エンタープライズセキュリティ

フィールドレベルのデータマスキング

フィールドレベルで機密データを保護します。メール、電話番号、マイナンバーなどは自動的にマスキングされ、権限のあるユーザーのみが実際の値を閲覧できます。それ以外のユーザーにはデフォルトで難読化されたデータが表示されます。

お問い合わせ
Field-Level Data Masking
Enterprise
Viewing as:
Support Agent
Compliance Officer
Name
Email
Phone
SSN
J***n S***h
j****@****.com
***-***-4521
***-**-6789
M***a G*****z
m****@****.com
***-***-8834
***-**-1234
R****t J*****n
r****@****.com
***-***-2210
***-**-5678
4 fields masked • Server-side enforced • API responses protected
Role-based • Partial or full masking • Zero migration
Compliance Officer View
Unmasked
Viewing as:
Support Agent
Compliance Officer
Name
Email
Phone
SSN
John Smith
john@acme.com
415-555-4521
123-45-6789
Maria Gonzalez
maria@corp.com
212-555-8834
987-65-1234
Robert Johnson
rob@bank.com
305-555-2210
456-78-5678
Full access granted • All unmasked views are audit-logged
Authorized access • Audit trail • Role: compliance_officer

仕組み

サーバーサイドでの適用

マスキングはUIだけでなくバックエンドで実行されます。権限のないユーザーに対してAPIレスポンスでデータが公開されることはありません。

柔軟なマスキングタイプ

完全マスク(*******)または部分マスク(j***@****.com)に対応。各フィールドで表示する文字数を設定できます。

きめ細かなアクセス制御

ユーザーの役割やカスタムプロパティに基づいて、誰が生データを閲覧できるかを定義します。コンプライアンス担当者は全てを閲覧でき、サポート担当者にはマスキングされた値が表示されます。

移行不要

既存のデータベースでそのまま動作します。スキーマ変更は不要です。マスキングルールを設定すれば即座に適用されます。

監査ログ付きアクセス

権限のあるユーザーがマスク解除されたデータを閲覧するたびにログが記録されます。コンプライアンスおよびセキュリティレビューのための完全な追跡可能性を提供します。

マスキングタイプ

FieldOriginalMaskedType
メールjohn@acme.comj***@****.com部分
電話番号415-555-4521***-***-4521部分
マイナンバー123-45-6789***-**-6789部分
氏名John SmithJ***n S***h部分
クレジットカード4532-1234-5678-9012*******完全
パスワードmyP@ssw0rd!*******完全

実際のユースケース

銀行が顧客テーブルを設定し、サポート担当者にはマスキングされたデータ(J***n S***hやj****@email.com)が表示され、管理者権限を持つコンプライアンス担当者のみが実際の値を閲覧できるようにします。

サポート担当者
J***n S***h, j****@****.com, ***-**-6789
マスキング済み
マネージャー
John S***h, john@****.com, ***-**-6789
部分表示
コンプライアンス担当者
John Smith, john@acme.com, 123-45-6789
全表示

Visionary ($250/月)、Build with You ($2,500/月)、Enterprise Plus、Advancedプランでご利用いただけます。

高度なコントロール

エンタープライズグレードのマスキングコントロール

ユーザーごとの難読化権限、なりすまし保護、ビルダーレベルのマスキング -- 機密データがどこでも保護された状態を維持します。

ユーザーごとの難読化権限

管理者はユーザーごとに、クリエーターまたはコンプライアンスオフィサーがデータマスキングルールを設定できるかどうかを制御できるようになりました。各ユーザーのロールの横にあるシンプルなトグルで、管理者はこの権限を付与または取り消すことができ、承認されたチームメンバーのみがデータの表示/非表示を変更できるようにします。

Data Obfuscation Permissions
Admin Panel
User
Role
Data Masking
SM
Sarah M.
Compliance
Can configure
JD
James D.
Creator
Can configure
AL
Ana L.
Creator
No access
MK
Mike K.
User
N/A
Admins control per-user access to data masking configuration
Per-user control • Toggle on/off • Instant effect

なりすまし時は常にデータをマスキング

管理者が「ユーザーとして表示」を使用する場合、そのユーザーの権限に関係なく、すべての機密データは常にマスキングされます。これにより、PCI-DSSおよびSOC 2のコンプライアンス要件を満たします。

Impersonation Mode
View as User
Viewing as: Support Agent (Lisa R.)
Admin: John A. • All data masked
EXIT
Name
Email
Phone
SSN
J***n S***h
j****@****.com
***-***-4521
***-**-6789
M***a G*****z
m****@****.com
***-***-8834
***-**-1234
Data always masked during impersonation
Admins cannot use “View as User” to bypass masking rules. Meets PCI-DSS and SOC 2 requirements.
PCI-DSS • SOC 2 • No backdoor access

ビルダービューでもマスキングを適用

アプリビルダー内のデータベーステーブルビューが、エンドユーザー向けに設定されたのと同じマスキングルールを適用するようになりました。難読化権限のないユーザーはビルダーでもマスキングされたデータを表示し、以前はアプリ設定中に生データが表示されていた問題を解消します。

App Builder — Database View
Masking Active
UI
Logic
Database
Settings
customers324 rows
name
email
phone
ssn
J***n S***h
j****@****.com
***-***-4521
***-**-6789
M***a G*****z
m****@****.com
***-***-8834
***-**-1234
R****t J*****n
r****@****.com
***-***-2210
***-**-5678
Builder view respects masking rules • Same rules as end users
No raw data exposure • Role-consistent • Builder + end user parity

データベースを変更せずに機密データを保護しましょう。