7 Métodos de Anonimização

Escolha o método de proteção certo para seus requisitos de conformidade. Desde a redação completa até a criptografia reversível, temos o que você precisa.

Redigir

Remova completamente PII do documento, substituindo-o por um marcador como [REDACTED].

Antes

Contate John Smith em john.smith@company.com

Depois

Contate [REDACTED] em [REDACTED]

Melhor Para:
Documentos jurídicosPedidos FOIARegistros públicosProcessos judiciais

Mascarar

Obscureça parcialmente PII mantendo alguns caracteres visíveis para referência.

Antes

Contate John Smith em john.smith@company.com

Depois

Contate J*** S**** em j***.s****@c******.com

Melhor Para:
Suporte ao clienteExibições de verificaçãoNecessidades de visibilidade parcialInterfaces de usuário

Substituir

Substitua PII detectado por dados falsos realistas que mantêm a legibilidade do documento.

Antes

Contate John Smith em john.smith@company.com

Depois

Contate Jane Doe em jane.doe@example.com

Melhor Para:
Ambientes de testeGeração de dados de demonstraçãoConjuntos de dados de treinamentoCompartilhamento de documentos

Hash (SHA-256)

Hash criptográfico unidirecional que permite a pseudonimização consistente entre documentos.

Antes

Contate John Smith em john.smith@company.com

Depois

Contate a1b2c3d4 em e5f6g7h8

Melhor Para:
Dados de pesquisaAnálisesVinculação entre documentosPseudonimização

Criptografar (AES-256-GCM)

Criptografia reversível que permite que usuários autorizados recuperem dados originais com a chave correta.

Antes

Contate John Smith em john.smith@company.com

Depois

Contate [ENC:xyz123] em [ENC:abc456]

Melhor Para:
Anonimização temporáriaNecessidades de recuperação de dadosRequisitos de auditoriaFluxos de trabalho reversíveis
Saiba mais sobre Criptografia Reversível

Criptografia Assimétrica (RSA-4096)

Criptografia de chave pública para fluxos de trabalho multi-partes. Aplicações externas criptografam com sua chave pública, somente você pode descriptografar com sua chave privada. Usa criptografia híbrida RSA-4096 + AES-256-GCM.

Antes

Contate John Smith em john.smith@company.com

Depois

Contate GIszLbhC+eP04L7Z...== em TKm1qial5As...==

Melhor Para:
Compartilhamento de dados multi-partesIntegração de aplicativos externosFluxos de trabalho de auditoria de terceirosPipelines de processamento de dados
Saiba mais sobre Criptografia Assimétrica

Comparação de Métodos

MétodoReversívelLegívelLinkávelMelhor Para
RedigirNãoParcialNãoJurídico, Registros Públicos
MascararParcialParcialNãoSuporte, Exibição de UI
SubstituirNãoSimNãoTestes, Demonstrações
Hash (SHA-256)NãoNãoSimPesquisa, Análises
Criptografar (AES-256-GCM)SimNãoNãoTemporário, Auditoria
Criptografia Assimétrica (RSA-4096)SimNãoNãoMulti-partes, Aplicações Externas

Is This Right For You?

Best For

  • Teams choosing between 7 anonymization operators (replace, mask, hash, encrypt, redact, fake, custom) per entity type
  • GDPR pseudonymization vs true anonymization compliance decisions with reversible encryption for audit trails
  • Mixed-operator workflows where different entity types require different anonymization strategies
  • Comparison-driven decision making with reversibility, readability, and linkability trade-offs

Not For

  • Teams preferring a single "black box" redaction without operator selection or configuration
  • Use cases requiring original PII tokens to survive exactly unchanged (encryption wraps tokens with metadata)

Experimente Todos os Métodos Gratuitamente

Comece com 200 tokens gratuitos por ciclo. Experimente todos os métodos de anonimização.