i2Masking 数据脱敏软件-


版本: V7.1 | 交付方式: License |
适用于: 其他 | 上架日期: 2021-04-15 02:45:00 |
i2Masking 软件的脱敏过程分为四个步骤:数据抽取、数据脱敏、数据传送和数据装载。启动脱敏规则后,软件首先将源端的相关表及对象进行提取,分析敏感类型进行脱敏,并传送到目标端进行自动装载。具有全图形化监控配置、高性能、非侵入、低影响的特点。支持内置和自定义敏感类型、内置和自定义脱敏算法、敏感类型发现、脱敏任务计划等功能。
1.支持多种形式的数据脱敏
支持日期、地址、邮箱、银行卡、手机号等多种常见的敏感数据格式。可通过添加敏感集合,为某敏感类型,指定一个或多组 数据库 用户、表和列的敏感字段。支持如数据库到数据库脱敏、数据库到文本脱敏、文本到数据库脱敏、文本到文本脱敏。
2.灵活的脱敏算法
不仅有通用的基础算法,同时针对不同的敏感类型,设计了包括替换、屏蔽、截断、加密、区间加密、区间替换、保留关键信息、自动生成等多种类型的加密算法。脱敏规则根据该敏感集合的类型对敏感字段进行脱敏。也支持通过自定义敏感数据格式,找出当前数据库中的敏感字段。
3.全面的 数据安全 保护
可自行设计操作日志的保存时间,详细记录操作日志,既可满足用户的操作行为审计要求,防止控制机数据库记录过多而影响访问速度。完善的账户权限管理,整个脱敏过程数据不落地,保证数据安全性。
4.良好的数据可用性
脱敏过程操作简单,脱敏后的数据依然保持原有的关联性,不影响数据的使用,可用于多个业务场景且符合监管部门的脱敏要求。
5.支持多种脱敏模式
支持库到库、文件到库、库到文件、expdp/exp dump 备份文件到库、脚本脱敏等脱敏模式。