DataSunrise sponsert AWS re:Invent 2024 in Las Vegas, bitte besuchen Sie uns am Stand #2158 von DataSunrise

Dateninspirierte Sicherheit: DataSunrise verbessert den Schutz geprüfter Daten

Dateninspirierte Sicherheit: DataSunrise verbessert den Schutz geprüfter Daten

Die Datenprüfung Aufgabe geht immer der Sammlung von Analyseprüfdaten voraus. Aber wie können wir diesen Prozess vereinfachen? DataSunrise bietet eine Funktion, die Rohprüfdaten mit dateninspirierten Sicherheitsentscheidungen verbindet: die Ereignismarkierung.

Mit der Ereignismarkierung können Benutzer Ereignisse mit Details über die Daten kennzeichnen, die die Abfrage berührt hat. Dies erleichtert die Analyse. Anstatt alle protokollierten Abfragen durchzugehen, können Sie sich darauf konzentrieren, statistische Einblicke aus den Transaktionspfaden zu gewinnen.

Über die Verbesserung der protokollierten Daten hinaus verwendet DataSunrise diese zusätzlichen Informationen für die dynamische Maskierung, Prüfungs- und Sicherheitsregeln. Dieser Artikel geht auf zwei Schlüsselfunktionen ein: Ereignismarkierung und dateninspirierte Regeln. Während wir die Dynamische Maskierungsregel detailliert erkunden, gehen wir auch auf den Datenfilter nach Informationstyp für sowohl Prüfungs- als auch Sicherheitsregeln ein.

Ereignismarkierung und Informationstypen

Beginnen wir mit den Informationstypen, die Sie in der Datenentdeckung festlegen – ein entscheidender Schritt. DataSunrise verwendet diese Informationstypen, um Daten in Abfrageergebnissen zu unterscheiden.

Informationstypen bieten eine Beschreibung der Daten und helfen Ihnen, bestimmte Daten während der Entdeckung zu lokalisieren. Aber sie tun mehr als das. Dieselben Informationstypen, die in der Datenentdeckung definiert sind, können verwendet werden, um Daten beim Protokollieren in den Prüfungstransaktionspfaden zu kennzeichnen oder zu etikettieren. Anschließend können Sie die Protokolle mit markierten Daten exportieren. Wie bereits erwähnt, kann die Funktion der dynamischen Datenmaskierung Maskierungsregeln auf der Grundlage dieser Datentypen auslösen.

So sehen die markierten Daten im heruntergeladenen CSV-Bericht aus:

Beachten Sie die Zeile, die den Informationstyp „MyEmail“ enthält.

Zusammenfassend lässt sich sagen, dass der korrekte Informationstyp für die effektive Ereignismarkierung unerlässlich ist. Im nächsten Abschnitt erklären wir, wie Sie einen Informationstyp erstellen.

Informationstyp im Überblick

Gehen Sie zu Datenentdeckung und wählen Sie Informationstypen. Hier finden Sie alle verfügbaren Informationstypen in DataSunrise. Beachten Sie, dass viele komplex sind und möglicherweise nicht Ihren spezifischen Anforderungen entsprechen. Deshalb empfehlen wir für diese Diskussion, einen einfachen, benutzerdefinierten Informationstyp zu erstellen.

Ein Informationstyp wird durch seine Attribute definiert und kann mehrere Attribute haben. Das Übereinstimmen eines dieser Attribute verknüpft Abfragedaten mit dem Informationstyp. In unserem Beispiel erstellen wir den einfachsten Informationstyp mit nur einem Attribut (MyEmailAttribute) — Daten in den Abfrageergebnissen, die eine E-Mail-Zeichenfolge wie [email protected] enthalten.

Wir gehen hier nicht zu sehr ins Detail. Die Attributkonfiguration ist unten dargestellt:

Beachten Sie, dass Sie das Attribut-Matching im rechten Bereich testen können. Zum Beispiel haben wir die Zeichenfolge [email protected] gegen den regulären Ausdruck .*@.* getestet, der im Attributfilter der Spalte festgelegt ist.

Als Ergebnis haben wir den benutzerdefinierten MyEmail Informationstyp mit einem regex-basierten Attribut namens MyEmailAttribute erstellt. Dies wird unten gezeigt:

Sobald eine Abfrage in den Proxy mit aktivierter Ereignismarkierung eintritt, wird die Daten markiert. Diese wertvollen Informationen können dann in der Prüfung, Sicherheitsregeln und Dynamische Maskierung genutzt werden.

Beachten Sie, dass für das Tagging und die dynamische Maskierung in der dateninspirierten Sicherheit die Funktion des Informationstyps ausschließlich mit datengestützten Attributen funktioniert.

Ereignismarkierung in der Prüfung

Tauchen wir in die erste dateninspirierte Sicherheitsfunktion ein: die Ereignismarkierung. Mit dieser Funktion können Sie Protokolle der Transaktionspfade mit zusätzlichen Tags versehen, die den vom Prüfungsergebnis betroffenen Informationstyp beschreiben. Dies rationalisiert datengesteuerte Entscheidungen bei geprüften Instanzen erheblich und eliminiert die Notwendigkeit für Benutzer, Abfrageergebnisse manuell zu analysieren.

Um die Ereignismarkierung zu aktivieren, stellen Sie zuerst sicher, dass der Informationstyp korrekt funktioniert. Sie können dies überprüfen, indem Sie eine Datenentdeckungsaufgabe ausführen. Wenn alles korrekt ist, können Sie fortfahren und ein Ereignistag erstellen.

Navigieren Sie zu Konfiguration > Ereignismarkierung und klicken Sie auf die Schaltfläche +Ereignistags hinzufügen. Wählen Sie die Kontrollkästchen neben der/dem Datenbankinstanz(en) aus, in denen Sie die Daten prüfen möchten, sowie den Informationstyp. Da wir den MyEmail-Informationstyp zuvor erstellt haben, werden wir ihn zur Erstellung des Ereignistags verwenden. Nach dem Speichern sollte Ihre Liste der Tags so aussehen:

Wenn nun Abfrageergebnisse in den Prüfungspfaden gespeichert werden, sehen Sie diesen Tag in den Transaktionspfaden:

Das obige Bild zeigt die Prüfungsvorschrift 06, die durch eine SELECT * Abfrage an die [email protected] Instanz ausgelöst wurde. Diese Abfrage gab E-Mails unter anderen Daten aus der Tabelle mock_data zurück, sodass das Prüfungsergebnis mit dem von uns erstellten MyEmail-Ereignistag markiert wird.

Wichtiger Hinweis: Wenn die unten besprochene dateninspirierte Maskierungsregel aktiviert ist, wird der Ereignistag das Prüfungspfad-Ereignis nicht kennzeichnen.

Maskierung für dateninspirierte Sicherheit

Im vorherigen Kapitel haben wir eine Prüfungsvorschrift eingerichtet und beobachtet, wie ein Tag zu einem Ereignis zugeordnet wurde, das unserem benutzerdefinierten MyEmail-Informationstyp entsprach. Markierte Daten haben jedoch weitaus wertvollere Anwendungen jenseits einfacher Prüfberichte.

Nun wollen wir eine andere Verwendung der Ereignismarkierung erkunden. Wenn der MyEmail-Informationstyp vom Proxy erkannt wird, können Sie verschiedene Regeln konfigurieren, die dies als Eingabe verwenden. Prüfungs-, Sicherheits- und Maskierungsregeln können alle ausgelöst oder gefiltert werden, indem diese zusätzlichen Tags verwendet werden. In diesem Abschnitt erklären wir, wie DataSunrise markierte Daten im Fluge maskiert und maskierte E-Mails an den Datenbankclient zurückgibt.

Dazu müssen Sie einfach eine Dynamische Maskierungsregel mit einem Datenfilter in den Maskierungseinstellungen erstellen. Gehen wir die Details durch.

Erstellen Sie die Regel wie gewohnt auf der Seite Maskierung > Dynamische Maskierungsregeln. Wählen Sie die Datenbankinstanz, bei der Sie die Ereignismarkierung eingerichtet haben — in diesem Fall [email protected].

In den unten gezeigten Maskierungseinstellungen haben wir den Dropdown-Selektor “Maskierungseinstellungen nach” auf Datenfilter eingestellt. Dies ermöglicht uns die Verwendung von Informationstypen zur Maskierung.

Beachten Sie, dass der Objektauswahlfilter leer gelassen wurde. Das bedeutet, dass alle Objekte, die von der maskierten Instanz abgefragt werden, auf Übereinstimmung mit MyEmailAttribute überprüft werden. Wenn sie übereinstimmen, maskiert DataSunrise sie. Die untenstehende Abbildung zeigt das Ergebnis. Wir haben die Daten über den Proxy mit der DBeaver-Datenbankclientanwendung abgefragt. DataSunrise hat automatisch die E-Mails im Antwortfeld basierend auf dem Informationstyp gefunden und maskiert:

Dateninspirierte Sicherheit für Prüfungs- und Sicherheitsregeln

Mit DataSunrise können Sie Informationstypen und Ereignistags in Prüfungs- und Sicherheitsvorschriften nutzen, um zu bestimmen, ob eine Abfrage geprüft oder blockiert werden soll. Die untenstehenden Bilder zeigen, wie man Datenfilter für Prüfungs- und Sicherheitsvorschriften einrichtet.

Beachten Sie, dass, wenn die Ereignismarkierung für die ausgewählte Datenbankinstanz nicht konfiguriert ist, die Option Informationstyp im Datenfilterbereich nicht verfügbar sein wird.

Fazit

Dateninspirierte Sicherheit beginnt mit dem Tagging von Daten, die vom Proxy aus dem Client-Datenbankverkehr abgefangen werden. Die Ereignismarkierung ermöglicht es, einfach zu verwendende Prüfprotokolldateien zu erstellen, die in Ihre Datenpipelines integriert werden können. Mit fortschreitender dateninspirierter Sicherheit nutzt die dynamische Datenmaskierung Informationstyp-Überprüfungen, um Sicherheitsentscheidungen zu informieren, wie die Maskierung sensibler Daten.

DataSunrise bietet eine umfassende, hochmoderne Datensicherheitslösung, die Datenkonformität, SQL-Injektionserkennung, Maskierung und Prüfung abdeckt. Zusätzlich umfasst sie Funktionen wie Datenentdeckung, Schwachstellenbewertung und LLM-Datensicherheit. Bereit, das Neueste in der Datensicherheit zu erkunden? Besuchen Sie unsere Website, um eine Online-Demo zu planen oder eine kostenlose zweiwöchige Testversion unserer Datensicherheitssuite herunterzuladen.

Nächste

Die versteckten Kosten der Change Data Capture: Verstehen der Kompromisse von CDC bei Proxy-Lösungen wie DataSunrise

Die versteckten Kosten der Change Data Capture: Verstehen der Kompromisse von CDC bei Proxy-Lösungen wie DataSunrise

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Allgemeine Informationen:
[email protected]
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
[email protected]