5 методів анонімізації
Виберіть правильний метод захисту для ваших вимог щодо відповідності. Від повного закриття до оборотного шифрування, ми вас покриємо.
Замінити
Замініть виявлену PII на реалістичні фейкові дані, які зберігають читабельність документа.
Найкраще для:
- Тестові середовища
- Генерація демонстраційних даних
- Навчальні набори даних
- Обмін документами
Приклад
Перед
Зв'яжіться з Джоном Смітом за адресою john.smith@company.com
Після
Зв'яжіться з Джейн Доу за адресою jane.doe@example.com
Закрити
Повністю видалити PII з документа, замінивши його на заповнювач, наприклад, [ЗАКРИТИ].
Найкраще для:
- Юридичні документи
- Запити FOIA
- Публічні записи
- Судові подання
Приклад
Перед
Зв'яжіться з Джоном Смітом за адресою john.smith@company.com
Після
Зв'яжіться з [ЗАКРИТИ] за адресою [ЗАКРИТИ]
Хеш (SHA-256)
Односторонній криптографічний хеш, який дозволяє послідовну псевдонімізацію між документами.
Найкраще для:
- Дослідницькі дані
- Аналітика
- Перехресне посилання документів
- Псевдонімізація
Приклад
Перед
Зв'яжіться з Джоном Смітом за адресою john.smith@company.com
Після
Зв'яжіться з a1b2c3d4 за адресою e5f6g7h8
Шифрувати (AES-256-GCM)
Оборотне шифрування, яке дозволяє авторизованим користувачам відновити оригінальні дані з правильним ключем.
Найкраще для:
- Тимчасова анонімізація
- Потреби відновлення даних
- Вимоги до аудиту
- Оборотні робочі процеси
Приклад
Перед
Зв'яжіться з Джоном Смітом за адресою john.smith@company.com
Після
Зв'яжіться з [ENC:xyz123] за адресою [ENC:abc456]
Маскувати
Частково закрити PII, залишаючи деякі символи видимими для посилання.
Найкраще для:
- Підтримка клієнтів
- Відображення перевірки
- Потреби часткової видимості
- Інтерфейси користувача
Приклад
Перед
Зв'яжіться з Джоном Смітом за адресою john.smith@company.com
Після
Зв'яжіться з J*** S**** за адресою j***.s****@c******.com
Порівняння методів
| Метод | Обратний | Посилання | Читабельний | Найкраще для |
|---|---|---|---|---|
| Замінити | Ні | Ні | Так | Тестування, демонстрації |
| Закрити | Ні | Ні | Частково | Юридичні, публічні записи |
| Хеш (SHA-256) | Ні | Так | Ні | Дослідження, аналітика |
| Шифрувати (AES-256-GCM) | Так | Ні | Ні | Тимчасові, аудит |
| Маскувати | Частково | Ні | Частково | Підтримка, відображення UI |
Спробуйте всі методи безкоштовно
Почніть з 300 безкоштовних токенів на місяць. Експериментуйте з усіма методами анонімізації.
Створити безкоштовний обліковий запис