DataSunrise Masking für Oracle
DataSunrise Masking für Oracle zielt darauf ab, sensible Daten im Transit vor Bedrohungen von innen und außen zu schützen. Die Funktion verschleiert die Originaldaten und stellt den Benutzern zufällige Zeichen anstelle echter Datenbankeinträge zur Verfügung. Auf diese Weise können unbefugte Benutzer weiterhin mit der Produktionsdatenbank arbeiten, ohne jemals Zugriff auf die ursprünglichen sensiblen Informationen zu erhalten.
Die Oracle Datenmaskierungstools von DataSunrise verhindern effizient die Offenlegung sensibler Informationen bei der Gewährung des Datenbankzugriffs für Drittorganisationen. Es gibt viele Gelegenheiten, bei denen Organisationen Daten aus ihren Produktionsdatenbanken an Drittmitarbeiter weitergeben müssen. Hier sind einige Beispiele:
- Eine bestimmte Organisation beauftragt ausgelagerte IT-Spezialisten, um ihr Geschäftssystem anzupassen oder Datenbanktests, Upgrades usw. durchzuführen.
- Ein Gesundheitsunternehmen stellt medizinischen Forschern Informationen zu klinischen Studien zur Verfügung.
- Ein Einzelhandelsunternehmen teilt Marktforschern Verkaufsinformationen mit.
Der Punkt ist, dass in den meisten Fällen Drittanbieter keine echten Daten benötigen, die die Datenbank enthält. Eine Umgebung, die eine reale Produktionsdatenbank nachahmt, ist ausreichend. Der beste Weg, um sensible Daten beim Übertragen an eine Drittpartei zu schützen, besteht darin, sie durch neutrale Daten zu ersetzen. Und der effektivste Weg, dies zu tun, ist die Maskierung.
Der wichtige Punkt ist, dass maskierte Daten konsistent genug sein sollten, um die ordnungsgemäße Funktionsweise der Anwendung der Drittpartei zu unterstützen. Einfach ausgedrückt besteht der Hauptzweck der Maskierung darin, sensible Daten für böse Jungs unbrauchbar zu machen, während sie für diejenigen, die sie erhalten sollen, nützlich bleiben.
Manchmal wird in solchen Situationen statische Maskierung verwendet. Dadurch können Sie der Drittpartei eine eigenständige Kopie einer realen Datenbank zur Verfügung stellen, die einige neutrale Daten anstelle sensibler Daten enthält. Während diese Methode zuverlässig ist, könnte sie teuer und zeitaufwendig sein.
Deshalb ist in den meisten Fällen die dynamische Datenmaskierung vorzuziehen. Im Gegensatz zur statischen Datenmaskierung geht es bei der dynamischen Datenmaskierung darum, sensible Daten in Echtzeit zu verschleiern, während sie an ausgelagerte Parteien übertragen werden. In diesem Fall bleiben die tatsächlichen Datenbankinhalte unangetastet und nur die Datenbankausgaben werden verschleiert.
Wie Datenmaskierung bei Oracle durchgeführt wird
Das dynamische Maskierungstool von DataSunrise fungiert als Proxy zwischen den Clients (diesen Drittanbietern) und Ihrer Oracle-Datenbank. Clients kontaktieren die Produktionsdatenbank nur über den DataSunrise Proxy (jeder direkte Zugriff auf die Datenbank ist deaktiviert).
Das Oracle Datenmaskierungstool fängt die Clientanfrage ab, ändert sie gemäß den bestehenden Sicherheitsrichtlinien und leitet die modifizierte („maskierte“) Anfrage an die Datenbank weiter. Nach Erhalt einer „maskierten“ Anfrage liefert die Datenbank gefälschte (verschleierte) Daten anstelle der ursprünglich von der Client angeforderten tatsächlichen Werte. Da keine echten Daten die Datenbank verlassen, ist diese Methode der Datenverschleierung sehr zuverlässig.
Und so sieht es aus
Zum Beispiel haben wir hier eine Oracle-Tabelle, die einer Kundenliste einschließlich Adressen, E-Mails und Kreditkartennummern ähnelt. Bevor wir diese Liste in ein Drittanbietersystem exportieren, müssen wir die persönlichen Daten der Kunden verschleiern.
Zu diesem Zweck wurden einige Maskierungsregeln erstellt. Zusammen mit allgemeinen Maskierungsmustern liefert DataSunrise Algorithmen zur Verschleierung von E-Mails und Kreditkartennummern. Also haben wir einige Maskierungsregeln erstellt, um Daten in Spalten zu verschleiern, die die Kreditkartennummern und E-Mail-Adressen der Kunden enthalten. Angenommen, es ist akzeptabel, andere Spalten nicht zu maskieren.
Und hier sehen Sie, wie die Tabelle nach der Anwendung der Maskierung aussieht. Wie Sie sehen können, wurden die Daten in den angegebenen Spalten verschleiert, und somit wurden sie für potenzielle Übeltäter unbrauchbar.
Technische Details der Oracle Datenmaskierung
Sehen wir uns nun an, wie die Maskierung in SQL aussieht.
Hier ist die ursprüngliche Clientanfrage:
/* + NO_PARALLEL */ SELECT ROWID "ROWID", ORA_ROWSCN "ORA_ROWSCN", ORDERNUMBER ORDERNUMBER, FIRSTNAME FIRSTNAME, LASTNAME LASTNAME, ADDRESS ADDRESS, ZIP ZIP, EMAIL EMAIL, CARD CARD FROM "SALES"."CUSTOMERS"
Und die SQL-Abfrage, die die Datenbank nach Anwendung der Maskierung erhält:
/* + NO_PARALLEL */ SELECT ROWID "ROWID", ORA_ROWSCN "ORA_ROWSCN", ORDERNUMBER ORDERNUMBER, FIRSTNAME FIRSTNAME, LASTNAME LASTNAME, ADDRESS ADDRESS, ZIP ZIP, CAST(regexp_replace(SUBSTR("EMAIL", 0, REGEXP_INSTR("EMAIL", '.[[:alnum:]]+($| )')), '[[:alnum:]]', '*') || SUBSTR("EMAIL", REGEXP_INSTR("EMAIL", '.[[:alnum:]]+($| )') + 1) AS VARCHAR2(50)) EMAIL, CAST(TRANSLATE(SUBSTR("CARD", 0, LENGTH(TRIM("CARD")) - 4), '0123456789', 'XXXXXXXXXX') || SUBSTR("CARD", LENGTH(TRIM("CARD")) - 3) AS VARCHAR2(20)) CARD FROM "SALES"."CUSTOMERS"