Redigir
Remova completamente PII do documento, substituindo-o por um marcador como [REDACTED].
Contate John Smith em john.smith@company.com
Contate [REDACTED] em [REDACTED]
Mascarar
Obscureça parcialmente PII mantendo alguns caracteres visíveis para referência.
Contate John Smith em john.smith@company.com
Contate J*** S**** em j***.s****@c******.com
Substituir
Substitua PII detectado por dados falsos realistas que mantêm a legibilidade do documento.
Contate John Smith em john.smith@company.com
Contate Jane Doe em jane.doe@example.com
Hash (SHA-256)
Hash criptográfico unidirecional que permite a pseudonimização consistente entre documentos.
Contate John Smith em john.smith@company.com
Contate a1b2c3d4 em e5f6g7h8
Criptografar (AES-256-GCM)
Criptografia reversível que permite que usuários autorizados recuperem dados originais com a chave correta.
Contate John Smith em john.smith@company.com
Contate [ENC:xyz123] em [ENC:abc456]
Criptografia Assimétrica (RSA-4096)
Criptografia de chave pública para fluxos de trabalho multi-partes. Aplicações externas criptografam com sua chave pública, somente você pode descriptografar com sua chave privada. Usa criptografia híbrida RSA-4096 + AES-256-GCM.
Contate John Smith em john.smith@company.com
Contate GIszLbhC+eP04L7Z...== em TKm1qial5As...==
Comparação de Métodos
| Método | Reversível | Legível | Linkável | Melhor Para |
|---|---|---|---|---|
| Redigir | Não | Parcial | Não | Jurídico, Registros Públicos |
| Mascarar | Parcial | Parcial | Não | Suporte, Exibição de UI |
| Substituir | Não | Sim | Não | Testes, Demonstrações |
| Hash (SHA-256) | Não | Não | Sim | Pesquisa, Análises |
| Criptografar (AES-256-GCM) | Sim | Não | Não | Temporário, Auditoria |
| Criptografia Assimétrica (RSA-4096) | Sim | Não | Não | Multi-partes, Aplicações Externas |
Is This Right For You?
Best For
- ✦Teams choosing between 7 anonymization operators (replace, mask, hash, encrypt, redact, fake, custom) per entity type
- ✦GDPR pseudonymization vs true anonymization compliance decisions with reversible encryption for audit trails
- ✦Mixed-operator workflows where different entity types require different anonymization strategies
- ✦Comparison-driven decision making with reversibility, readability, and linkability trade-offs
Not For
- ✦Teams preferring a single "black box" redaction without operator selection or configuration
- ✦Use cases requiring original PII tokens to survive exactly unchanged (encryption wraps tokens with metadata)