Bezpieczeństwo Enterprise

Maskowanie danych na poziomie pola

Chroń wrażliwe dane na poziomie pola -- e-maile, numery telefonów, numery PESEL i inne są automatycznie maskowane, więc tylko uprawnieni użytkownicy widzą rzeczywiste wartości. Pozostali domyślnie widzą zaciemnione dane.

Umów rozmowę
Field-Level Data Masking
Enterprise
Viewing as:
Support Agent
Compliance Officer
Name
Email
Phone
SSN
J***n S***h
j****@****.com
***-***-4521
***-**-6789
M***a G*****z
m****@****.com
***-***-8834
***-**-1234
R****t J*****n
r****@****.com
***-***-2210
***-**-5678
4 fields masked • Server-side enforced • API responses protected
Role-based • Partial or full masking • Zero migration
Compliance Officer View
Unmasked
Viewing as:
Support Agent
Compliance Officer
Name
Email
Phone
SSN
John Smith
john@acme.com
415-555-4521
123-45-6789
Maria Gonzalez
maria@corp.com
212-555-8834
987-65-1234
Robert Johnson
rob@bank.com
305-555-2210
456-78-5678
Full access granted • All unmasked views are audit-logged
Authorized access • Audit trail • Role: compliance_officer

Jak to działa

Egzekwowanie po stronie serwera

Maskowanie odbywa się na backendzie, nie tylko w interfejsie. Dane nigdy nie są ujawniane w odpowiedziach API nieuprawnionym użytkownikom.

Elastyczne typy maskowania

Pełne maskowanie (*******) lub częściowe (j***@****.com) z konfigurowalną liczbą widocznych znaków dla każdego pola.

Szczegółowa kontrola dostępu

Określ, kto widzi surowe dane na podstawie roli użytkownika lub dowolnej właściwości niestandardowej. Specjaliści ds. zgodności widzą wszystko, agenci wsparcia widzą zamaskowane wartości.

Zero migracji

Działa z Twoimi istniejącymi bazami danych. Bez zmian w schemacie -- skonfiguruj reguły maskowania i zadziałają natychmiast.

Dostęp rejestrowany w audycie

Za każdym razem, gdy uprawniony użytkownik wyświetla odmaskowane dane, jest to rejestrowane. Pełna identyfikowalność na potrzeby przeglądów zgodności i bezpieczeństwa.

Typy maskowania

FieldOriginalMaskedType
E-mailjohn@acme.comj***@****.comCzęściowe
Telefon415-555-4521***-***-4521Częściowe
PESEL123-45-6789***-**-6789Częściowe
Imię i nazwiskoJohn SmithJ***n S***hCzęściowe
Karta kredytowa4532-1234-5678-9012*******Całkowite
HasłomyP@ssw0rd!*******Całkowite

Przypadek użycia z życia

Bank konfiguruje tabelę klientów tak, aby agenci wsparcia widzieli zamaskowane dane -- J***n S***h i j****@email.com -- podczas gdy tylko specjaliści ds. zgodności z rolą administratora widzą prawdziwe wartości.

Agent wsparcia
J***n S***h, j****@****.com, ***-**-6789
Zamaskowane
Kierownik
John S***h, john@****.com, ***-**-6789
Częściowe
Specjalista ds. zgodności
John Smith, john@acme.com, 123-45-6789
Pełne

Dostępne w planach Visionary ($250/mies.), Build with You ($2 500/mies.), Enterprise Plus i Advanced.

Zaawansowane kontrole

Kontrole maskowania na poziomie korporacyjnym

Uprawnienia do zaciemniania na uzytkownika, ochrona przed podszywaniem sie i maskowanie na poziomie buildera -- zapewniajac ze wrazliwe dane sa chronione wszedzie.

Uprawnienia do zaciemniania na uzytkownika

Administratorzy moga teraz kontrolowac na poziomie uzytkownika, czy Tworca lub Specjalista ds. zgodnosci moze konfigurowac reguly maskowania danych. Prosty przelacznik obok roli kazdego uzytkownika pozwala administratorom przyznac lub cofnac to uprawnienie -- zapewniajac ze tylko upowaznieni czlonkowie zespolu moga zmieniac jakie dane sa ukryte lub widoczne.

Data Obfuscation Permissions
Admin Panel
User
Role
Data Masking
SM
Sarah M.
Compliance
Can configure
JD
James D.
Creator
Can configure
AL
Ana L.
Creator
No access
MK
Mike K.
User
N/A
Admins control per-user access to data masking configuration
Per-user control • Toggle on/off • Instant effect

Podszywanie sie zawsze maskuje dane

Gdy administrator uzywa "Wyswietl jako uzytkownik", wszystkie wrazliwe dane sa zawsze maskowane -- niezaleznie od uprawnien tego uzytkownika. Spelnia wymagania zgodnosci PCI-DSS i SOC 2.

Impersonation Mode
View as User
Viewing as: Support Agent (Lisa R.)
Admin: John A. • All data masked
EXIT
Name
Email
Phone
SSN
J***n S***h
j****@****.com
***-***-4521
***-**-6789
M***a G*****z
m****@****.com
***-***-8834
***-**-1234
Data always masked during impersonation
Admins cannot use “View as User” to bypass masking rules. Meets PCI-DSS and SOC 2 requirements.
PCI-DSS • SOC 2 • No backdoor access

Widok buildera respektuje maskowanie

Widok tabeli bazy danych w builderze aplikacji teraz respektuje te same reguly maskowania skonfigurowane dla uzytkownikow koncowych. Uzytkownicy bez uprawnien do zaciemniania widza zamaskowane dane w builderze, zamykajac luke gdzie surowe dane byly wczesniej widoczne podczas konfiguracji aplikacji.

App Builder — Database View
Masking Active
UI
Logic
Database
Settings
customers324 rows
name
email
phone
ssn
J***n S***h
j****@****.com
***-***-4521
***-**-6789
M***a G*****z
m****@****.com
***-***-8834
***-**-1234
R****t J*****n
r****@****.com
***-***-2210
***-**-5678
Builder view respects masking rules • Same rules as end users
No raw data exposure • Role-consistent • Builder + end user parity

Chroń wrażliwe dane bez zmiany bazy danych.