Что такое маскирование данных

Маскирование данных как инструмент минимизации трудозатрат на этапе ввода новых информационных систем в эксплуатацию

Многие организации различных сфер деятельности, таких как энергетика, транспорт, ритейл, связь, ТЭК, банки, финансовые институты, атомная, горнодобывающая, металлургическая промышленность и компании из других отраслей, сталкиваются с необходимостью ввода в эксплуатацию одновременно большого количества новых информационных систем, включая их разработку и тестирование.

Ввод в эксплуатацию каждой новой информационной системы – корпоративного приложения, средства ИТ, решения по обеспечению информационной безопасности, различных разработанных приложений, всегда сопровождается процессом формирования тестовых сред и наполнения их тестовыми данными. Для этого компаниям приходится реплицировать базы данных для обеспечения процесса тестирования систем.

Для наглядности обозначим ключевые этапы проекта по внедрению информационной системы, где может понадобиться использование тестовых данных (рис.1).

Что такое маскирование данных. Смотреть фото Что такое маскирование данных. Смотреть картинку Что такое маскирование данных. Картинка про Что такое маскирование данных. Фото Что такое маскирование данных
Рис.1

Этап тестирования внедряемых информационных систем включает в себя:

• подготовку тестовых сред;

• проверку работоспособности внедряемой системы, верификацию и валидацию разрабатываемого ПО;

• исправление обнаруженных ошибок.

На данных этапах компании сталкиваются с организационными вопросами по получению тестовых данных для проведения работ по внедрению информационных систем как внутренними силами, так и силами привлеченных подрядных организаций. Основная проблема состоит в том, что копии рабочих данных часто содержат критически важную для компании информацию (рис.2), вследствие чего часто возникают внутренние конфликты между владельцами этих данных и лицами, которым они необходимы для тестирования, а также необходимостью соблюдения требований внутренних и внешних стандартов. Процесс согласования выдачи данных их владельцами и назначение ответственных лиц за процесс тестирования занимает неопределенное время, приходится ждать гораздо больше планируемого в рамках проекта времени. Все это затягивает сроки запуска систем в эксплуатацию и, соответственно, может привести к денежным и репутационным потерям.

Что такое маскирование данных. Смотреть фото Что такое маскирование данных. Смотреть картинку Что такое маскирование данных. Картинка про Что такое маскирование данных. Фото Что такое маскирование данных
Рис.2

В процессе внедрения нового решения в промышленную эксплуатацию могут принимать участие собственные сотрудники организации, временные работники, стажеры и сотрудники аутсорсинговых компаний/партнеров. Например, разработчики, программисты, аналитики, тестировщики, администраторы баз данных, а также сотрудники департаментов, контролирующих процесс (рис.3).

Что такое маскирование данных. Смотреть фото Что такое маскирование данных. Смотреть картинку Что такое маскирование данных. Картинка про Что такое маскирование данных. Фото Что такое маскирование данных
Рис.3

От участвующих в данном процессе исходит огромное количество запросов/вопросов, таких как (рис.4):

Что такое маскирование данных. Смотреть фото Что такое маскирование данных. Смотреть картинку Что такое маскирование данных. Картинка про Что такое маскирование данных. Фото Что такое маскирование данных
Рис.4

Также можно выделить следующие проблемы, возникающие при работе с тестовыми данными:

• несанкционированный доступ к данным большого количества людей без должных полномочий;

• отсутствие политик безопасности и средств защиты данных в тестовых окружениях и средах разработки;

• отсутствие процесса контроля передачи критичных данных сторонним компаниям (внешние разработчики, тестировщики/ партнеры);

• возможность использования полученной информации из тестовых систем для организации атак на продуктивную систему;

• процесс ручного или полуавтоматического обезличивания данных трудоемок и подвержен ошибкам;

• процесс ручного или полуавтоматического усечения базы данных для тестирования трудоемок и подвержен ошибкам.

Для исключения такого рода проблем и ускорения процесса получения доступа к тестовым данным, а также защиты информации от внешних и внутренних угроз, возникающих в тестовых окружениях, может помочь применение средств маскирования данных.

Маскирование данных – это технология, позволяющая предотвратить неправомерное использование критичных данных с помощью предоставления пользователям неверных/фиктивных данных, но выглядящих правдоподобно (далее – реалистичных), вместо реальных данных. Приведем наглядный пример, как же могут выглядеть маскированные данные (рис. 5).

Что такое маскирование данных. Смотреть фото Что такое маскирование данных. Смотреть картинку Что такое маскирование данных. Картинка про Что такое маскирование данных. Фото Что такое маскирование данных
Рис.5

Существует несколько видов маскирования данных:

статическое маскирование – используется для защиты данных, хранящихся в тестовых средах;

динамическое маскирование – предусматривает подмену критичных данных в режиме реального времени при обращении к производственной базе данных. Реальные данные не покидают базу данных; они заменяются на этапе запроса, например, на полностью реалистичные, без промежуточной записи.

В данной статье мы рассмотрим применение метода статического маскирования, его преимущества и опишем возникающие проблемы при тестировании ПО без его применения.

Статическое маскирование – это необратимый процесс замены критичных данных на реалистичные, основанный на заданных правилах, при котором данные преобразуются в одном направлении, а первоначальные данные не могут быть получены, извлечены или восстановлены, в отличие от шифрования и токенизации, которые позволяют обратить процесс преобразования данных, тем самым увеличивая риск утечки критичной информации.

Процесс статического маскирования данных специализированными средствами выглядит так:

• создание копии производственной базы данных сотрудниками с соответствующими правами доступа;

• урезание объёма содержащихся в базе данных сведений по настроенным правилам (при необходимости);

• поиск критичных данных в копии БД на основании заданных шаблонов поиска;

• маскирование найденных критичных данных по настроенным шаблонам и правилам;

• предоставление замаскированной копии базы данных разработчикам/тестировщикам.

Статическое маскирование применяется для аналитики, проведения обучающих курсов, с необходимостью использования реалистичных данных, разработки ПО и тестирования приложений (Рис 6.).

Что такое маскирование данных. Смотреть фото Что такое маскирование данных. Смотреть картинку Что такое маскирование данных. Картинка про Что такое маскирование данных. Фото Что такое маскирование данных
Рис.6

Применение средств статического маскирования данных может помочь предприятиям в снижении рисков потери критичных данных, их защите, а также соответствия требованиям внешних и внутренних регуляторов и стандартов ИБ (например, PCI DSS, ФЗ-152). Использование технологии статического маскирования данных гарантирует, что критичные данные не попадут в непроизводственные среды (среды разработки, тестирования), при этом возможность использования этих защищаемых данных в нужном объеме сотрудниками компании или привлекаемыми подрядными организациями сохранится.

Решения по статическому маскированию данных позволяют оперативно предоставлять защищенные копии в нужном количестве с реалистичными данными для передачи в тестовые окружения в соответствии с установленными правилами безопасности. Тем самым повышая эффективность работы администраторов баз данных при подготовке тестовых окружений, а также в дополнение, в зависимости от конкретного решения по статическому маскированию, сокращения объемов, хранимых данных путем корректного урезания баз данных при необходимости.

Ввод новых решений в эксплуатацию и их тестирование, а также разработка приложений и создание отчетов с применением решения по статическому маскированию данных занимает гораздо меньше времени: программисты, инженеры, тестировщики, разработчики могут быстро развертывать новые тестовые среды и проводить тестовые прогоны.
Благодаря этому, проекты выполняются в срок, без привлечения большого числа участников, в том числе к решению вопросов по выдаче прав доступа к данным, что позволяет компаниям минимизировать трудозатраты при вводе новой информационной системы в эксплуатацию, повышает производительность администраторов, устраняет ручные процессы и помогает последовательно применять политики информационной безопасности, тем самым снижая вероятность потери критичных данных в непроизводственных средах.

Источник

Что такое маскирование данных (Data Masking)? Типы, методы и передовой опыт

В результате утечки данных по всему миру каждый год раскрываются конфиденциальные данные миллионов людей, в результате чего многие бизнес-организации теряют миллионы. Фактически, в 2021 году средняя стоимость утечки данных на данный момент составляет 4,24 миллиона долларов. Лично идентифицируемая информация (PII) — это самый дорогостоящий тип данных среди всех скомпрометированных типов данных.

Следовательно, защита данных стала главным приоритетом для многих организаций. Вот почему маскирование данных стало важным методом, необходимым многим компаниям для защиты своих конфиденциальных данных.

Что такое маскирование данных. Смотреть фото Что такое маскирование данных. Смотреть картинку Что такое маскирование данных. Картинка про Что такое маскирование данных. Фото Что такое маскирование данных

Что такое маскирование данных (Data Masking)?

Маскирование данных, также известное как On-the-fly данных, скрывает фактические данные с помощью измененного содержимого, такого как символы или числа.

Основная цель маскирования данных — создание альтернативной версии данных, которую невозможно легко идентифицировать или реконструировать, защищая данные, классифицируемые как конфиденциальные. Важно отметить, что данные будут согласованы в нескольких базах данных, а удобство использования останется неизменным.

Существует множество типов данных, которые можно защитить с помощью маскирования, но наиболее распространенные типы данных, подходящие для маскирования данных, включают:

Маскирование данных обычно применяется в непроизводственных средах, таких как разработка и тестирование программного обеспечения, обучение пользователей и т. Д. — области, которые не нуждаются в фактических данных. Вы можете использовать различные методы маскировки, которые мы обсудим в следующих разделах этой статьи.

Важность маскировки данных

Маскирование данных важно для компаний по нескольким причинам:

Типы маскировки данных

Существует несколько типов маскировки данных, которые вы можете использовать в зависимости от вашего варианта использования. Из многих наиболее распространенными являются статическое маскирование данных и маскирование данных «на лету».

Статическая маскировка данных (SDM)

Статическое маскирование данных обычно работает с копией производственной базы данных. SDM изменяет данные, чтобы они выглядели точными, чтобы точно разрабатывать, тестировать и обучать, не раскрывая фактических данных. Процесс выглядит так:

Что такое маскирование данных. Смотреть фото Что такое маскирование данных. Смотреть картинку Что такое маскирование данных. Картинка про Что такое маскирование данных. Фото Что такое маскирование данных

Динамическое маскирование данных (DDM)

DDM происходит динамически во время выполнения и передает данные прямо из производственной системы, поэтому замаскированные данные не нужно сохранять в другой базе данных. Он в основном используется для обеспечения безопасности приложений на основе ролей, например для обработки запросов клиентов и обработки медицинских записей. Таким образом, DDM применяется к сценариям только для чтения, чтобы предотвратить запись замаскированных данных обратно в производственную систему.

Вы можете реализовать DDM с помощью прокси-сервера базы данных, который изменяет запросы, поступающие к исходной базе данных, и передает замаскированные данные запрашивающей стороне. С DDM вам не нужно заранее подготавливать замаскированную базу данных, но у приложения могут быть проблемы с производительностью.

Что такое маскирование данных. Смотреть фото Что такое маскирование данных. Смотреть картинку Что такое маскирование данных. Картинка про Что такое маскирование данных. Фото Что такое маскирование данных

Детерминированное маскирование данных

Детерминированное маскирование данных включает замену данных столбца тем же значением.

Например, если в ваших базах данных есть столбец с именем, состоящий из нескольких таблиц, может быть много таблиц с первым именем. Если вы замаскируете «Адам» на «Джеймс», он должен отображаться как «Джеймс» не только в маскированной таблице, но и во всех связанных таблицах. Каждый раз, когда вы запускаете маскировку, она дает тот же результат.

Маскирование данных на лету

Маскирование данных «на лету» происходит при передаче данных из производственной среды в другую среду, например при тестировании или разработке. Также маскирование данных на лету идеально подходит для организаций, которые:

Поскольку постоянно хранить резервную копию замаскированных данных сложно, этот процесс будет отправлять только подмножество замаскированных данных, когда это необходимо.

On-the-fly статистических данных

Производственные данные могут содержать различную статистическую информацию, которую могут маскировать методы скрытия статистических данных. Дифференциальная конфиденциальность — это один из методов, при котором вы можете делиться информацией о шаблонах в наборе данных, не раскрывая информацию о реальных лицах в наборе данных.

Методы маскировки данных

Теперь давайте посмотрим на методы маскировки данных.

Что такое маскирование данных. Смотреть фото Что такое маскирование данных. Смотреть картинку Что такое маскирование данных. Картинка про Что такое маскирование данных. Фото Что такое маскирование данных

Шифрование

Шифрование — это наиболее сложный и наиболее безопасный тип маскировки данных. Здесь вы используете алгоритм шифрования, который маскирует данные и требует ключа (ключа шифрования) для расшифровки данных.

Шифрование больше подходит для производственных данных, которым необходимо вернуться в исходное состояние. Однако данные будут в безопасности до тех пор, пока ключ есть только у авторизованных пользователей. Если какая-либо неавторизованная сторона скомпрометирует, ключи могут расшифровать данные и просмотреть фактические данные. Таким образом, правильное управление ключом шифрования имеет решающее значение.

Скремблирование

Скремблирование — это базовая техника маскирования, при которой символы и числа перемешиваются в случайном порядке, скрывая исходное содержимое. Хотя это простой метод для реализации, вы можете применить его только к определенным типам данных, и он не делает конфиденциальные данные столь же безопасными, как вы могли бы ожидать.

Например, когда сотрудник с идентификационным номером 934587 в производственной среде проходит шифрование символов, он будет читать 489357 в другой среде. Тем не менее, любой, кто помнит исходный заказ, все еще сможет расшифровать его первоначальное значение.

Обнуление

Обнуление маскирует данные, применяя нулевое значение к столбцу данных. Так что любой неавторизованный пользователь не видит в нем фактических данных. Это еще один простой метод, но основные проблемы в том, что он:

Замена

Замена — это маскирование данных путем замены их другим значением. Это один из наиболее эффективных методов маскирования данных. Который сохраняет исходный вид, похожий на ощущение данных.

Техника подстановки может применяться к нескольким типам данных. Например, маскировка имен клиентов с помощью файла случайного поиска. Это может быть довольно сложно выполнить, но это очень эффективный способ защиты данных от утечек.

Перемешивание

Перемешивание похоже на замену, но в нем используется один и тот же столбец индивидуальных маскирующих данных для перемешивания случайным образом.

Например, перетасовка столбцов имен сотрудников в нескольких записях сотрудников. Выходные данные выглядят как точные данные, но не раскрывают никакой реальной личной информации. Однако, если кто-то узнает алгоритм перетасовки, перетасованные данные подвержены обратному проектированию.

Разница в количестве и дате

Метод отклонения числа и данных применим для маскировки важной финансовой информации и информации о дате транзакции.

Например, маскирование столбца зарплат сотрудников с помощью дисперсии зарплат сотрудников покажет зарплаты между наиболее и низкооплачиваемыми сотрудниками. Вы можете убедиться в значимости набора данных, применив дисперсию около +/- 10% ко всем зарплатам в наборе.

Дата старения

Этот метод маскирования увеличивает или уменьшает поле даты в зависимости от заданной политики маскирования данных с приемлемым диапазоном дат. Например, уменьшение даты в поле рождения на 1000 дней изменит дату «1 января 2021 года» на «07 апреля 2018 года».

Лучшие практики маскировки данных

Готовы начать маскировку данных? Вот несколько рекомендаций, которым нужно следовать.

Определите конфиденциальные данные

Перед маскированием любых данных определите и каталогизируйте:

Каждый элемент данных компании не требует маскировки. Вместо этого тщательно определите существующие конфиденциальные данные как в производственной, так и в непроизводственной среде. В зависимости от сложности данных и организационной структуры это может потребовать значительного количества времени.

Определите свой набор методов маскировки данных

Для крупных организаций нецелесообразно использовать только один инструмент маскировки для всего предприятия, поскольку данные сильно различаются. Кроме того, выбранный вами метод может потребовать от вас соблюдения определенных внутренних политик безопасности или бюджетных требований. В некоторых случаях вам, возможно, придется усовершенствовать технику маскировки.

Итак, рассмотрите все эти необходимые факторы, чтобы выбрать правильный набор техник. Держите их синхронизированными, чтобы гарантировать, что один и тот же тип данных использует один и тот же метод для сохранения ссылочной целостности.

Защитите свои методы маскировки данных

Методы маскировки и связанные данные так же важны, как и конфиденциальные данные. Например, метод подстановки может использовать поисковый файл для подстановки. Если этот файл поиска попадет в чужие руки, они могут выявить исходный набор данных.

Организации должны установить необходимые руководящие принципы, позволяющие только авторизованным лицам получать доступ к алгоритмам маскирования.

Сделайте маскировку повторяемой

Со временем изменения в организации, конкретном проекте или продукте могут привести к изменениям данных. Избегайте каждый раз начинать с нуля. Вместо этого сделайте процесс маскирования повторяемым, быстрым и автоматическим, чтобы вы могли реализовать его при изменении конфиденциальных данных.

Определите сквозной процесс маскирования данных

Организации должны иметь сквозной процесс, который включает:

Маскировка данных имеет важное значение

Маскирование данных — важный процесс для многих организаций, которые защищают конфиденциальные данные путем сокрытия их подлинности.

Источник

Маскирование данных: надежный способ защиты информации в средах разработки

Любой разработчик скажет вам, что для отработки концепций, развития приложений и реализации иных практических задач ему нужны реальные данные. В свою очередь офицер ИБ возразит, что их ни в коем случае нельзя предоставлять, потому что подобная халатность может привести к утечке и серьезным проблемам для компании. И оба специалиста будут правы. Для того, чтобы разрешить эту конфликтную ситуацию на практике все чаще применяется такой метод защиты конфиденциальных данных, как маскирование.

Зачем нужно маскировать данные?

Процесс непрерывной разработки, тестирования и обновления ПО связан сразу с несколькими рисками. Во-первых, для развертывания сред тестирования и разработки обычно используются наиболее доступные публичные облачные сервисы, часто не обладающие высоким уровнем защиты и соответствующие большинству требований регуляторов относительно хранения конфиденциальных данных. Во-вторых, к разработке и тестированию не редко привлекаются сторонние специалисты — как специализированные компании, так и фрилансеры. Получение доступа к реальной бизнес-информации для таких подрядчиков — совершенно неоправданный риск для компании, и поэтому возникает потребность в маскировании персональных данных.

В свою очередь, использование синтетических наборов данных для тестирования может привести к тому, что программное обеспечение станет неработоспособным. Например, может оказаться, что количество записей в базе данных намного больше, либо поля, в которых разработчик ожидал увидеть «цифры», будут заполнены «буквами», и так далее. Любое несоответствие потребует доработки прикладного ПО (а это время и деньги), а также предоставления реальных данных, на которых происходят ошибки. Именно поэтому требуется решить одновременно две задачи: и защитить информацию, и оперативно предоставить её для внутренних и внешних проектных команд.

Не знакомые достаточно близко со сферой ИБ часто путают понятия маскирования и шифрования данных, считая их эквивалентными методами организации защиты конфиденциальных данных. Кто-то относит шифрование к частным случаем маскирования, а порой эти понятия вообще ассоциируются друг с другом. Между тем, маскирование данных отличается от шифрования невозможностью восстановить исходный набор значений. То есть любой зашифрованный код можно расшифровать, имея открытый и закрытый ключ. Не обладая ключами, расшифровать код также можно, только для этого потребуется больше времени и хорошие алгоритмы для подбора этих самых ключей.

Маскирование — это совсем другое дело. Данные, которые вы получаете на выходе после процедуры маскирования, не могут указать на исходные значения. В частности, два запуска процесса маскирования могут дать различные результаты на выходе. Благодаря этому замаскированные записи можно смело передавать внешним сотрудникам и подрядчикам, не опасаясь огласки. Маскирование представляет собой эффективный метод защиты конфиденциальных статистических данных.

Как работает маскирование

Существуют различные подходы к маскированию. Они могут использовать как разные методы, так и различные схемы хранения данных и пополнения их набора для нужд тестирования. В частности, маскирование можно разделить на ручное и автоматическое, на статическое и динамическое. Тем временем, в качестве алгоритмов маскирования применяются методы псевдонимизации, обфускации и скремблирования. Выбор конкретного метода зависит от целей и особенностей использования маскированных данных. Однако следует учесть, что только порядка 50% проектов маскирования без специальных средств действительно доводятся до конца, а при усечении базы данных в ручном режиме часто возникают искажения форматов. Но самое негативное, что в результате часть записей может оказаться без изменения, сводя на нет саму инициативу маскирования. Автоматизированные системы маскирования становятся сегодня все более популярными, потому что они не только гарантируют повсеместные изменения записей, но могут самостоятельно обнаруживать конфиденциальную информацию, а также связанные с ней ключи и обращающиеся к ней приложения.

Если компании необходимо передавать готовые копии определенных объемов данных подрядчикам для тестирования или анализа работы определенных приложений, для этого прекрасно подойдут системы создания статических наборов замаскированных данных. Автоматизированные системы могут самостоятельно определить чувствительную информацию в предоставленных БД, ориентируясь на заранее заданные шаблоны и правила. Специальные фрагменты или целые базы данных для неавторизованных пользователей формируются по запросу, и в каждую выгрузку закладывается определенный объем замаскированной информации, которая не соответствует реальным данным, но повторяет их формат.

Динамическое маскирование применяется в тех случаях, когда среды тестирования и разработки должны получать доступ к реальным корпоративным данным. Как правило, система динамического маскирования устанавливается в качестве еще одного виртуального сервера и «на лету» маскирует записи, предоставляя подрядчикам доступ к уже искаженным данным. При этом объем базы и типовые характеристики записей остаются соответствующими реальности. Интересно, что средства динамического маскирования также позволяют дифференцировать доступ к реальной базе данных и ее «поддельной» копии. То есть пользователи, которым действительно необходимо работать с реальными данными, получат доступ к фактической БД, а те, у кого нет доступа, будут видеть поддельную базу данных, причем каждый — свою собственную.

Методы искажения данных

Поговорим теперь о методах самой подмены значений. Они могут быть различными в зависимости от того, какая ведется работа, и какие характеристики данных нужно сохранить. Например, если речь идет о персональных данных, то для сочетания фамилии, имени и отчества чаще всего применяется метод псевдонимизации. То есть система выбирает другую фамилию, а также меняет имя и отчество, сопровождая их новым идентификатором в системе. Таким образом становится невозможно отнести данные к тому же человеку, которому они принадлежали изначально.

Для таких записей, как, например, номера счетов или кредитных карт, применяется метод скремблирования. Он подразумевает получение случайных последовательностей, с сохранением общей характеристики данных. Таким образом, на выходе вы также получите 16 цифр, но совершенно случайной последовательности. Они позволят тестировать ПО, оперирующее платежными данными, но не будут нарушать права клиентов и подвергать опасности их платежные активы.

Наконец, одним из самых популярных является метод обфускации или замены на иные данные с сохранением функциональности, но затрудняя анализ и понимание информации. Обфускация давно и успешно применяется для маскировки программного кода, чтобы исключить возможность его анализа и кражи. Теперь же «запутанные» данные применяются и в целях тестирования. В качестве примеров обфускации можно замену, перемешивание, дисперсию числовых значение, редактирование/обнуление данных.

В зависимости от задач тестирования и разработки каждое поле исходной базы данных может быть замаскировано по-разному. Вы можете потребовать от системы сохранять гендерную принадлежность субъектов персональных данных или, например, не искажать их рост, ограничившись псевдонимизацией ФИО. Все зависит от того, как эти данные будут использованы далее. Наиболее совершенные системы маскирования позволяют также поддерживать связность полей значений друг с другом. Например, если вы замаскируете номер карты клиента, можно обеспечить одинаковое отображение этого номера в нескольких разрабатываемых продуктах, чтобы проверить, узнают ли системы в данном клиенте одного и того же человека (в данном случае — выдуманного).

Обычно параметры маскирования легко задаются в самих программных продуктах, которые отвечают за преобразование информации для сохранения ее конфиденциальности перед тем, как предоставить доступ к базе данных неавторизованным лицам.

Грамотная реализация системы маскирования данных позволяет решить сразу несколько проблем. Во-первых, замаскированные данные можно смело передавать специалистам по разработке и тестированию. Во-вторых, они прекрасно подходят для выявления статистических закономерностей и передачи информации во внешние аналитические системы. В-третьих, грамотно настроенное динамическое маскирование позволяет создать иллюзию доступа к реальным данным у злоумышленников, помогая поймать нарушителей при попытке кражи и публикации фейковых данных.

На сегодняшний день, учитывая ужесточение требований регуляторов, такие как GDPR, HIPAA или российский № 152-ФЗ, инструменты маскирования оказываются одним из необходимых компонентов построения комплексной системы защиты конфиденциальных данных. Поэтому компания КРОК Облачные сервисы использует все виды маскирования при разработке и тестировании ПО для любых клиентов с целью сохранения конфиденциальности важной информации. Современные решения позволяют работать с различными базами данных, включая Oracle, Microsoft SQL Server, SAP (Sybase) ASE, PostgreSQL, MySQL и другие, а также на облачных сервисах, таких как Облако КРОК, Amazon AWS, SunGard, VMware Hybrid Cloud и так далее. Благодаря этому становится возможным обеспечить повсеместную защиту данных и создать комплексную инфраструктуру безопасности при взаимодействии с разработчиками, аналитиками и специалистами по тестированию любого ПО.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *