6 よくある質問
このFAQの章には、製品の概要、主要コンポーネントと機能、デプロイメントと管理の詳細、およびお客様の一般的な質問への回答とリソースへのリンクが含まれています。
製品の概要
セキュリティの脅威が増大し、プライバシ規制が拡大する中、機密データの公開を制限することが必要になっています。非本番目的(開発やデータ分析など)のために本番データをコピーすると、機密データが拡散し、セキュリティやコンプライアンスの範囲が拡大し、データ侵害の可能性が増大します。Oracle Data Masking and Subsettingは、機密データを検出、マスキングおよびサブセッティングする柔軟なソリューションを提供し、組織が非本番環境間でデータを安全に共有できるようにします。
データ・マスキングおよびサブセッティングとは何ですか。
データ・マスキングでは、クレジット・カード番号などの機密データを本物に近い架空のデータで置き換えます。データ・サブセッティングは、大規模なデータベースからデータの選択した部分を保持または抽出するプロセスです。
なぜデータをマスキングしたりサブセッティングする必要があるのですか。
テストや開発などのために本番データを非本番環境、外部委託環境、パートナ環境およびクラウド環境にコピーすると、クレジット・カード番号や社会保障番号などの機密情報が拡散されます。非本番環境は、通常、本番環境ほど周到に保護または監視されないため、データ侵害のリスクが高まります。このため、PCI-DSSなどのデータ・プライバシ標準では、テストや開発に使用する場合は、機密性の高い本番データを読取り不可にすることを推奨しています。
サブセッティングは、内部および外部チームと共有するために大規模データベースから必要な情報のみを抽出し、テストおよび開発でそのデータを格納および管理するために必要なリソースを減らします。非本番環境で機密データをマスキングおよびサブセッティングすると、セキュリティが向上し、コンプライアンスおよびインフラストラクチャのコストが最小限に抑えられます。
どのようにしてマスキングによってセキュリティが向上し、コンプライアンス・コストが最小限に抑えられますか。
テストおよび開発環境で機密データをマスキングすると、コンプライアンス全体の境界が縮小され、本番環境のみに制限されます。これらの環境でマスキングされたデータを読取り不可にすると、データ侵害のリスクが制限され、コンプライアンス・コストを最小限に抑えるのに役立ちます。
なぜクラウド・コンピューティングでデータ・マスキングやサブセッティングが重要なのですか。
組織は、テストや開発にクラウド・プラットフォームを活用する利点を理解しています。しかし、データのプライバシとコンプライアンスの理由から、機密性の高いオンプレミスの本番データをクラウドにアップロードすることを懸念しています。その他の懸念事項は、クラウド・プラットフォームに関連するストレージ・コストと、データ転送によるネットワーク・コストです。
Oracle Data Masking and Subsettingは、クラウド・ユーザーが機密データをクラウドにアップロードする前にオンプレミスでマスキングできるようにすることで、これらの懸念事項に対処します。この製品は、クラウドにアップロードするために本番データのサブセットを抽出することで、ストレージ・コストおよびネットワーク・コストを削減するのに役立ちます。
データ・マスキングは元に戻せますか。
データ・マスキングは通常、データを完全に置き換えて、誰も元のデータを取得できないようにすることを意味します。ただし、元のデータの表示が必要になる場合があります。元に戻すことのできるマスキングは、企業が分析、レポートまたは一部の他のビジネス目的のためにデータをマスキングしてサード・パーティに送信する必要がある場合に役立ちます。サード・パーティから処理されたデータを受信した後、元のデータを復元できます。暗号化マスキング・フォーマットは、元に戻すことができるマスキングをサポートしている唯一のフォーマットであり、マスキングされたデータを必要に応じて元の形式に戻すことができます。
Oracleでは、Data Redactionという製品も提供しています。データ・マスキングとは異なり、Data Redactionでは実際のデータは変更されません。かわりに、元のデータをそのままにして表示時に出力を変更します。この機能を使用すると、元のデータを表示できるユーザー、および編集されたバージョンが表示されるユーザーを制御できます。
マスキングは英語以外の言語をサポートしていますか。
はい。DMSではASCII以外の文字がサポートされていますが、ユーザーは優先言語でマスキング・フォーマットをカスタマイズする必要があります。「新しいマスキング・フォーマットの作成」を参照してください。
Data SafeはOracle Data Masking and Subsettingとどのように異なっていますか。
Data Safeは、機密データの検出と静的なデータ・マスキングの同様のユースケースを提供するOCIの高度なセキュリティ・ソリューションです。DMSはEnterprise Manager内に完全に統合されており、一般的にオンプレミスのデータベース・プラットフォームのお客様がデプロイします。
ロール、リージョンまたは場所が異なるユーザーは、異なる方法でデータを表示できますか。
いいえ。DMSは機密データをマスクされた値で永続的に置き換えます。
DMSはOracle以外のデータベースでサポートされていますか。
DMS操作は、Oracle以外のデータベースでは直接実行できません。ただし、DMSライセンス・パックでは、サポートされているOracle Databaseの1つにデータをステージングするために、6つの異なるゲートウェイにアクセスを制限できます。詳細は、『Databaseライセンス情報ユーザー・マニュアル』を参照してください。
親トピック: よくある質問
コンポーネントと機能
Oracle Data Masking and Subsettingの主なコンポーネントは何ですか。
- データ検出では、機密列および親子関係を検出する自動化された手順が提供されます。検出結果はアプリケーション・データ・モデルとして格納され、複数のデータベースで再利用できます。
- データ・マスキングは、検出された機密列へのマスキング・フォーマットのマッピングを支援し、再利用可能なマスキング・スクリプトを作成します。また、データをマスキングするためのワークフローも提供します。
- データ・サブセッティングは、データベースで再利用可能な目標/条件ベースのサブセッティング・ルールを作成するのに役立ちます。また、サブセットを生成するためのワークフローも提供します。
- マスキング・フォーマット・ライブラリは、クレジット・カード番号、国民識別ID、電話番号などの機密データをマスキングするための事前定義済の包括的な一連のマスキング・フォーマットを提供します。また、ドメイン固有の要件を満たす新しいマスキング・フォーマットを作成することもできます。
どのようにして製品はアプリケーション内のデータのリレーショナル整合性を保持しますか。
- この製品では、自動検出プロシージャを使用して、マスキングおよびサブセッティング・プロセスの前に、列間の参照整合性または親子関係を収集します。
- マスキングおよびサブセッティング・プロセス時に、親列と子列が一貫して処理され、これらの列間の整合性が保持されます。
- 子関係を持つ親表をマスキングすると、参照整合性を保持するために子表が自動的にマスキングされます。
マスキングではマルチバイト文字または国際文字をサポートできますか。
いくつかのマスキング・オプションでは、UTF-8などのマルチバイト文字または国際文字がサポートされています。適切なマスキング・フォーマットには、配列リスト、シャッフル、置換、表の列およびユーザー定義関数があります。
製品には事前定義済のマスキング・フォーマットが含まれていますか。
はい、Oracle Data Masking and Subsettingには、複数の国の国別識別子、様々なベンダーのクレジットカード番号、電話番号など、幅広い機密データをカバーする、デフォルトのマスキング・フォーマットが用意されています。
どのマスキング方法が製品でサポートされていますか。
- シャッフル・マスキングは、表/ビュー内のデータをランダムにシャッフルします。たとえば、給与を含む列をシャッフルして、従業員と給与のマッピングを分断できます。
- 暗号化は、データのフォーマットを保持しながら、暗号化鍵を使用して機密データを暗号化します。これは元に戻すことのできるマスキングで、同じキーを使用してデータを復号化できます。この機能は、サード・パーティに送信されたマスキング済データをさらに更新でマージする必要がある場合に役立ちます。
- 条件付きマスキングは、ユーザー定義の条件に基づき、様々なマスキング・フォーマットを使用して列データをマスキングします。たとえば、列では、社会保障番号のフォーマットを使用して米国の識別子をマスキングし、国民保険番号のフォーマットを使用して英国の識別子をマスキングできます。
- 複合マスキングでは、関連する列間でマスキングされたデータが同じままになるように、関連列をグループとしてマスキングします。たとえば、市区町村、都道府県などの住所フィールドです。
- 決定論的マスキングは、アプリケーション・スキーマおよびデータベース間で、特定の入力に対して一貫性のあるマスキングされた出力を生成します。
- ユーザー定義PL/SQLマスキングでは、カスタム・マスキング・ロジックを定義したり、既存のマスキング・スクリプトを移行できます。
Oracleでは、Data Redactionという製品も提供しています。データ・マスキングとは異なり、Data Redactionでは実際のデータは変更されません。かわりに、元のデータをそのままにして、表示時に出力を変更します。この機能を使用すると、元のデータを表示できるユーザー、およびリダクションまたはマスキングされたバージョンが表示されるユーザーを制御できます。
どのサブセッティング方法が製品でサポートされていますか。
Oracle Data Masking and Subsettingは、目標または条件ベースのサブセッティング方法により、サブセッティングのタスクを簡素化します。目標は、100億行を含む表の1%のサブセットを抽出するなど、相対的な表サイズにできます。条件ベースのサブセッティングは、データ自体を使用してサブセットを作成する場合に役立ちます。たとえば、特定の年より前に作成されたすべてのユーザー・レコードを破棄するなど、時間ベースの条件を使用できます。もう1つの例はリージョンベースの条件で、新しいアプリケーション開発をサポートするためにアジア太平洋地域の情報のみを抽出できます。
Oracle Data Masking and Subsettingは、Oracle E-Business SuiteやOracle Fusion Applicationsなどのパッケージ・アプリケーションと連携していますか。
Oracle Data Masking and Subsettingはデータベース中心のソリューションであるため、アプリケーションに関係なく、サポートされているすべてのデータベースで機能します。ただし、複雑なアプリケーションを破損する可能性のある構成の誤りを回避するために、データ・モデル、マスキングおよびサブセッティングの定義を設定する場合は注意が必要です。
Oracle Cloudで実行されているデータベースをマスキングおよびサブセッティングできますか。
Oracle Cloudのデータベースはマスキングできますが、サブセッティングはまだサポートされていません。クラウド・データベース用のOracle Data Maskingは、オンプレミス・データベースと同様に機能します。
決定論的マスキングをサポートするマスキング・フォーマット
現在、置換および暗号化マスキング・フォーマットは、決定論的マスキング変換を提供します。
-
暗号化マスキング・フォーマット: この変換では、セキュアなキー文字列を使用して元のデータを暗号化および復号化します。入力データ・フォーマットは暗号化および復号化中、保持されます。この変換では、業界標準の3DESアルゴリズムが使用されます。この変換は、企業が分析、レポートまたは任意の他の業務処理のためにデータをマスキングしてサード・パーティに送信する必要がある場合に役立ちます。サード・パーティから処理されたデータを受信した後、データの暗号化に使用したのと同じキー文字列を使用して元のデータを復元できます。
-
置換マスキング・フォーマット: 置換フォーマットでは、値の表を使用して元の値をマスク値と置換します。この値の表が変更されないかぎり、3つのデータベース全体で決定論的なマスクまたは一貫したマスクを使用できます。
暗号化マスキング・フォーマットで可逆性はどのように機能しますか。
可逆性は、キー・ベースの元に戻すことのできるマスキングの暗号化マスキング・フォーマットを使用して実行できます。データを暗号化および復号化するためにシード値が提供されている3DESアルゴリズムを使用します。
Enterprise ManagerでOracle Data Masking and Subsettingを使用してマスキング・スクリプトを生成する場合、これらのスクリプトをデータベース・サーバー上で直接実行してマスキングできますか。
はい、生成されたスクリプトをデータベース上で直接実行できます。ただし、データ・マスキングが公式にサポートおよび推奨される方法はEMを使用することです。
顧客が1つのサーバー(オンプレミス)でデータをマスキングし、そのデータを別のOracle Database (OCIクラウド、他のサードパーティ・クラウドなど)に移動した場合、Oracle Data Masking and Subsettingはこの新しいサーバーで復号化を実行できますか。
はい、顧客は、Oracle Database Cloud Service (DBCS)でデータベースをマスキングおよびサブセッティングできます。クラウド・データベース用のOracle Data Masking and Subsettingは、オンプレミス・データベースの場合と同様に機能します。Oracle Data Masking and Subsettingライセンスは、DBCS High Performance、Extreme PerformanceおよびExadata Serviceに含まれています。
親トピック: よくある質問
デプロイメントと管理
どのようにしてOracle Data Masking and Subsettingをダウンロードしてインストールしますか。
Oracle Data Masking and Subsettingは、Oracle Enterprise Managerに事前にインストールされています。Oracle Data Masking and Subsettingを使用するには、Data Masking and Subsettingライセンス・パックが必要です。
データをマスキングおよびサブセッティングするには、どのような方法がありますか。
- データベース内のマスキングおよびサブセッティング: ターゲット・データは、最初に別の場所にコピー(クローニング)されます。Oracle Data Masking and Subsettingは、クローニングされたデータ上で操作されます。処理が完了すると、結果のマスキングされたデータをクローニングして非本番用に配布できます。
ノート:
データベース内のマスキングおよびサブセッティングは、データの元のコピーで基礎となるデータを直接操作するため、本番データベースで実行することはお薦めしません。 - エクスポート内のマスキングおよびサブセッティング: マスキングおよびサブセッティング・ルールは、データがターゲット・データベースから抽出される間に適用され、結果のデータはOracle Data Pumpのダンプ・ファイルに書き込まれます。この操作モードでは、Oracle Data Masking and Subsettingは本番システム上で直接実行でき、マスキングされていないデータが本番データベースからコピーされることはありません。処理が完了したら、マスキングされたデータを含むダンプ・ファイルを非本番データベースにインポートできます。
どのようにしてOracle Data Masking and Subsettingを他の類似のOracle製品と比較しますか。
|
Oracleソリューション |
説明 |
|
Oracle Data Masking and Subsetting |
テストや開発データベースなどの非本番環境で使用する、本番データのマスキングおよびサブセッティングされたコピーを作成するためのソフトウェア。 |
| Oracle Data Safe (データ検出/データ・マスキング) |
Oracle Cloud、オンプレミス、サードパーティのクラウドなど、Oracle Databasesをサポートするあらゆる場所のクラウド・サービスで、機密データを検出してマスキングします。 |
| Oracle Data Redaction |
クライアント・アプリケーションを介して表示される前に、問合せ結果から機密データをリダクションします。オーバーヘッドが低く、ポリシーに設定された条件に従って、実行時にリダクションを適用します。 |
|
Oracle Label Security |
マルチレベル・セキュリティ(MLS)を実装し、機密性が異なる行を同じ表に配置できるようにします。グループ、コンパートメントおよび機密レベルの行を明示的にラベル付けし、ユーザー・ラベルと照合します。 |
Enterprise Managerなしでデータ・マスキングおよびサブセッティングを実行できますか。
すべてのデータ・マスキングおよびサブセッティング・オブジェクトはOracle Enterprise Managerリポジトリ内に一元的に置かれ、これによりアプリケーション・データ・モデル、データ・マスキングおよびサブセッティング・ルールまたは定義の一極での作成および管理を容易にします。そのため、Enterprise Managerを通じて使用することをお薦めします。
お客様から繰り返し寄せられる問合せ
| 繰り返されている問題 | 代替質問 | 回答 |
|---|---|---|
| マスキングの可逆性 |
マスキングされたデータを元の状態にリストアできますか。 データ・マスキングを元に戻して元のデータを取得できますか。 データ・マスキングでは、元のデータを復元できますか。 マスキングされたデータを元の形式に復号化できますか。 マスキングされたデータを初期状態に戻す方法はありますか。 |
データ・マスキングは通常、データを完全に置き換えて、誰も元のデータを取得できないようにすることを意味します。重要なデータが失われないように、マスキングは非本番データベースまたはエクスポート内でのみ直接実行することをお薦めします。非本番環境でも元のデータが必要な場合は、マスキングの前にバックアップを作成する必要があります。 ただし、元のデータの表示が必要になる場合があります。DMSによって提供される「暗号化マスキング・フォーマット」は、マスキングの可逆性をサポートする唯一のフォーマットであり、マスキングされたデータを必要に応じて元の形式に戻すことができます。 Oracleでは、Data Redactionという製品も提供しています。データ・マスキングとは異なり、Data Redactionでは実際のデータは変更されません。かわりに、元のデータをそのままにして、表示時に出力を変更します。この機能を使用すると、元のデータを表示できるユーザー、およびリダクションまたはマスキングされたバージョンが表示されるユーザーを制御できます。 |
| 権限 |
Data Masking and Subsettingを使用するには、どの権限が必要ですか。 DMS機能を使用するのに必要な最小限の権限は何ですか。 |
権限の詳細は、「前提条件」の章を参照してください。 Database Vault対応環境でデータ・マスキング操作を実行する基本セット権限については、次のOracleドキュメントURLを参照してください。 |
| マスキングのパフォーマンス |
|
1. Oracle Data Masking and Subsettingでのマスキングのパフォーマンスの向上 Oracle Data Masking and Subsettingのパフォーマンス・チューニングのベスト・プラクティスと既知の問題に基づいて、マスキングのパフォーマンスを向上させるための主要なステップを次に示します。 統計の更新
2. Oracle Data Masking and Subsettingでのマスキングのパフォーマンスの分析 パフォーマンス計算: マスキングの合計時間は、次のように計算できます。 「マスキング対象の表のクローニングにかかる時間」+「各表のCTASにかかる時間」+「既存の索引および制約の無効化および有効化にかかる時間」+「マスキング・ロジック(X)の適用にかかる時間」 変数'X'はマスキング・フォーマットによって異なります。たとえば、固定文字列のマスキングは高速ですが、暗号化は時間がかかります。 ハードウェアの影響: マスキングのパフォーマンスは、基礎となるハードウェア機能に直接比例します。 並列化: 次の式に基づいてPARALLEL_MAX_SERVERSパラメータを調整します。 パフォーマンス・テスト: マスキング定義を使用して、テスト・システムへのパフォーマンスの影響を分析します。この分析により、データのマスキングにかかった時間および実行計画の変更に関するインサイトを提供できます。 マスキング方法: エクスポート内マスキング: 表をダンプ・ファイルにエクスポートするための追加時間が含まれます。 インプレース・マスキング: ソース環境からステージング環境への追加のクローニング時間が含まれます。 エクスポート中マスキングの合計時間は、エクスポート時間とマスキング・ロジックの適用にかかった時間の合計です。 |
| 新規DMS顧客 |
|
|
| マスキング・フォーマット | 個人情報(PI)列とその推奨マスキング・フォーマットの例にはどのようなものがありますか。 |
使用可能な基本的なマスキング・フォーマットのリストを次に示します。 配列リスト 削除 暗号化 固定数値 固定文字列 Null値 元のデータの保持 ランダム小数 ランダム桁数 ランダム日付 ランダム文字列 ランダム数値 SQL式 正規表現 後処理関数 シャッフル 置換 部分文字列 表の列 切捨て ユーザー定義関数 |
| 正規表現の基本 |
正規表現の例にはどのようなものがありますか。 どのようにして機密列に対して正規表現を実装できますか。 |
「正規表現の基本的な構成要素」および「正規表現の例」の表を参照してください。 |
表6-1 正規表現の基本的な構成要素
| 基本文字 | 例 | 定義 |
|---|---|---|
| . (ドット) |
パターン: b.t 一致: "bat"、"bet"、"bit"、"bot"、"but"など |
改行(\n)を除く任意の1文字と一致します。 |
| ^ |
パターン: ^start 一致: 行が"start"で始まります |
文字列または行の先頭に一致します。 |
| $ |
パターン: end$ 一致: 行が"end"で終わります。 |
文字列または行の末尾に一致します。 |
| | |
パターン: cat|dog 一致: "cat"または"dog" |
代替。|の前または後のいずれかの式に一致します。 |
| [] |
パターン: [aeiou] 一致: 任意の1文字の母音文字("a"、"e"、"i"、"o"、"u") |
文字クラス。カッコ内のいずれかの文字と一致します。 |
| () |
パターン: (ab) 一致: "ab" |
グループ化。複数のトークンをグループ化し、一致したテキストを取得します。 |
| \ |
パターン: \d 一致: パターン\dは任意の数字(0-9)に一致します |
エスケープ文字。特殊文字をエスケープしたり、特殊なシーケンスを示すために使用されます。 |
表6-2 正規表現の例
| 正規表現 | 説明 | 例 |
|---|---|---|
| [A-Za-z]{3} | 3つのアルファベット文字(大文字または小文字)に一致します。 | Fgy |
| [0-9]{3} | 3つの数字に一致します。 | 674 |
| [A-Za-z]{3}+[0-9]{3} | 3つのアルファベット文字(大文字または小文字)とそれに続く3つの数字に一致します。 | Fgy674 |
| [a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,} | このパターンは、一般的な電子メール・アドレス形式と一致します。これには、文字クラス([a-zA-Z0-9._%+-])、1つ以上の発生の+数量詞、@リテラル文字、およびドメイン分離の. (ドット)が含まれます。 | f@8.co |
| (?:https?://)?(?:www\.)?[a-zA-Z0-9.-]+\.[a-zA-Z]{2,} |
(?:https?://)?: "http://"または"https://" (\.はオプション)と一致する非取得グループ。 (?:www\.)?: "www"と一致する非取得グループ。 [a-zA-Z0-9.-]+: 1つ以上の英数字、ドットまたはハイフン(ドメイン名の場合)に一致します。 [a-zA-Z]{2,}: ドットに続いて少なくとも2つのアルファベット文字(最上位ドメインの場合)に一致します。 |
https://www.example.com |
| #([a-fA-F0-9]{6}|[a-fA-F0-9]{3}) | このパターンは、#で始まり、[a-fA-F0-9]セットから6文字({6})または3文字({3})が続く16進数のカラー・コードと一致します。グループ化の場合は()を使用し、繰返しを指定する場合は{}を使用します。 | #FfF011 |
| \d{4}-\d{2}-\d{2} | このパターンは、YYYY-MM-DDの書式の日付と一致します。桁数には\dを使用し、正確な繰返しを指定する場合は{}を使用します。 | 2024-07-16 |
一般的な機密タイプのマスキング・フォーマットの例
| 列名 | マスキング・フォーマット | マスキング・フォーマット・エントリ | 元のデータ | マスキングされたデータ |
| CustomerID | 固定文字列ランダム文字列 | 固定文字列: 'F'
ランダム文字列: |
Fjg860 | Faqjdnfh623 |
| Age | シャッフル | シャッフル | 26 | 34 |
| FirstName | ランダム文字列 | ランダム文字列:
開始の長さ: 1 |
Kate | aaabgd |
| LastName | 部分文字列 | 部分文字列:
開始位置: 1 |
Wilson | Wil |
| DateOfBirth | ランダム日付 | ランダム日付:
開始日: 07/18/50 |
7/3/1998 | 8/5/1963 |
| SocialSecurityNumber (SSN) | ランダム数値後処理関数 | ランダム数値:
開始整数: 20000000 |
049-66-6786 | 136-76-4899 |
| EmailAddress | SQL式 | SQL式:
%FirstName% || '.' || %LastName% || '@company.com ' |
ktewilson@gmail.com | Kate.Wilson@company.com |
| PhoneNumber | ランダム桁数ランダム数値後処理関数 | ランダム桁数:
開始長: 7 |
6033550232 | 619-989-9213 |
| AddressLine1 | シャッフル(グループ・マスキング・オプションの選択) | シャッフル列 | 303 Madison | 26 West |
| AddressLine2 | San Street | Wheelock St | ||
| City | Redwood City | Hanover | ||
| PostalCode | 94002 | 3755 | ||
| Country | United States | United States | ||
| Gender | 配列リスト | 配列リスト:
女性、男性 |
Female | Male |
| MaritalStatus | Null値 | Null値 | Single | 該当なし |
| Nationality | 切捨て | 切捨て | American | 該当なし |
| PassportNumber | 置換 | 正規表現:
[A-Z]{1}[0-9]{7} |
P2378283 | V4697997 |
| DriverLicenseNumber | 暗号化 | 正規表現:
[D][0-9]{7} |
D7482464 | D8208541 |
| CreditCardNumber | ランダム桁数後処理関数 | ランダム桁数:
開始長: 10 |
4111111111111110 | 4556771680150140 |
| BankAccountNumber | 部分文字列 | 部分文字列:
開始位置: 3 |
123456789 | 345 |
| AccountHolderName | 表の列 | スキーマ:
HR表: New_table、列: LastName |
Kate Wilson | Wilson |
| TaxIdentificationNumber (TIN) | 固定文字列のランダム桁数 | 固定文字列: TIN
ランダム桁数: |
TIN123456 | TIN232163 |
| EmploymentStatus | 元のデータの保持 | Employed | Employed | |
| MedicalRecordNumber | 固定文字列 | MRNxxxxxx | MRN123456 | MRNxxxxxx |
| UserName | SQL式 | SQL式:
%FirstName% || '_' || %LastName% |
katewilson1980 | Kate_Wilson |
| Password | 削除 | 該当なし | xYdkI34b | 該当なし |
データをマスキングする前にバックアップを取る必要がありますか。
非本番環境でDMS操作を実行することをお薦めします。「データ・マスキングで推奨されるワークフロー」を参照してください
非本番環境のベスト・プラクティスは何ですか。マスキングのみでよいですか。それとも、そのような環境で他のセキュリティ・ソリューションもデプロイしますか。
ユースケースに応じて、ユーザーはEnterprise Managerに統合されたセキュリティ・ソリューションをデプロイできます。DMSを使用すると、ユーザーは、実データをマスクされた値に置き換えることで、非本番環境の機密データを保護できます。また、特定のデータのサブセットを選択して、本番データベースからコピーされる情報の量を最小限に抑えることで、セキュリティを強化し、テストおよび開発の目的でストレージ・コストを削減できます。
Oracle Data Masking and Subsettingに関する詳細情報はどこで参照できますか。
製品データ・シート、ドキュメント、カスタマ事例、ブログなどの詳細は、Oracle Data Masking and Subsettingのページ(https://www.oracle.com/security/database-security/data-masking/)を参照してください
親トピック: よくある質問