5 Métodos de Anonimização
Escolha o método de proteção certo para seus requisitos de conformidade. Desde a redação completa até a criptografia reversível, temos o que você precisa.
Substituir
Substitua a PII detectada por dados falsos realistas que mantêm a legibilidade do documento.
Melhor Para:
- Ambientes de teste
- Geração de dados de demonstração
- Conjuntos de dados de treinamento
- Compartilhamento de documentos
Exemplo
Antes
Contato John Smith em john.smith@company.com
Depois
Contato Jane Doe em jane.doe@example.com
Redigir
Remova completamente a PII do documento, substituindo-a por um espaço reservado como [REDIGIDO].
Melhor Para:
- Documentos legais
- Solicitações de FOIA
- Registros públicos
- Arquivos judiciais
Exemplo
Antes
Contato John Smith em john.smith@company.com
Depois
Contato [REDIGIDO] em [REDIGIDO]
Hash (SHA-256)
Hash criptográfico unidirecional que permite a pseudonimização consistente em documentos.
Melhor Para:
- Dados de pesquisa
- Análise
- Vinculação entre documentos
- Pseudonimização
Exemplo
Antes
Contato John Smith em john.smith@company.com
Depois
Contato a1b2c3d4 em e5f6g7h8
Criptografar (AES-256-GCM)
Criptografia reversível que permite que usuários autorizados recuperem dados originais com a chave correta.
Melhor Para:
- Anonimização temporária
- Necessidades de recuperação de dados
- Requisitos de auditoria
- Fluxos de trabalho reversíveis
Exemplo
Antes
Contato John Smith em john.smith@company.com
Depois
Contato [ENC:xyz123] em [ENC:abc456]
Mascarar
Obscure parcialmente a PII enquanto mantém alguns caracteres visíveis para referência.
Melhor Para:
- Suporte ao cliente
- Exibições de verificação
- Necessidades de visibilidade parcial
- Interfaces de usuário
Exemplo
Antes
Contato John Smith em john.smith@company.com
Depois
Contato J*** S**** em j***.s****@c******.com
Comparação de Métodos
| Método | Reversível | Linkável | Legível | Melhor Para |
|---|---|---|---|---|
| Substituir | Não | Não | Sim | Testes, Demonstrações |
| Redigir | Não | Não | Parcial | Documentos Legais, Registros Públicos |
| Hash (SHA-256) | Não | Sim | Não | Pesquisa, Análise |
| Criptografar (AES-256-GCM) | Sim | Não | Não | Temporário, Auditoria |
| Mascarar | Parcial | Não | Parcial | Suporte, Exibição de UI |
Experimente Todos os Métodos Gratuitamente
Comece com 300 tokens gratuitos por mês. Experimente todos os métodos de anonimização.
Criar Conta Gratuita