엔터프라이즈 보안

필드 수준 데이터 마스킹

필드 수준에서 민감한 데이터를 보호하세요. 이메일, 전화번호, 주민등록번호 등이 자동으로 마스킹되어 권한이 있는 사용자만 실제 값을 볼 수 있습니다. 그 외 사용자에게는 기본적으로 난독화된 데이터가 표시됩니다.

상담 예약
Field-Level Data Masking
Enterprise
Viewing as:
Support Agent
Compliance Officer
Name
Email
Phone
SSN
J***n S***h
j****@****.com
***-***-4521
***-**-6789
M***a G*****z
m****@****.com
***-***-8834
***-**-1234
R****t J*****n
r****@****.com
***-***-2210
***-**-5678
4 fields masked • Server-side enforced • API responses protected
Role-based • Partial or full masking • Zero migration
Compliance Officer View
Unmasked
Viewing as:
Support Agent
Compliance Officer
Name
Email
Phone
SSN
John Smith
john@acme.com
415-555-4521
123-45-6789
Maria Gonzalez
maria@corp.com
212-555-8834
987-65-1234
Robert Johnson
rob@bank.com
305-555-2210
456-78-5678
Full access granted • All unmasked views are audit-logged
Authorized access • Audit trail • Role: compliance_officer

작동 방식

서버 측 적용

마스킹은 UI가 아닌 백엔드에서 수행됩니다. 권한이 없는 사용자에게는 API 응답에서 데이터가 노출되지 않습니다.

유연한 마스킹 유형

완전 마스크(*******) 또는 부분 마스크(j***@****.com)를 지원하며, 각 필드별로 표시할 문자 수를 설정할 수 있습니다.

세분화된 접근 제어

사용자 역할이나 사용자 정의 속성에 따라 누가 원본 데이터를 볼 수 있는지 정의하세요. 컴플라이언스 담당자는 모든 것을 보고, 지원 상담사는 마스킹된 값을 봅니다.

마이그레이션 불필요

기존 데이터베이스에서 바로 작동합니다. 스키마 변경이 필요 없으며, 마스킹 규칙을 설정하면 즉시 적용됩니다.

감사 로그 기록 접근

권한이 있는 사용자가 마스킹 해제된 데이터를 조회할 때마다 기록됩니다. 컴플라이언스 및 보안 검토를 위한 완전한 추적 가능성을 제공합니다.

마스킹 유형

FieldOriginalMaskedType
이메일john@acme.comj***@****.com부분
전화번호415-555-4521***-***-4521부분
주민번호123-45-6789***-**-6789부분
이름John SmithJ***n S***h부분
신용카드4532-1234-5678-9012*******전체
비밀번호myP@ssw0rd!*******전체

실제 사용 사례

은행이 고객 테이블을 설정하여 지원 상담사에게는 마스킹된 데이터(J***n S***h, j****@email.com)가 표시되고, 관리자 역할의 컴플라이언스 담당자만 실제 값을 볼 수 있도록 합니다.

지원 상담사
J***n S***h, j****@****.com, ***-**-6789
마스킹됨
매니저
John S***h, john@****.com, ***-**-6789
부분 표시
컴플라이언스 담당자
John Smith, john@acme.com, 123-45-6789
전체 표시

Visionary ($250/월), Build with You ($2,500/월), Enterprise Plus 및 Advanced 플랜에서 사용 가능합니다.

고급 제어

엔터프라이즈급 마스킹 제어

사용자별 난독화 권한, 가장 보호, 빌더 수준 마스킹 -- 민감한 데이터가 어디에서나 보호된 상태를 유지합니다.

사용자별 난독화 권한

관리자는 이제 사용자별로 크리에이터 또는 컴플라이언스 담당자가 데이터 마스킹 규칙을 구성할 수 있는지 제어할 수 있습니다. 각 사용자의 역할 옆에 있는 간단한 토글로 관리자가 이 권한을 부여하거나 취소할 수 있어, 승인된 팀 멤버만 어떤 데이터가 숨겨지거나 표시되는지 변경할 수 있습니다.

Data Obfuscation Permissions
Admin Panel
User
Role
Data Masking
SM
Sarah M.
Compliance
Can configure
JD
James D.
Creator
Can configure
AL
Ana L.
Creator
No access
MK
Mike K.
User
N/A
Admins control per-user access to data masking configuration
Per-user control • Toggle on/off • Instant effect

가장 시 항상 데이터 마스킹

관리자가 "사용자로 보기"를 사용할 때 해당 사용자의 권한에 관계없이 모든 민감한 데이터가 항상 마스킹됩니다. PCI-DSS 및 SOC 2 규정 준수 요구사항을 충족합니다.

Impersonation Mode
View as User
Viewing as: Support Agent (Lisa R.)
Admin: John A. • All data masked
EXIT
Name
Email
Phone
SSN
J***n S***h
j****@****.com
***-***-4521
***-**-6789
M***a G*****z
m****@****.com
***-***-8834
***-**-1234
Data always masked during impersonation
Admins cannot use “View as User” to bypass masking rules. Meets PCI-DSS and SOC 2 requirements.
PCI-DSS • SOC 2 • No backdoor access

빌더 뷰에서도 마스킹 적용

앱 빌더 내 데이터베이스 테이블 뷰가 이제 최종 사용자를 위해 구성된 것과 동일한 마스킹 규칙을 적용합니다. 난독화 권한이 없는 사용자는 빌더에서도 마스킹된 데이터를 보게 되어, 이전에 앱 구성 중 원시 데이터가 표시되던 취약점을 해결합니다.

App Builder — Database View
Masking Active
UI
Logic
Database
Settings
customers324 rows
name
email
phone
ssn
J***n S***h
j****@****.com
***-***-4521
***-**-6789
M***a G*****z
m****@****.com
***-***-8834
***-**-1234
R****t J*****n
r****@****.com
***-***-2210
***-**-5678
Builder view respects masking rules • Same rules as end users
No raw data exposure • Role-consistent • Builder + end user parity

데이터베이스를 변경하지 않고 민감한 데이터를 보호하세요.