Mais conteúdo relacionado
Semelhante a 20161213_DEMOで見せます!コンプライアンス遵守におけるデータマスキングの必要性と実現方法徹底解説! by 株式会社インサイトテクノロジー 益秀樹 (20)
Mais de Insight Technology, Inc. (20)
20161213_DEMOで見せます!コンプライアンス遵守におけるデータマスキングの必要性と実現方法徹底解説! by 株式会社インサイトテクノロジー 益秀樹
- 1. © 2016 Insight Technology, Inc. All Rights Reserved.
DEMOで見せます!コンプライアンス遵守における
データマスキングの必要性と現実方法徹底解説!
~ FinTech時代に求められるデータマスキング最前線~
インサイトテクノロジー
Big Data Solutions
Manager
益 秀樹
- 2. © 2016 Insight Technology, Inc. All Rights Reserved. 2
自己紹介
益 秀樹 Masu Hideki
• ストレージ専業企業に17年
• プリセールスSE、パートナー担当SE
• プロフェッショナルサービス部マネージャ
• ブラウザーの会社
• 金融担当のプログラマーを5年
- 3. © 2016 Insight Technology, Inc. All Rights Reserved. 3
Agenda
FinTech時代到来の背景
FinTechでどう変わるのか予想してみた
データマスキングの種類
Demo
- 4. © 2016 Insight Technology, Inc. All Rights Reserved. 4
FinTech時代到来の背景
- 5. © 2016 Insight Technology, Inc. All Rights Reserved. 5
日本の経済の停滞
Source: 世界経済のネタ帳
Source: 世界経済のネタ帳
創業 上場
銀行法
金融ビッグバン
- 10. © 2016 Insight Technology, Inc. All Rights Reserved. 10
FinTechはどのように役に立つ?
- 11. © 2016 Insight Technology, Inc. All Rights Reserved. 11
FinTechでどう変わるのか大胆にも予想してみた
- 12. © 2016 Insight Technology, Inc. All Rights Reserved. 12
FinTechはどのように役に立つ?
家
車
保険 教育 服
レジャー
食事
- 13. © 2016 Insight Technology, Inc. All Rights Reserved. 13
KYC
Know Your Customer
- 14. © 2016 Insight Technology, Inc. All Rights Reserved. 14
銀行の勘定系システム
Source: ITPro 金融業界の業務とシステムを知る
名前
生年月日
住所
支店名
口座番号
出入金種別
取引金額
- 15. © 2016 Insight Technology, Inc. All Rights Reserved. 15
名前
生年月日
住所
銀行名
支店名
口座番号
出入金種別
取引金額
クレジットカード
子供の情報
名前
生年月日
学校名
塾名
車
自動車保険
交通費
FinTechで得られるかもしれない情報
生命保険
損害保険
勘定系データお金を使っている対象
訪問したお店
買った商品
興味を示した商品
興味の対象
家
- 16. © 2016 Insight Technology, Inc. All Rights Reserved. 16
名前
生年月日
住所
銀行名
支店名
口座番号
出入金種別
取引金額
クレジットカード
資格
GPS情報
訪問店履歴
興味セグメント
購買履歴
興味を示した商品
子供の属性情報
学校
塾
成績
FinTech前と後でのデータの違い
勘定系データ 個人の興味のデータ
- 17. © 2016 Insight Technology, Inc. All Rights Reserved. 17
秘匿データ
データ量
Data Masking
- 18. © 2016 Insight Technology, Inc. All Rights Reserved. 18
データマスキングの種類
- 19. © 2016 Insight Technology, Inc. All Rights Reserved. 19
データマスキングの成熟度モデル
• Level 1 – 機密データが混とんとしているレベル
機密データ取り扱いのポリシーやルールが不在。
どこに機密データがあり、どのように保護されているのかわからないもしくは
属人化している状態。
• Level 2 – 機密データのマスク対象データが認知されているレベル
機密データをマスクし保護するために使用される人、プロセス、ツールを適宜
見直されている。
• Level 3 – 機密データのマスキングポリシーが標準化されているレベル
企業はデータマスキングポリシーを標準化されており、機密データを保護する
ために必要な組織、プロセス、トレーニングが実施されて反復性がある。
• Level 4 – 機密データに関わるプロセスが整備されているレベル
プロセスが整備されており、機密データのインベントリ、マスキング、プロビ
ジョニング、監視、および監査のためのツールが企業全体で統一されている。
• Level 5 – 機密データを積極的にマスクし管理しているレベル
ユーザー・プロビジョニングは、知る必要があるユーザーのための機密データ
への権限を自動的に提供。監視されたデータベースは、このポリシーに対する
自動ログとアラートを提供。
- 20. © 2016 Insight Technology, Inc. All Rights Reserved. 20
Delphix Data Masking Engine
データマスキング?
- 21. © 2016 Insight Technology, Inc. All Rights Reserved. 21
Delphix Data Masking Engineで
実装されているアルゴリズム
アルゴリズム 概要説明
Secure Lookup 一貫した方法でマスク値を割り当てます。
Mapping 元データを順番に、ルックアップテーブルに予め設定している値にマップしてマスク値を
決定。
Tokenization ランダムに生成されたトークンデータと置換。トークン化環境でのみ使用することを想定。
Segmented Mapping 部分定義に基づいてデータを置換します。
例)ACCOUNT NUMBERの初めの数桁はオリジナルのままのデータを保持し、残りの
部分を乱数で置換。
Binary Lookup Secure Lookupアルゴリズムに近いが、1つのファイルが特定のカラムにストアされて
いるときのみ使用。
Min/Max データベースの値が指定された範囲の中にあることを確認することに利用。
例えば年齢99歳以上という個人の特定を妨げます。
Data Cleansing 元データがマスキングの前に標準的なフォーマットに置換することができます。
たとえば、「Ariz」、「Az」、「Arizona」はすべて「AZ」に置換するようなことができます。
Free Text Redaction このアルゴリズムはフリーテキストのカラムを編集またはマスクします。
ホワイトリストやブラックリストを使ってマスクする・しないを決定します。
このアルゴリズムを使うには事前の相応の設定が必要になります。
汎用データ特定データ
- 22. © 2016 Insight Technology, Inc. All Rights Reserved. 22
Demo 1
emp
Delphix
Masking
Engine
In-Place型データマスキング
- 23. © 2016 Insight Technology, Inc. All Rights Reserved. 23
Emp_ID JA_lastnam
e1
JA_firstna
me1
JA_lastnam
e2
JA_firstna
me2
Lastname Firstname Division Extention Phone_num
ber
Email_addre
ss
address
Map Fileとして登録
- 24. © 2016 Insight Technology, Inc. All Rights Reserved. 24
Demo 2
emp1
Delphix
Masking
Engine
emp1
On-the-Fly型データマスキング
- 25. © 2016 Insight Technology, Inc. All Rights Reserved. 25
Demo 2
emp1
Delphix
Masking
Engine
emp1
ccdata ccdata
参照整合性のあるデータマスキング
- 26. © 2016 Insight Technology, Inc. All Rights Reserved. 26
まとめ
テストデータは新しいフェーズに突入!
• FinTech時代では機密データの範囲は広くなる
• データマスキング、データセキュリティの意識は
より広範囲で求められる
• システムテストでは現実のデータに近いテストデータが求め
られる