DataSunrise erreicht AWS DevOps Kompetenz Status in AWS DevSecOps und Überwachung, Protokollierung, Performance

Was ist Datenmaskierung?

Was ist Datenmaskierung?

Native Maskierung wird links angezeigt, während die Maskierung durch DataSunrise rechts dargestellt wird. Der Hauptvorteil des Ansatzes von DataSunrise ist das einfache und einheitliche Maskierungsverfahren, das bei allen unterstützten Datenspeichersystemen konsistent ist. Dieses Bild zeigt Daten, die basierend auf dem Benutzerzugriff rot maskiert sind. DataSunrise kann Daten auch basierend auf mehreren Kriterien maskieren, einschließlich SQL-Schema-Parametern (Spaltennamen und -typen), der zugreifenden Anwendung, der Zugriffszeit und dem Dateninhalt.

Datenmaskierung, auch bekannt als Datenverschleierung, ist der Prozess des Ersetzens sensibler Informationen durch realistische, aber unechte Daten. Ihr Hauptzweck besteht darin, vertrauliche Informationen, wie beispielsweise personenbezogene Daten, die in proprietären Datenbanken gespeichert sind, zu schützen. Effektive Maskierung erreicht jedoch ein Gleichgewicht zwischen Sicherheit und Nützlichkeit, indem sichergestellt wird, dass die verschleierten Daten weiterhin für wesentliche Unternehmensaktivitäten wie Softwaretests und Anwendungsentwicklung geeignet sind.

Warum Datenmaskierung heute unerlässlich ist

Datenmaskierung hat sich als Standardpraxis für Organisationen etabliert, die mit sensiblen oder regulierten Daten umgehen. Angesichts der zunehmenden Risiken von Datenschutzverletzungen und strengerer Compliance-Anforderungen wie GDPR, HIPAA und PCI-DSS bietet die Maskierung eine sichere Möglichkeit, Daten zu teilen, ohne reale Informationen preiszugeben.

Moderne Unternehmen verlassen sich auf Datenmaskierung, um Produktionsdatenbanken zu schützen, sicheres Testen zu ermöglichen und die Exposition in verschiedenen Umgebungen zu begrenzen. Tools wie DataSunrise rationalisieren diesen Prozess, indem anpassbare Maskierungstypen, dynamische Maskierung auf Anwendungsebene und Unterstützung für strukturierte und unstrukturierte Formate angeboten werden.

Durch die Anwendung geeigneter Maskierungstechniken reduzieren Teams das Risiko, während datengetriebene Innovationen und operative Prozesse sicher fortgeführt werden können.

 


 

Maskierung erweist sich in den folgenden Szenarien als unschätzbar wertvoll:

  • Ein Unternehmen muss Zugriff auf seine Datenbank(en) gewähren an ausgelagerte und externe IT-Unternehmen. Bei der Datenmaskierung ist es sehr wichtig, dass sie konsistent aussieht und erscheint, damit Hacker und andere böswillige Akteure glauben, dass sie es mit echten Daten zu tun haben.
  • Ein Unternehmen muss Betreiberfehler mindern. Unternehmen vertrauen in der Regel darauf, dass ihre Mitarbeiter gute und sichere Entscheidungen treffen, doch viele Verstöße sind das Ergebnis von Bedienfehlern. Ist die Datenmaskierung jedoch aktiv, sind die Folgen solcher Fehler nicht so katastrophal. Es ist auch erwähnenswert, dass nicht alle Operationen in Datenbanken die Verwendung vollständig realer, genauer Daten erfordern.
  • Ein Unternehmen führt datengetriebene Tests durch.

In diesem Artikel schauen wir uns genauer die statische Maskierung, die dynamische Maskierung und die In-Place-Maskierung an.

 

Beispiele für maskierte Daten

Die Wahl des richtigen Ansatzes zur Datenmaskierung hängt von den Sicherheitsbedürfnissen und Compliance-Anforderungen einer Organisation ab. Einige Branchen erfordern strenge Kontrollen zum Schutz persönlicher und finanzieller Daten, während andere Flexibilität für Tests und Analysen priorisieren. Native Datenbank-Maskierungstools bieten grundlegenden Schutz, fehlen jedoch häufig erweiterte Funktionen wie granulare Zugriffskontrollen und formatsichernde Verschlüsselung. Drittanbieterlösungen wie DataSunrise bieten einen umfassenderen Ansatz, der sicherstellt, dass maskierte Daten in mehreren Systemen konsistent bleiben, während die Nutzbarkeit für Geschäftsanwendungen erhalten bleibt.

Im Beispiel unten sehen Sie, wie die Karten-Spalte vor der Maskierung aussah:

SQL> select * from scott.emp;

    EMPNO ENAME     JOB            MGR  HIREDATE CARD      
--------- --------- ---------- ------- --------- -------------------
        1 SMITH     CLERK            0 17-DEC-80 4024-0071-8423-6700
        2 SCOTT     SALESMAN         0 20-FEB-01 4485-4392-7160-9980
        3 JONES     ANALYST          0 08-JUN-95 6011-0551-9875-8094
        4 ADAMS     MANAGER          1 23-MAY-87 5340-8760-4225-7182

4 rows selected.

Und nach der Maskierung:

SQL> select * from scott.emp;

    EMPNO ENAME     JOB            MGR  HIREDATE CARD      
--------- --------- ---------- ------- --------- ------------------- 
        1 SMITH     CLERK            0 17-DEC-80 XXXX-XXXX-XXXX-6700
        2 SCOTT     SALESMAN         0 20-FEB-01 XXXX-XXXX-XXXX-9980
        3 JONES     ANALYST          0 08-JUN-95 XXXX-XXXX-XXXX-8094
        4 ADAMS     MANAGER          1 23-MAY-87 XXXX-XXXX-XXXX-7182

4 rows selected.

DataSunrise ermöglicht es Ihnen, verschiedene Maskierungsmethoden für jedes Feld anzuwenden. Sie können aus Voreinstellungen wählen oder benutzerdefinierte Maskierungsregeln für bestimmte Datentypen erstellen. Die formatsichernde Maskierung bewahrt die Datenstruktur, während vertrauliche Informationen geschützt werden. Auf diese Weise bleiben maskierte Daten verwendbar und bewahren ihre statistischen Eigenschaften.

MaskierungsmethodeOriginaldatenMaskierte Daten
Kreditkartenmaskierung4111 1111 1111 11114111 **** **** 1111
E-Mail-Maskierungjohn.doe@example.comj***e@e*****e.com
URL-Maskierunghttps://www.example.com/user/profilehttps://www.******.com/****/******
Telefonnummernmaskierung+1 (555) 123-4567+1 (***) ***-4567
Zufällige IPv4-Adressmaskierung192.168.1.1203.45.169.78
Zufälliges Datum/Datum und Uhrzeit mit konstantem Jahr für Zeichenfolgenspalten2023-05-152023-11-28
Zufälliges Datum/Datum und Uhrzeit sowie Zeit aus dem Intervall für Zeichenfolgenspalte2023-05-15 14:30:002024-02-19 09:45:32
Maskierung durch leere, NULL- und TeilzeichenwertSensible InformationenNULL
Maskierung durch feste und zufällige WerteJohn DoeAnonymer Nutzer 7392
Maskierung mit benutzerdefinierter FunktionSecret123!S****t1**!
Maskierung der ersten und letzten Zeichen von ZeichenfolgenPasswort*asswor*
Maskierung jeglicher sensiblen Daten im KlartextMeine SSN ist 123-45-6789 und mein Geburtsdatum ist 15.01.1980Meine SSN ist XXX-XX-XXXX und mein Geburtsdatum ist XX/XX/XXXX
Maskierung durch Werte aus vordefinierten WörterbüchernJohn Smith, Software-Ingenieur, New YorkAhmet Yılmaz, Datenanalyst, Chicago

 

Schritte der Datenmaskierung

Bei der praktischen Umsetzung benötigen Sie die beste Strategie, die in Ihrer Organisation funktioniert. Nachfolgend sind die Schritte, die Sie unternehmen müssen, um eine wirksame Maskierung zu gewährleisten:

  • Finden Sie Ihre sensiblen Daten. Der erste Schritt besteht darin, Daten wiederherzustellen und zu identifizieren, die möglicherweise sensibel sind und Schutz benötigen. Es ist besser, ein spezielles automatisiertes Software-Tool dafür zu verwenden, wie etwa die Erkennung sensibler Daten von DataSunrise mit Nutzung von Tabellenbeziehungen.
  • Analysieren Sie die Situation. In dieser Phase sollte das Datensicherheitsteam verstehen, wo sich die sensiblen Daten befinden, wer darauf zugreifen muss und wer nicht. Sie können rollenbasierte Zugriffe verwenden. Jeder, der eine bestimmte Rolle hat, kann originale oder maskierte sensible Daten sehen.
  • Wenden Sie die Maskierung an. Man sollte bedenken, dass es in sehr großen Organisationen nicht machbar ist, davon auszugehen, dass nur ein einziges Maskierungs-Tool überall verwendet werden kann. Stattdessen benötigen Sie möglicherweise verschiedene Arten der Maskierung.
  • Testen Sie die Maskierungsergebnisse. Dies ist der letzte Schritt im Prozess. Qualitätssicherung und -tests sind erforderlich, um sicherzustellen, dass die Maskierungskonfigurationen die gewünschten Ergebnisse liefern.

 

Typen der Datenmaskierung

Für detailliertere Informationen zu den Maskierungstypen und ihrer Implementierung sowohl unter Verwendung nativer als auch von Drittanbieter-Lösungen, besuchen Sie bitte unseren YouTube-Kanal und erkunden Sie unsere umfassende Maskierungs-Playlist.

Dynamische Maskierung

Dynamische Maskierung ist ein Prozess des Maskierens von Daten zum Zeitpunkt einer Abfrage an eine Datenbank mit echten privaten Daten. Dies geschieht durch Modifizieren der Abfrage oder der Antwort. Dabei werden die Daten im Flug maskiert, ohne sie in einem Übergangsdaten-Speicher abzulegen.

Statische Maskierung

Wie der Name schon sagt, müssen beim statischen Maskieren von Daten Datenbankadministratoren eine Kopie der Originaldaten erstellen, sie sicher aufbewahren und durch ein gefälschtes Datenset ersetzen. Dieser Prozess umfasst das Duplizieren des Inhalts einer Datenbank in eine Testumgebung, die die Organisation dann mit Drittanbietern und anderen externen Parteien teilen kann. Das Ergebnis ist, dass die ursprünglichen sensiblen Daten, die geschützt werden müssen, in der Produktionsdatenbank verbleiben und eine maskierte Kopie in die Testumgebung übertragen wird. So hilfreich es auch scheint, mit Drittanbietern unter Verwendung statischer Maskierung zu arbeiten – für Anwendungen, die echte Daten aus Produktionsdatenbanken benötigen, kann statisch maskierte Daten ein großes Problem darstellen.

In-Place-Maskierung

Die In-Place-Maskierung erstellt wie die statische Maskierung Testdaten basierend auf echten Produktionsdaten. Dieser Prozess besteht in der Regel aus drei Hauptschritten:

  1. Kopieren der Produktionsdaten wie sie sind in eine Testdatenbank.
  2. Entfernen redundanter Testdaten, um das Datenvolumen zu verringern und Testprozesse zu beschleunigen.
  3. Ersetzen aller PII-Daten in einer Testdatenbank durch maskierte Werte – dieser Schritt wird als In-Place-Maskierung bezeichnet.

Die Art des Kopierens von Produktionsdaten bleibt außerhalb des Rahmens der eigentlichen In-Place-Datenmaskierung. Es kann sich zum Beispiel um eine ETL-Prozedur oder Backup-Wiederherstellung einer Produktionsdatenbank handeln oder etwas anderes sein. Das Wichtigste hier ist, dass die In-Place-Maskierung auf eine Kopie einer Produktionsdatenbank angewendet wird, um die darin enthaltenen PII-Daten zu maskieren.

 

Bedingungen, die die Datenmaskierung erfüllen sollte

Wie bereits erwähnt, müssen alle an der Maskierung beteiligten Daten auf mehreren Ebenen sinnvoll bleiben:

  1. Die Daten müssen für die Anwendungslogik sinnvoll und gültig bleiben.
  2. Die Daten müssen ausreichend verändert werden, damit sie nicht rückentwickelt werden können.
  3. Die verschleierten Daten sollten über mehrere Datenbanken innerhalb einer Organisation konsistent bleiben, wenn jede Datenbank das spezifische zu maskierende Datenelement enthält.

 

Datenmaskierung mit DataSunrise

Die Datenmaskierungsfunktion von DataSunrise stellt eine der anspruchsvollsten und gleichzeitig benutzerfreundlichsten Lösungen auf dem heutigen Markt dar. Unsere Maskierungsoberfläche exemplifiziert dieses perfekte Gleichgewicht – stellen Sie sich vor, Sie konfigurieren die Maskierung des E-Mail-Feldes mit nur wenigen Klicks. Mit Dutzenden von Maskierungstypen zur Auswahl könnte der Prozess nicht einfacher sein: Wählen Sie Ihre Datenbank, wählen Sie, was maskiert werden muss (ob es sich um strukturierte oder unstrukturierte Daten handelt), wählen Sie den bevorzugten Maskierungstyp und schon sind Sie bereit. Ihre Daten werden problemlos durch Prüfungen zur Einhaltung von Vorschriften geführt, während ein robuster Schutz gewährleistet ist.

Datenmaskierung in DataSunrise - Setup für Maskierungstyp

Die Lösung bietet sowohl dynamische als auch statische Maskierungsmöglichkeiten und ermöglicht es Organisationen, Daten sowohl im Ruhezustand als auch in Bewegung zu schützen. Ihre vielseitigen Maskierungsalgorithmen unterstützen verschiedene Datentypen – von einfachen Textersetzungen bis hin zu komplexen, formatsichernden Verschlüsselungen – und gewährleisten, dass sensible Informationen geschützt bleiben, während referenzielle Integrität und Datennutzbarkeit beibehalten werden. Unabhängig davon, ob Organisationen personenbezogene Informationen (PII), Finanzdaten oder Gesundheitsdaten maskieren müssen, bietet die robuste Maskierungs-Engine von DataSunrise die Flexibilität und Sicherheit, die für moderne Herausforderungen im Datenschutz erforderlich sind, und integriert sich nahtlos in bestehende Datenbankinfrastrukturen.

 

Fazit

DataSunrise bietet Ihnen die Möglichkeit zur statischen und dynamischen Datenmaskierung, um Ihre Daten zu schützen (auch Maskierung von XML, JSON, CSV und unstrukturiertem Text auf Amazon S3). Darüber hinaus wird die Datenerkennung mit Tabellenbeziehungen ein unverzichtbares zusätzliches Werkzeug zum Schutz Ihrer Daten sein. Unsere Sicherheitssuite garantiert den Schutz von Daten in Ihren Datenbanken sowohl in der Cloud als auch On-Premises. Probieren Sie jetzt alle unsere Funktionen aus, um sicherzustellen, dass alles unter Ihrer Kontrolle ist.

Nächste

Was ist Zugangskontrolle in der Datensicherheit? Erfahren Sie mehr

Was ist Zugangskontrolle in der Datensicherheit? Erfahren Sie mehr

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Countryx
United States
United Kingdom
France
Germany
Australia
Afghanistan
Islands
Albania
Algeria
American Samoa
Andorra
Angola
Anguilla
Antarctica
Antigua and Barbuda
Argentina
Armenia
Aruba
Austria
Azerbaijan
Bahamas
Bahrain
Bangladesh
Barbados
Belarus
Belgium
Belize
Benin
Bermuda
Bhutan
Bolivia
Bosnia and Herzegovina
Botswana
Bouvet
Brazil
British Indian Ocean Territory
Brunei Darussalam
Bulgaria
Burkina Faso
Burundi
Cambodia
Cameroon
Canada
Cape Verde
Cayman Islands
Central African Republic
Chad
Chile
China
Christmas Island
Cocos (Keeling) Islands
Colombia
Comoros
Congo, Republic of the
Congo, The Democratic Republic of the
Cook Islands
Costa Rica
Cote D'Ivoire
Croatia
Cuba
Cyprus
Czech Republic
Denmark
Djibouti
Dominica
Dominican Republic
Ecuador
Egypt
El Salvador
Equatorial Guinea
Eritrea
Estonia
Ethiopia
Falkland Islands (Malvinas)
Faroe Islands
Fiji
Finland
French Guiana
French Polynesia
French Southern Territories
Gabon
Gambia
Georgia
Ghana
Gibraltar
Greece
Greenland
Grenada
Guadeloupe
Guam
Guatemala
Guernsey
Guinea
Guinea-Bissau
Guyana
Haiti
Heard Island and Mcdonald Islands
Holy See (Vatican City State)
Honduras
Hong Kong
Hungary
Iceland
India
Indonesia
Iran, Islamic Republic Of
Iraq
Ireland
Isle of Man
Israel
Italy
Jamaica
Japan
Jersey
Jordan
Kazakhstan
Kenya
Kiribati
Korea, Democratic People's Republic of
Korea, Republic of
Kuwait
Kyrgyzstan
Lao People's Democratic Republic
Latvia
Lebanon
Lesotho
Liberia
Libyan Arab Jamahiriya
Liechtenstein
Lithuania
Luxembourg
Macao
Madagascar
Malawi
Malaysia
Maldives
Mali
Malta
Marshall Islands
Martinique
Mauritania
Mauritius
Mayotte
Mexico
Micronesia, Federated States of
Moldova, Republic of
Monaco
Mongolia
Montserrat
Morocco
Mozambique
Myanmar
Namibia
Nauru
Nepal
Netherlands
Netherlands Antilles
New Caledonia
New Zealand
Nicaragua
Niger
Nigeria
Niue
Norfolk Island
North Macedonia, Republic of
Northern Mariana Islands
Norway
Oman
Pakistan
Palau
Palestinian Territory, Occupied
Panama
Papua New Guinea
Paraguay
Peru
Philippines
Pitcairn
Poland
Portugal
Puerto Rico
Qatar
Reunion
Romania
Russian Federation
Rwanda
Saint Helena
Saint Kitts and Nevis
Saint Lucia
Saint Pierre and Miquelon
Saint Vincent and the Grenadines
Samoa
San Marino
Sao Tome and Principe
Saudi Arabia
Senegal
Serbia and Montenegro
Seychelles
Sierra Leone
Singapore
Slovakia
Slovenia
Solomon Islands
Somalia
South Africa
South Georgia and the South Sandwich Islands
Spain
Sri Lanka
Sudan
Suriname
Svalbard and Jan Mayen
Swaziland
Sweden
Switzerland
Syrian Arab Republic
Taiwan, Province of China
Tajikistan
Tanzania, United Republic of
Thailand
Timor-Leste
Togo
Tokelau
Tonga
Trinidad and Tobago
Tunisia
Turkey
Turkmenistan
Turks and Caicos Islands
Tuvalu
Uganda
Ukraine
United Arab Emirates
United States Minor Outlying Islands
Uruguay
Uzbekistan
Vanuatu
Venezuela
Viet Nam
Virgin Islands, British
Virgin Islands, U.S.
Wallis and Futuna
Western Sahara
Yemen
Zambia
Zimbabwe
Choose a topicx
Allgemeine Informationen
Vertrieb
Kundenservice und technischer Support
Partnerschafts- und Allianz-Anfragen
Allgemeine Informationen:
info@datasunrise.com
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
partner@datasunrise.com