5 Métodos de Anonimização
Escolha o método de proteção certo para seus requisitos de conformidade. Desde a redação completa até a criptografia reversível, temos tudo o que você precisa.
Substituir
Substitua PII detectada por dados falsos realistas que mantêm a legibilidade do documento.
Melhor Para:
- Ambientes de teste
- Geração de dados de demonstração
- Conjuntos de dados de treinamento
- Compartilhamento de documentos
Exemplo
Antes
Contato John Smith em john.smith@company.com
Depois
Contato Jane Doe em jane.doe@example.com
Redigir
Remova completamente PII do documento, substituindo-o por um marcador como [REDACTED].
Melhor Para:
- Documentos legais
- Solicitações de FOIA
- Registros públicos
- Processos judiciais
Exemplo
Antes
Contato John Smith em john.smith@company.com
Depois
Contato [REDACTED] em [REDACTED]
Hash (SHA-256)
Hash criptográfico unidirecional que permite a pseudonimização consistente entre documentos.
Melhor Para:
- Dados de pesquisa
- Análise
- Vinculação entre documentos
- Pseudonimização
Exemplo
Antes
Contato John Smith em john.smith@company.com
Depois
Contato a1b2c3d4 em e5f6g7h8
Criptografar (AES-256-GCM)
Criptografia reversível que permite a usuários autorizados recuperar dados originais com a chave correta.
Melhor Para:
- Anonimização temporária
- Necessidades de recuperação de dados
- Requisitos de auditoria
- Fluxos de trabalho reversíveis
Exemplo
Antes
Contato John Smith em john.smith@company.com
Depois
Contato [ENC:xyz123] em [ENC:abc456]
Mascarar
Obscure parcialmente PII enquanto mantém alguns caracteres visíveis para referência.
Melhor Para:
- Suporte ao cliente
- Exibições de verificação
- Necessidades de visibilidade parcial
- Interfaces de usuário
Exemplo
Antes
Contato John Smith em john.smith@company.com
Depois
Contato J*** S**** em j***.s****@c******.com
Comparação de Métodos
| Método | Reversível | Linkável | Legível | Melhor Para |
|---|---|---|---|---|
| Substituir | Não | Não | Sim | Testes, Demonstrações |
| Redigir | Não | Não | Parcial | Documentos Legais, Registros Públicos |
| Hash (SHA-256) | Não | Sim | Não | Pesquisa, Análise |
| Criptografar (AES-256-GCM) | Sim | Não | Não | Temporário, Auditoria |
| Mascarar | Parcial | Não | Parcial | Suporte, Exibição de UI |
Experimente Todos os Métodos Grátis
Comece com 200 tokens gratuitos por ciclo. Experimente todos os métodos de anonimização.
Criar Conta Grátis