Sécurité Entreprise

Masquage des Données au Niveau du Champ

Protégez les données sensibles au niveau du champ -- e-mails, numéros de téléphone, numéros de sécurité sociale et bien plus sont automatiquement masqués afin que seuls les utilisateurs autorisés voient les valeurs réelles. Tous les autres voient des données masquées par défaut.

Réservez un Appel
Field-Level Data Masking
Enterprise
Viewing as:
Support Agent
Compliance Officer
Name
Email
Phone
SSN
J***n S***h
j****@****.com
***-***-4521
***-**-6789
M***a G*****z
m****@****.com
***-***-8834
***-**-1234
R****t J*****n
r****@****.com
***-***-2210
***-**-5678
4 fields masked • Server-side enforced • API responses protected
Role-based • Partial or full masking • Zero migration
Compliance Officer View
Unmasked
Viewing as:
Support Agent
Compliance Officer
Name
Email
Phone
SSN
John Smith
john@acme.com
415-555-4521
123-45-6789
Maria Gonzalez
maria@corp.com
212-555-8834
987-65-1234
Robert Johnson
rob@bank.com
305-555-2210
456-78-5678
Full access granted • All unmasked views are audit-logged
Authorized access • Audit trail • Role: compliance_officer

Comment ça Fonctionne

Application Côté Serveur

Le masquage se fait côté serveur, pas seulement dans l'interface. Les données ne sont jamais exposées dans les réponses API aux utilisateurs non autorisés.

Types de Masquage Flexibles

Masquage complet (*******) ou partiel (j***@****.com) avec des caractères visibles configurables pour chaque champ.

Contrôle d'Accès Granulaire

Définissez qui voit les données brutes selon le rôle de l'utilisateur ou toute propriété personnalisée. Les responsables conformité voient tout, les agents de support voient les valeurs masquées.

Zéro Migration

Fonctionne avec vos bases de données existantes. Aucune modification de schéma nécessaire -- configurez les règles de masquage et elles s'appliquent instantanément.

Accès Journalisé

Chaque fois qu'un utilisateur autorisé consulte des données non masquées, cela est enregistré. Traçabilité complète pour les audits de conformité et de sécurité.

Types de Masquage

FieldOriginalMaskedType
E-mailjohn@acme.comj***@****.comPartiel
Téléphone415-555-4521***-***-4521Partiel
N. Sécu.123-45-6789***-**-6789Partiel
NomJohn SmithJ***n S***hPartiel
Carte de Crédit4532-1234-5678-9012*******Complet
Mot de PassemyP@ssw0rd!*******Complet

Cas d'Utilisation Concret

Une banque configure sa table clients pour que les agents de support voient des données masquées -- J***n S***h et j****@email.com -- tandis que seuls les responsables conformité avec le rôle administrateur voient les vraies valeurs.

Agent de Support
J***n S***h, j****@****.com, ***-**-6789
Masqué
Responsable
John S***h, john@****.com, ***-**-6789
Partiel
Responsable Conformité
John Smith, john@acme.com, 123-45-6789
Complet

Disponible sur les plans Visionary (250 $/mois), Build with You (2 500 $/mois), Enterprise Plus et Advanced.

Controles Avances

Controles de masquage de niveau entreprise

Autorisations d'obfuscation par utilisateur, protections contre l'usurpation d'identite et masquage au niveau du constructeur -- garantissant que les donnees sensibles restent protegees partout.

Autorisations d'obfuscation par utilisateur

Les administrateurs peuvent desormais controler, par utilisateur, si un Createur ou un Responsable Conformite est autorise a configurer les regles de masquage des donnees. Un simple bouton a cote du role de chaque utilisateur permet aux administrateurs d'accorder ou de revoquer cette autorisation -- garantissant que seuls les membres autorises de l'equipe peuvent modifier quelles donnees sont masquees ou visibles.

Data Obfuscation Permissions
Admin Panel
User
Role
Data Masking
SM
Sarah M.
Compliance
Can configure
JD
James D.
Creator
Can configure
AL
Ana L.
Creator
No access
MK
Mike K.
User
N/A
Admins control per-user access to data masking configuration
Per-user control • Toggle on/off • Instant effect

L'usurpation masque toujours les donnees

Lorsqu'un administrateur utilise "Voir en tant qu'utilisateur", toutes les donnees sensibles sont toujours masquees -- quelles que soient les autorisations de cet utilisateur. Cela garantit que les administrateurs ne peuvent pas utiliser l'usurpation comme porte derobee, repondant aux exigences PCI-DSS et SOC 2.

Impersonation Mode
View as User
Viewing as: Support Agent (Lisa R.)
Admin: John A. • All data masked
EXIT
Name
Email
Phone
SSN
J***n S***h
j****@****.com
***-***-4521
***-**-6789
M***a G*****z
m****@****.com
***-***-8834
***-**-1234
Data always masked during impersonation
Admins cannot use “View as User” to bypass masking rules. Meets PCI-DSS and SOC 2 requirements.
PCI-DSS • SOC 2 • No backdoor access

La vue constructeur respecte le masquage

La vue des tables de base de donnees dans le constructeur d'applications respecte desormais les memes regles de masquage configurees pour les utilisateurs finaux. Les utilisateurs sans autorisations d'obfuscation voient des donnees masquees dans le constructeur, comblant une lacune ou les donnees brutes etaient auparavant visibles lors de la configuration de l'application.

App Builder — Database View
Masking Active
UI
Logic
Database
Settings
customers324 rows
name
email
phone
ssn
J***n S***h
j****@****.com
***-***-4521
***-**-6789
M***a G*****z
m****@****.com
***-***-8834
***-**-1234
R****t J*****n
r****@****.com
***-***-2210
***-**-5678
Builder view respects masking rules • Same rules as end users
No raw data exposure • Role-consistent • Builder + end user parity

Protégez les données sensibles sans modifier votre base de données.