, в итоге, эффективно действовать на конкурентном рынке.
Полнота видения
Понимание рынка
Мы оцениваем способность вендора понимать потребности клиентов и реализовывать их в продуктах и сервисах. Вендоры, демонстрирующие высокую степень понимания рынка, предлагают решения по обнаружению корпоративных конфиденциальных данных для структурированных и неструктурированных данных, и кроме этого осуществляют маскировку таких данных. Они предлагают шаблоны и наборы правил для поиска и маскировки, возможность создания отчетов, интеграцию с процессами разработки и тестирования приложений, а также с платформами и процессами управления данными. Они развивают масштабируемость, производительность продуктов, работают над улучшением интерфейсов.
Маркетинговая стратегия
Данный критерий рассматривает, насколько ясно вендор формулирует свою концепцию внутри компании, и какой имидж компания создает посредством сайта, рекламных компаний, во взаимодействии с клиентами. Больший рейтинг получают вендоры, которые четко определяют свою целевую аудиторию и предлагают соответствующие комплексы программных средств и сервисов.
Стратегия развития продукта
Мы оцениваем подход к разработке и поставке продуктов, наличие оптимального баланса между удовлетворением потребностей разных категорий потребителей – от компаний с общими требованиями к маскировке до компаний с более сложными и прогрессивными задачами. Более высокий рейтинг получают вендоры, которые предлагают множество инструментов (для статической, динамической маскировки, редактирования данных), а также вендоры, предлагающие маскировку для разных платформ (реляционных баз данных, мейнфреймов, платформ для больших данных). Рейтинг повышается, если в дополнение к маскировке вендор предлагает технологии для аудита и защиты данных.
Стратегия работы с вертикальными рынками
Данный критерий оценивает стратегию производителя по выстраиванию работы со специализированными и вертикальными рынкам. Учитывается способность управлять ресурсами, знаниями и навыками для удовлетворения потребностей конкретных сегментов рынка.
Инновации
Оценивается разработка и поставка уникальных решений, которые удовлетворяют ключевые запросы клиентов и направлены на совершенствование технологий динамической маскировки, токенизации, редактирования данных, шифрования с сохранением формата, безопасности больших данных, генерации синтетических данных, виртуализации данных; развитие статистических методов оценки и оптимизации маскировки; развитие технологий Security as a Service и разработку решений для управления доступом.
Описание квадрантов
Лидеры демонстрируют сбалансированный прогресс видения и реализации. Их деятельность повышает планку для всех вендоров и решений на рынке и задает темп развития индустрии. Бренды лидеров широко известны. Их стратегия сфокусирована на технологиях безопасности данных в целом. Тем не менее, лидерские позиции компании не говорят о том, что продукция данного производителя является идеальным выбором для всех организаций. В любом случае организациям необходимо отталкиваться от собственных индивидуальных потребностей.Лидеры
Продукты претендентов являются подходящими для решения более узких задач. Это надежные технологии, которые в основном реализуют потребность в статической маскировке данных и в этой области могут составить конкуренцию лидерам. Тем не менее данные компании отстают от лидеров и визионеров, так как не предлагают решения для динамической маскировки и работы с большими данными.Претенденты на лидерство
Визионеры инвестируют в разработку передовых технологий, которые будут значимыми для программных решений следующего поколения. Визионеры способны повлиять на направление развития технологий, но на данный момент не могут составить конкуренцию лидерам рынка в плане технической реализации. Для других вендоров визионеры являются носителями инноваций и идейными лидерами, за развитием которых стоит наблюдать в попытке перенять их инновационный подход и технологии.Визионеры
Нишевые игроки предлагают надежные решения, которые эффективно удовлетворяют потребности конкретных клиентов. Данные решения адресованы конкретным сегментам рынка (например, осуществление статической маскировки для одной или двух популярных баз данных или осуществление только статической или только динамической маскировки). Организации отдают предпочтение нишевым игрокам, когда есть потребность в нескольких важных функциях, либо с вендором уже сложились устоявшиеся отношения.Нишевые игроки
Контекст
В последние несколько лет и для государственных, и для коммерческих организаций стало очевидно, что данные нуждаются в защите, так как являются целью внешних хакерских атак и еще более опасных внутренних угроз. Применение средств маскировки данных может помочь предприятиям в повышении уровня безопасности и обеспечении конфиденциальности данных. В то же время маскировка данных помогает соответствовать требованиям стандартов безопасности отрасли (например, PCI DSS и HIPAA). Во многих случаях потенциальными нарушителями являются собственные сотрудники организации либо сотрудники аутсорсинговых компаний, например программисты, тестировщики, администраторы баз данных, аналитики, стажеры и т.д. Маскировка данных предназначена для того, чтобы осуществлять защиту данных, сохраняя при этом возможность использовать защищаемую информацию. Это необходимо для тестирования приложений (когда тестирование осуществляется с использованием фиктивных, но при этом внешне реалистичных данных вместо реальных конфиденциальных сведений) и для аналитики (когда необходимы данные для проведения расчетов, создания моделей и статистических отчетов, но при этом идентификационные данные должны быть скрыты). С каждым годом все большее компаний используют маскировку в качестве неотъемлемой части общей стратегии безопасности.Обзор рынка
В 2015 году было приобретено в результате поглощения необычно большое количество поставщиков, разрабатывающих решения для маскировки данных. За три первых квартала года были куплены четыре компании. Лидер рынка Informatica стала закрытой частной компанией после приобретения группой инвесторов под управлением Permira funds и Canada Pension Plan Investment Board. Microsoft и Salesforce Ventures (Salesforce’s corporate investment group) также стали стратегическими инвесторами компании. Претендент на позицию лидера на рынке Grid-Tools был приобретен компанией CA Technologies. Еще один крупный игрок рынка, Axis, был куплен Delphix, а разработчик технологий информационной безопасности Voltage Security стал частью HPE. Такая активная покупка компаний разработчиков средств для маскировки информации крупными компаниями свидетельствует о растущей важности данной технологии для защиты конфиденциальных сведений. Для купленных компаний эта ситуация предоставляет больше ресурсов для проведения научно-исследовательских (и опытно-конструкторских) работ, а также для увеличения сети продаж, что позволит предлагать более совершенные программные решения большему количеству предприятий. В то же время этим компаниям неизбежно придется столкнуться с проблемой встраивания в корпоративную культуру компаний, частью которых они стали, и решать технологические вопросы интеграции с существующим портфелем технологий. Тем не менее, поглощение данных четырех компаний несет в себе большой потенциал для удовлетворения потребностей существующих и будущих клиентов, расширяя применение средств маскировки данных. Эта волна поглощений, в свою очередь, создает проблемы для остальных более мелких компаний-разработчиков. В 2014 году в «Магическом квадранте технологий маскировки данных» мы написали: «Более 75% годовых доходов распределились между лидерами рынка, в то время как менее 25% разделили оставшиеся 11 поставщиков.» Такая неравномерность в распределении прибыли вызывает беспокойство у более мелких поставщиков IT решений и демонстрирует отсутствие у них возможностей для достижения целевой аудитории, даже несмотря на то, что некоторые из них разрабатывают программные продукты с функциями, которые способны создать конкуренцию лидерам рынка. В ответ на наши предупреждения, три мелких поставщика (Axis, Grid-Tools и Voltage Security) стали частью более крупных компаний. Оставшимся мелким поставщикам придется либо искать способы быстрого роста и развития, либо присоединиться к процессу слияния или поглощения крупными игроками рынка. В 2016 году мы ожидаем еще больше сделок по слиянию и поглощению. Под влиянием потребностей пользователей в 2016 году разработчики встают перед необходимостью развития следующих технологий:
Требования к маскировке данных трансформируются в сторону расширения и усложнения условий применения: от маскировки непроизводственных данных, используемых в процессе разработки приложений и при тестировании, до маскировки производственных данных в режиме реального времени. Недавним примером стал случай из бизнес практики, когда динамическая маскировка применялась на непроизводственных данных в режиме реального времени. Такая необходимость возникла из-за того, что скорость статической маскировки оказалась слишком медленной и было невозможно маскировать и обновлять данные несколько раз в день. В данном случае динамическая маскировка тестовых данных производилась в режиме реального времени для того, чтобы тестировщики могли видеть только замаскированные данные. Среди поставщиков, которые предлагают решения для динамической маскировки: Camouflage, Hexatier (GreenSQL), IBM, Informatica, Mentis и Oracle. Некоторые разработчики создают решения и для статической и для динамической маскировки, предлагая организациям программные комплексы, объединяющие обе технологии.Совершенствование динамической маскировки в дополнение к уже сформировавшимся технологиям статической маскировки и создание комплексных программных средств для маскировки:
Сформировавшийся рынок решений для маскировки в основном ориентирован на работу с реляционными базами данных и мейнфреймами. При этом в последнее время появилась необходимость маскировки больших данных. В отличие от реляционных баз данных и мейнфреймов, для которых первичной является потребность в статической маскировке данных, в случае с платформами для больших данных наблюдается практически одновременное развитие технологий статической и динамической маскировки. Статическая маскировка применяется при разработке приложений для управления большим данными, а также для маскировки больших данных, используемых в аналитике. Динамическая маскировка применяется для маскировки производственных данных в зависимости от прав доступа пользователей. Статическую маскировку больших данных предлагают такие поставщики как Dataguise, Delphix (после приобретения Axis), IBM, Oracle и HPE (после приобретения Voltage Security). Informatica, революционер в области динамической маскировки, представила решение для динамической маскировки для Hadoop. Еще несколько поставщиков планируют включить статическую маскировку в набор предлагаемых инструментов. Поэтому с расширением использования платформ для обработки больших данных ожидается увеличение потребности в технологиях маскировки данных для таких платформ.Развитие технологии маскировки больших данных, в дополнение к уже сформировавшейся маскировке для реляционных баз данных:
Для защиты неструктурированных конфиденциальных сведений организациям необходимо применять технологию редактирования данных. Редактирование данных – это еще одна область применения динамической маскировки. В данном случае маскируется неструктурированный контент, например файлы PDF, Word и Excel. Такие файлы часто содержат конфиденциальные сведения, например анкеты пациентов. Популярные системы, например, SharePoint, могут содержать тысячи таких документов, нуждающихся в маскировке. Ряд поставщиков (IBM, Informatica и Routines International) предлагают Data Redaction, несмотря на то, что спрос на данную технологию не настолько высок, как потребность в статической и динамической маскировке для реляционных баз данных и платформ для больших данных.Маскировка неструктурированных данных:
По мере того, как предприятия осваивают облачные технологии, они переносят свои данные в облако для использования при разработке и в производственных процессах. Привычным применением маскировки в концепции «Инфраструктура как сервис» (IaaS) является ситуация, когда в облаке создается полная или частичная копия локальной базы данных и ее необходимо замаскировать перед тем, как разработчики или аналитики получат к ней доступ. В случае применения концепции «Платформа как сервис» (PaaS) через интерфейсы должны передаваться уже замаскированные данные. При формировании Магического Квадранта использовались следующие входные данные:Маскировка данных для облачных платформ в дополнение к уже сложившейся маскировке на локальном сервере: