informatica ilm - esquema autoservicio

20
Informatica ILM TDM Esquema de Autoservicio

Upload: dexdc

Post on 21-Oct-2015

38 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Informatica ILM - Esquema Autoservicio

1

Informatica ILM TDM

Esquema de Autoservicio

Page 3: Informatica ILM - Esquema Autoservicio

3

Informatica Test Data ManagementSolución de Principio a Fin

Perfilar

Descubrir entidades y

atributos sensibles

DataQuality

DefinirMetadatos

Documentar fuentes para el

proceso de TDM

Business Glossary (BG)

y Metadata Manager (MM)

Reducir

Crear copias pequeñas

para ambientes no productivos

ILMData

Subset

Enmascarar

Proteger información

sensible

ILMData

Masking

Validar

Asegurar la aplicación

de los procesos

TDM

DataValidation

Option(DVO)

Page 4: Informatica ILM - Esquema Autoservicio

4

Informatica Data Masking

Page 5: Informatica ILM - Esquema Autoservicio

5

Técnicas de Enmascaramiento

Sustitución

Aleatorio

Llave

Expresión

Nulificación

Desviación

Tarjeta de Crédito

Dirección IP

Java

Page 6: Informatica ILM - Esquema Autoservicio

6

Asegurar resultados de enmascaramiento de manera consistente

• En la misma aplicación

• Entre aplicaciones

• En ciclos subsecuentes

Repetibilidad

Page 7: Informatica ILM - Esquema Autoservicio

7

Simulación• Probar la efectividad de políticas antes de hacer los cambios permanentes

• Adecuar las políticas confore sea necesario

• Facilitar la comunicación con los usuario de negocio

Page 8: Informatica ILM - Esquema Autoservicio

8

Visibilidad de las Políticas de Enmascaramiento

• Representación gráfica de las dependencias

• Entendimiento rápido del alcance de las políticas

• Verificación de la completez de las políticas

Page 9: Informatica ILM - Esquema Autoservicio

9

Auditabilidad

• Registro completo del uso de las políticas

• Demostrar el cumplimiento con rastros de auditoría documentada

• Captura los detalles relevantes en un formato sencillo

Page 10: Informatica ILM - Esquema Autoservicio

10

Informatica Data Subset

Page 11: Informatica ILM - Esquema Autoservicio

11

2010 Transactions

2011 Transactions

Setup Tables

Master Tables

DEV / TEST

Anteriores a 2009

Transacciones 2009

Transacciones 2010

Transacciones 2011

Transacciones 2012

Catálogos

Tablas Maestras

Data Subset – Ambientes de Menor Tamaño

PRODUCCIÓNConstruir

subconjunto de transacciones

desde Enero 2010

Page 12: Informatica ILM - Esquema Autoservicio

12

Tipo de Entidad

¿Adecuado para Subset?

¿Cómo se maneja?

Transaccional / Hechos Siempre Entity

Maestro / Dimensión /

AgregacionesA veces Entity ó

Group

Catálogos Nunca Group

¿Qué datos se pueden filtrar?

Page 13: Informatica ILM - Esquema Autoservicio

13

Subset de Entidad – Ejemplo

PAGOS

NOTIFICACIONES

DEVOLUCIONES

AUTO

CASA

VIDA

TARJETA DE CRÉDITO

LARGO PLAZO

Transacciones

Tarjeta Crédito

Seguros

Inversiones

Cliente

• Subset utiliza entidades basadas en metadatos, los cuales permiten definir reglas de subset que modelan sus procesos de negocio y no la estructura compleja de la aplicación.

• Una vez creadas las reglas para la entidad, Subset crea la jerarquía de todas las tablas involucradas

Page 14: Informatica ILM - Esquema Autoservicio

14

Data Subset – Restricciones (constraints)• Representación visual de todas las tablas de la jerarquía de la entidad

• Muestra las restricciones físicas y lógicas

• Se pueden ver los detalles de cada restricción

Page 15: Informatica ILM - Esquema Autoservicio

15

Informatica Data SubsetCopias ligeras para uso no productivo

Ahorro en Tiempo

Ahorro en Espacio

Producción5 TB

Subset300 GB

300 GB

300 GB

300 GB

300 GB

Por Tiempoó

Funcionalmente

Page 16: Informatica ILM - Esquema Autoservicio

16

Informatica Data SubsetInterfase sencilla para proveer subconjuntos consistentes

CONFIDENTIAL

Page 17: Informatica ILM - Esquema Autoservicio

17

Esquema de Autoservicio

Page 18: Informatica ILM - Esquema Autoservicio

18

Diagrama de Flujo

ILM Test Data Management (TDM)

Data MaskingRepositorio Metadatos

Repositorio Temporal

Seguridad

Define Políticas de Enmascaramiento

Operadores

Monitorean Procesosde Enmascarado

Administrador

Administra Cuentas, Accesos, Perfiles

Data Masking

Producción

MainframeDB2, VSAM, Seq

Unix / WindowsOracle, Teradata, FF

Workflow Monitor

ILM Workbench

Data Subset

Ambientes Previos

Definen Parámetros de Subset y Monitorean Procesos

ILM Workbench

Workflow Monitor

Repositorio Metadatos

AmbientesPrevios

MainframeDB2, VSAM, Seq

Unix / WindowsOracle, Teradata, FF

Data Subset

1

2

3

Page 19: Informatica ILM - Esquema Autoservicio

19

Flujo del Proceso

Paso Descripción

1. Definición de las políticas de enmascaramiento

El analista de seguridad define las reglas de enmascaramiento y conforma las políticas. Estas políticas se asocian a las entidades de datos de producción.

2. Monitoreo de procesos de enmascaramiento

Los operadores pueden parametrizar, calendarizar, ejecutar y monitorear los procesos de enmascaramiento para crear el Repositorio Temporal de datos enmascarados.

3. Parametrización y monitoreo de procesos de subset

Personal de ambientes previos parametriza, ejecuta y monitorea procesos de subset para las entidades de interés a partir del Repositorio Temporal para generar el ambiente solicitado.

Page 20: Informatica ILM - Esquema Autoservicio