5 методів анонімізації
Виберіть правильний метод захисту для ваших вимог щодо відповідності. Від повного закриття до оборотного шифрування, ми вас покриємо.
Замінити
Замінити виявлену PII на реалістичні фейкові дані, які зберігають читабельність документа.
Найкраще для:
- Тестові середовища
- Генерація демонстраційних даних
- Навчальні набори даних
- Обмін документами
Приклад
Перед
Зв'яжіться з Джоном Смітом за john.smith@company.com
Після
Зв'яжіться з Джейн Доу за jane.doe@example.com
Закрити
Повністю видалити PII з документа, замінивши його на заповнювач, наприклад, [ЗАЧЕРКНУТО].
Найкраще для:
- Юридичні документи
- Запити FOIA
- Публічні записи
- Судові документи
Приклад
Перед
Зв'яжіться з Джоном Смітом за john.smith@company.com
Після
Зв'яжіться з [ЗАЧЕРКНУТО] за [ЗАЧЕРКНУТО]
Хеш (SHA-256)
Односторонній криптографічний хеш, який дозволяє послідовну псевдонімізацію в документах.
Найкраще для:
- Дані досліджень
- Аналітика
- Перехресне посилання документів
- Псевдонімізація
Приклад
Перед
Зв'яжіться з Джоном Смітом за john.smith@company.com
Після
Зв'яжіться з a1b2c3d4 за e5f6g7h8
Шифрувати (AES-256-GCM)
Оборотне шифрування, яке дозволяє авторизованим користувачам відновлювати оригінальні дані з правильним ключем.
Найкраще для:
- Тимчасова анонімізація
- Потреби відновлення даних
- Вимоги аудиту
- Оборотні робочі процеси
Приклад
Перед
Зв'яжіться з Джоном Смітом за john.smith@company.com
Після
Зв'яжіться з [ENC:xyz123] за [ENC:abc456]
Маскувати
Частково закрити PII, залишаючи деякі символи видимими для посилання.
Найкраще для:
- Підтримка клієнтів
- Відображення перевірки
- Потреби часткової видимості
- Інтерфейси користувача
Приклад
Перед
Зв'яжіться з Джоном Смітом за john.smith@company.com
Після
Зв'яжіться з J*** S**** за j***.s****@c******.com
Порівняння методів
| Метод | Обратний | Посилання | Читабельний | Найкраще для |
|---|---|---|---|---|
| Замінити | Ні | Ні | Так | Тестування, демонстрації |
| Закрити | Ні | Ні | Частково | Юридичні, публічні записи |
| Хеш (SHA-256) | Ні | Так | Ні | Дослідження, аналітика |
| Шифрувати (AES-256-GCM) | Так | Ні | Ні | Тимчасово, аудит |
| Маскувати | Частково | Ні | Частково | Підтримка, відображення UI |
Спробуйте всі методи безкоштовно
Почніть з 300 безкоштовних токенів на місяць. Експериментуйте з усіма методами анонімізації.
Створити безкоштовний обліковий запис