Przykładowe zastosowania

 

1.   Środowisko testowe dla systemu transakcyjnego w banku

Załóżmy, że bank modyfikuje swój system transakcyjny i potrzebuje zbudować środowisko testowe z uwzględnieniem regulacji RODO. Dane osobowe powinny zostać zanonimizowane. Taką anonimizację można przygotować modyfikując dane w bazie danych (at rest) lub w systemie działającym bezpośrednio na kopii danych produkcyjnych. W tym drugim przypadku mamy do czynienia z anonimizacją „in transit”, która uzyskiwana jest za pomocą SAFE ENCLAVE. W konfiguracji wskazuje się dane, które mają podlegać anonimizacji.

 

Korzyścią z zastosowania systemu SAFE ENCLAVE jest szybkość dostarczenia środowiska testowego i jego uniwersalność (konfigurację takiego środowiska można wykorzystać wielokrotnie w przyszłości).

 

 

2.   Instalacja systemu ubezpieczeniowego w chmurze publicznej

Załóżmy, że firma ubezpieczeniowa wdraża w chmurze publicznej lub hybrydowej system do obsługi produktów ubezpieczeniowych. W takim przypadku zalecenia KNF mówią, że dane powinny być zabezpieczone w trakcie przesyłania „in transit” oraz w magazynie danych „at rest”.

Efekt taki można osiągnąć poprzez mechanizmy szyfrujące wdrażanego systemu (o ile takie są dostępne) oraz poprzez zastosowanie szyfrowania w bazie danych. Jeśli powyższe mechanizmy nie są dostępne można wykorzystać system SAFE ENCLAVE, który będzie szyfrował wskazane w konfiguracji dane.

 

Korzyścią z zastosowania systemu SAFE ENCLAVE jest szybkość wdrożenia oraz elastyczność systemu zabezpieczeń.

 

 

3.   Testy aplikacji mobilnej

Podobnie jak dla systemu centralnego, dane testowe dla aplikacji mobilnej mogą być przygotowane z kopii produkcyjnej bazy danych a następnie zanonimizowane. Należy skonfigurować aplikację mobilną tak aby komunikowała się z systemem SAFE ENCLAVE, który zanonimizuje dane (może je również szyfrować i deszyfrować).

 

Korzyścią z zastosowania systemu SAFE ENCLAVE jest szybkość dostarczenia środowiska testowego i jego uniwersalność (konfigurację takiego środowiska można wykorzystać wielokrotnie w przyszłości).

 

 

4.   Anonimizacja danych prezentowanych w systemie Kibana

Jeśli wykorzystujesz oprogramowanie ElasticStack to możesz spotkać się z sytuacją, kiedy będziesz chciał ukryć przed użytkownikami część zebranych danych, takich jak adresy IP, nazwy serwerów lub dane osobowe. W takim przypadku możesz wykorzystać system SAFE ENCLAVE. Instalujesz system pomiędzy Elasticsearch a Kibaną. Cała komunikacja między tymi systemami przechodzi przez SAFE ENCLAVE. W konfiguracji możesz wskazać, które dane powinny być anonimizowane przed wyświetleniem ich w Kibanie. Pracujesz na danych produkcyjnych (lub ich kopii) bez konieczności ich konwersji. Dane są anonimizowane „in transit”.

 

Korzyścią z zastosowania systemu SAFE ENCLAVE jest szybkość dostarczenia środowiska testowego i jego uniwersalność (konfigurację takiego środowiska można wykorzystać wielokrotnie w przyszłości). Nie musisz przygotowywać dedykowanych danych testowych.