5 Métodos de Anonimização

Escolha o método de proteção certo para seus requisitos de conformidade. Desde a redação completa até a criptografia reversível, temos o que você precisa.

Substituir

Substitua PII detectada por dados falsos realistas que mantêm a legibilidade do documento.

Melhor Para:

  • Ambientes de teste
  • Geração de dados de demonstração
  • Conjuntos de dados de treinamento
  • Compartilhamento de documentos

Exemplo

Antes
Entre em contato com John Smith em john.smith@company.com
Depois
Entre em contato com Jane Doe em jane.doe@example.com

Redigir

Remova completamente PII do documento, substituindo-o por um marcador como [REDACTED].

Melhor Para:

  • Documentos jurídicos
  • Solicitações FOIA
  • Registros públicos
  • Arquivamentos judiciais

Exemplo

Antes
Entre em contato com John Smith em john.smith@company.com
Depois
Entre em contato com [REDACTED] em [REDACTED]

Hash (SHA-256)

Hash criptográfico unidirecional que permite a pseudonimização consistente entre documentos.

Melhor Para:

  • Dados de pesquisa
  • Análise
  • Vinculação entre documentos
  • Pseudonimização

Exemplo

Antes
Entre em contato com John Smith em john.smith@company.com
Depois
Entre em contato com a1b2c3d4 em e5f6g7h8

Criptografar (AES-256-GCM)

Criptografia reversível que permite que usuários autorizados recuperem dados originais com a chave correta.

Melhor Para:

  • Anonimização temporária
  • Necessidades de recuperação de dados
  • Requisitos de auditoria
  • Fluxos de trabalho reversíveis

Exemplo

Antes
Entre em contato com John Smith em john.smith@company.com
Depois
Entre em contato com [ENC:xyz123] em [ENC:abc456]

Mascarar

Obscure parcialmente PII enquanto mantém alguns caracteres visíveis para referência.

Melhor Para:

  • Suporte ao cliente
  • Exibições de verificação
  • Necessidades de visibilidade parcial
  • Interfaces de usuário

Exemplo

Antes
Entre em contato com John Smith em john.smith@company.com
Depois
Entre em contato com J*** S**** em j***.s****@c******.com

Comparação de Métodos

MétodoReversívelLinkávelLegívelMelhor Para
SubstituirNãoNãoSimTestes, Demonstrações
RedigirNãoNãoParcialJurídico, Registros Públicos
Hash (SHA-256)NãoSimNãoPesquisa, Análise
Criptografar (AES-256-GCM)SimNãoNãoTemporário, Auditoria
MascararParcialNãoParcialSuporte, Exibição de UI

Experimente Todos os Métodos Gratuitamente

Comece com 300 tokens gratuitos por mês. Experimente todos os métodos de anonimização.

Criar Conta Gratuita