Fale conosco+55 11 2384 1083

Por que é difícil mascarar os dados SAP? O que é preciso levar em consideração?

04/10/2021
Por que é difícil mascarar os dados SAP? O que é preciso levar em consideração?

Nos últimos anos, vimos um aumento acentuado no número de organizações interessadas em proteger os dados sensíveis armazenados em aplicações SAP. Ao mesmo tempo em que estão pressionadas a fornecer funcionalidades cada vez mais rápido, as organizações se veem obrigadas a atender regulamentações de proteção de dados como a LGPD. Como é possível conciliar essas forças opostas?

Esse desafio tem tirado o sono de muitas equipes de TI que lidam com esse tipo de aplicação. Afinal, como é possível proteger grandes volumes dados, replicados inúmeras vezes e disseminados ao longo da organização?

Nesse artigo falaremos de 3 requisitos principais que devemos levar em consideração ao escolher uma ferramenta com esse objetivo. São eles:

  1. Localizar os dados sensíveis;
  2. Garantir integridade e usabilidade dos dados;
  3. Volume enorme de dados;

Antes de começar, precisamos deixar claro que essa é uma dificuldade da esmagadora maioria das empresas que possuem aplicação SAP e estão sujeitas a regulamentações de dados. Nem a própria SAP oferece uma ferramenta capaz de atender a todos os requisitos que falaremos a seguir. A boa notícia é que já existem tecnologias para nos ajudar e ao final do artigo citaremos a nossa favorita.

1. Localizar os Dados Sensíveis

As empresas com aplicações SAP têm dificuldade em determinar onde os dados confidenciais residiam em seus sistemas SAP. Existem 2 razões particulares.

A primeira tem a ver com quantidade. Uma aplicação SAP típica sai da caixa com mais de 100.000 tabelas. Com muitas dessas tabelas tendo 10 ou mais campos, isso significa mais de 1 milhão de tipos de dados que devemos decidir se são confidenciais ou não. Para complicar ainda mais, a convenção de nomenclatura padrão para tabelas e campos SAP pode ser muito difícil de interpretar.

Por exemplo, em muitos bancos de dados, se você tiver uma coluna que contém nomes de cidades, você pode chamá-la de “Nomes_Cidades”. No SAP, um nome de coluna comum para dados que podem conter nomes de cidades é “ORT01”.

Esta estrutura de nomenclatura exclusiva torna muito difícil para o software de identificação automática de dados confidenciais varrer as 100.000 tabelas para descobrir quais campos são confidenciais. A forma como eles funcionam frequentemente é fazer coisas como pesquisar nomes de colunas com "cidade", "nome da cidade", "cidade_nome" etc. Isso também torna especialmente difícil para os indivíduos percorrerem manualmente as tabelas e identificar quais dados são confidenciais e portanto precisam ser mascarados. Localizar os dados sensíveis é o primeiro atributo que uma solução de mascaramento SAP precisa atender.

2. Integridade e Usabilidade dos Dados

Digamos que de alguma forma fomos capazes de identificar as centenas ou talvez milhares de campos confidenciais em um sistema SAP. Quando as empresas tentam realmente mascarar alguns desses dados, elas quebram toda a aplicação ou não conseguem fazer com que certas transações sejam bem-sucedidas. Não é isso que queremos depois de passar semanas e, em alguns casos, meses identificando quais dados precisam ser mascarados.

O fato é que as aplicações SAP têm um grande número de verificações que acontecem na camada da aplicação e não na camada do banco de dados. Por exemplo, uma tabela que rastreia as sessões de login do usuário pode verificar outra tabela que lista nomes de login de usuário válidos. Se mascararmos uma tabela, mas não a outra, ou mascararmos ambas de uma maneira diferente, ocorrerão todos os tipos de erros e transações com falha. Além de garantir a integridade dos dados entre tabelas, a solução deve garantir o mesmo entre sistemas, pois muitas transações se iniciam em sistemas satélites e não propriamente no SAP.

Garantir a integridade referencial entre tabelas e sistemas, e aplicar os algoritmos corretos para cada tipo de dado, é o segundo requisito que uma solução de mascaramento SAP precisa atender.

3. Volume de dados

Se com uma quantidade absurda de trabalho e esforço, sabemos quais são todos os dados confidenciais e quais algoritmos de mascaramento aplicar de uma maneira que não quebre a aplicação, chegou a hora de apertar o botão e aguardar o mascaramento terminar. 1 hora se passa. Depois, 3. Depois, um dia. Em seguida, 3 dias. Finalmente, o mascaramento está completo e agora temos a versão mascarada dos dados SAP. No entanto, com as empresas sob imensa pressão para mudar e ir mais rápido, dias ou semanas é muito tempo para esperar por uma cópia de dados mascarada.

Dessa forma, o terceiro e último atributo de uma solução de mascaramento SAP ideal tornou-se muito claro. A solução deve ser capaz de mascarar muitos TB de dados rapidamente!

A Plataforma de Dados Seguros Delphix é uma das poucas ferramentas de mercado capaz de atender aos 3 requisitos descritos neste artigo. Identificar, proteger e distribuir dados SAP na velocidade e escala que o negócio precisa.

Compartilhar

chevron-down