Si su base de datos es pequeña, tiene un modelo de datos simple y es bien entendido por los DBA actuales, la secuencia de comandos "podría" ser la respuesta. Sin embargo, el esfuerzo (y el costo) para analizar y enmascarar manualmente las bases de datos típicas puede salirse de control con bastante rapidez a medida que cambian los requisitos, se agrega funcionalidad y los desarrolladores / DBA van y vienen.
Si bien no conozco ningún producto de enmascaramiento de datos de código abierto, hay ofertas comerciales disponibles que son razonablemente completas, relativamente fáciles de usar y pueden ser sorprendentemente razonables en cuanto a costos. Muchos de ellos incluyen la capacidad de descubrimiento lista para usar para identificar y clasificar datos confidenciales (SSN, tarjetas de crédito, números de teléfono), así como la funcionalidad para mantener las sumas de verificación, el formato de la dirección de correo electrónico, la agrupación de datos, etc. para que los datos enmascarados se ve y se siente real.
Pero no tienes que tomar mi palabra (ciertamente sesgada) por eso. Pregunte a los analistas de la industria, como Gartner o Forrester, que tienen una serie de informes imparciales sobre el enmascaramiento que pueden ayudar.
Esperemos que estos comentarios lo animen a considerar la exploración de productos comerciales, así como el desarrollo interno de scripts. Al final del día, lo más importante es proteger los datos confidenciales que muchos de nosotros vemos día a día y que realmente no necesitamos ver para hacer nuestro trabajo: ponernos a nosotros y a las personas cuyo personal datos que tenemos en riesgo.
Kevin Hillier, Especialista Senior de Integración, Camouflage Software Inc.