DataSunrise sponsert AWS re:Invent 2024 in Las Vegas, bitte besuchen Sie uns am Stand #2158 von DataSunrise

Was ist Datenmaskierung?

Was ist Datenmaskierung?

Native Maskierung ist auf der linken Seite zu sehen, während die Maskierung von DataSunrise auf der rechten Seite dargestellt ist. Der Schlüsselvorteil des Ansatzes von DataSunrise ist sein einfaches und einheitliches Maskierungsverfahren, das konsistent über alle unterstützten Datenspeichersysteme ist. Dieses Bild zeigt datenbasierte Maskierung in rot basierend auf dem Nutzerzugriff. DataSunrise kann auch Daten auf der Grundlage mehrerer Kriterien darunter SQL Schema Parameter (Spaltennamen und -typen), zugreifende Anwendung, Zugriffszeit und Dateninhalt maskieren.

Datenmaskierung, auch bekannt als Datenverschleierung, ist der Prozess des Ersetzens sensibler Informationen durch realistische, aber unechte Daten. Ihr Hauptzweck ist es, vertrauliche Informationen wie persönliche Daten, die in firmeneigenen Datenbanken gespeichert sind, zu schützen. Effektive Maskierung findet jedoch eine Balance zwischen Sicherheit und Nutzbarkeit, indem sie sicherstellt, dass die verschleierten Daten weiterhin für wesentliche Unternehmensaktivitäten wie Software-Testing und Anwendungsentwicklung geeignet sind.

 


 

Maskierung erweist sich in folgenden Szenarien als unschätzbar wertvoll:

  • ein Unternehmen muss Zugang zu seinen Datenbanken für ausgelagerte und drittanbieter IT-Unternehmen gewähren. Wenn Sie Daten maskieren, ist es sehr wichtig, dass sie konsistent und authentisch erscheinen, damit Hacker und andere böswillige Akteure glauben, sie hätten es mit echten Daten zu tun.
  • ein Unternehmen muss Bedienerfehler minimieren. Unternehmen vertrauen normalerweise darauf, dass ihre Mitarbeiter gute und sichere Entscheidungen treffen, jedoch sind viele Verstöße das Ergebnis von Bedienerfehlern. Wenn Daten maskiert sind, sind die Folgen solcher Fehler nicht so katastrophal. Es ist auch erwähnenswert, dass nicht alle Operationen in Datenbanken die Verwendung von völlig echten, genauen Daten erfordern.
  • ein Unternehmen führt datengetriebene Tests durch.

In diesem Artikel werden wir uns genauer mit statischer Maskierung, dynamischer Maskierung und In-Place-Maskierung befassen.

 

Beispiele für maskierte Daten

In dem untenstehenden Beispiel sehen Sie, wie die Spalte “Karte” vor der Maskierung aussah:

SQL> select * from scott.emp;

    EMPNO ENAME     JOB            MGR  HIREDATE CARD      
--------- --------- ---------- ------- --------- -------------------
        1 SMITH     CLERK            0 17-DEC-80 4024-0071-8423-6700
        2 SCOTT     SALESMAN         0 20-FEB-01 4485-4392-7160-9980
        3 JONES     ANALYST          0 08-JUN-95 6011-0551-9875-8094
        4 ADAMS     MANAGER          1 23-MAY-87 5340-8760-4225-7182

4 rows selected.

Und nach der Maskierung:

SQL> select * from scott.emp;

    EMPNO ENAME     JOB            MGR  HIREDATE CARD      
--------- --------- ---------- ------- --------- -------------------
        1 SMITH     CLERK            0 17-DEC-80 XXXX-XXXX-XXXX-6700
        2 SCOTT     SALESMAN         0 20-FEB-01 XXXX-XXXX-XXXX-9980
        3 JONES     ANALYST          0 08-JUN-95 XXXX-XXXX-XXXX-8094
        4 ADAMS     MANAGER          1 23-MAY-87 XXXX-XXXX-XXXX-7182

4 rows selected.

Bei DataSunrise können Sie unterschiedliche Methoden der Maskierung für jedes Feld anwenden. Sie haben die Möglichkeit, aus voreingestellten Optionen zu wählen oder eigene Maskierungsregeln für spezifische Datentypen zu erstellen. Die formatbeibehaltende Maskierung erhält die Datenstruktur während des Schutzes sensibler Informationen. Dies stellt sicher, dass maskierte Daten weiterhin nutzbar sind und ihre statistischen Eigenschaften beibehalten.

MaskierungsmethodeOriginaldatenMaskierte Daten
Kreditkarten-Maskierung4111 1111 1111 11114111 **** **** 1111
E-Mail-Maskierung[email protected]j***e@e*****e.com
URL-Maskierunghttps://www.example.com/user/profilehttps://www.******.com/****/******
Telefonnummern-Maskierung+1 (555) 123-4567+1 (***) ***-4567
Zufällige IPv4-Adressmaskierung192.168.1.1203.45.169.78
Zufälliges Datum/Zeitstempel mit konstantem Jahr für Zeichenkettenspaltentypen2023-05-152023-11-28
Zufälliges Datum/Zeitstempel und Zeit aus Intervall für Zeichenkettenspaltentyp2023-05-15 14:30:002024-02-19 09:45:32
Maskierung durch leere, NULL, Teile-WerteSensitive InformationenNULL
Maskierung durch feste und zufällige WerteJohn DoeAnonymer Benutzer 7392
Maskierung mit einer benutzerdefinierten FunktionSecret123!S****t1**!
Maskiere die ersten und letzten Zeichen von ZeichenkettenPasswort*asswor*
Maskierung jeglicher sensibler Daten in einem KlartextMeine SSN ist 123-45-6789 und mein Geburtsdatum ist 15.01.1980Meine SSN ist XXX-XX-XXXX und mein Geburtsdatum ist XX/XX/XXXX
Maskierung durch Werte aus vordefinierten WörterbüchernJohn Smith, Software Ingenieur, New YorkAhmet Yılmaz, Datenanalyst, Chicago

 

Schritte der Datenmaskierung

Wenn es um die praktische Umsetzung geht, benötigen Sie die beste Strategie, die innerhalb Ihrer Organisation funktioniert. Hier sind die Schritte, die Sie unternehmen müssen, um die Maskierung effektiv zu gestalten:

  • Finden Sie Ihre sensiblen Daten. Der erste Schritt besteht darin, Daten zu finden und zu identifizieren, die möglicherweise sensibel sind und Schutz benötigen. Es ist besser, dafür eine spezielle automatisierte Software zu verwenden, wie z.B. DataSunrise Sensitive Data Discovery mit Tabellenbeziehungen.
  • Analyse der Situation. In dieser Phase sollte das Datensicherheitsteam verstehen, wo die sensiblen Daten liegen, wer Zugriff darauf benötigt und wer nicht. Sie können rollenbasierten Zugriff verwenden. Jeder, der eine bestimmte Rolle hat, kann die ursprünglichen oder maskierten sensiblen Daten sehen.
  • Anwendung von Maskierung. Man sollte beachten, dass es in sehr großen Organisationen nicht machbar ist, anzunehmen, dass nur ein einziges Maskierungstool im gesamten Unternehmen verwendet werden kann. Stattdessen benötigen Sie möglicherweise verschiedene Arten von Maskierungen.
  • Testen der Maskierungsergebnisse. Dies ist der letzte Schritt im Prozess. Qualitätskontrolle und Testing sind erforderlich, um sicherzustellen, dass die Maskierungskonfigurationen die benötigten Ergebnisse liefern.

 

Arten der Datenmaskierung

Für detailliertere Informationen über die Arten der Maskierung und deren Implementierung mit Hilfe von nativen und Drittanbieter-Lösungen, besuchen Sie bitte unseren YouTube-Kanal und durchstöbern Sie unsere umfangreiche Maskierungs-Playlist.

Dynamische Maskierung

Dynamische Maskierung ist ein Prozess, bei dem Daten zum Zeitpunkt einer Abfrage an eine Datenbank mit echten privaten Daten maskiert werden. Dies geschieht durch Modifikation der Abfrage oder der Antwort. In diesem Fall werden die Daten on-the-fly, d.h. ohne sie in einem Übergangsspeicher zu speichern, maskiert.

Statische Maskierung

Wie der Name schon sagt, müssen Datenbankadministratoren beimstatistischen Maskieren von Daten eine Kopie der Originaldaten erstellen und sie an einem sicheren Ort aufbewahren und sie durch einen gefälschten Datensatz ersetzen. Dieser Prozess beinhaltet die Duplizierung des Datenbankinhalts in eine Testumgebung, die das Unternehmen dann mit Drittanbietern und anderen externen Parteien teilen kann. Das Ergebnis ist, dass ursprünglich sensible Daten, die Schutz benötigen, in der Produktionsdatenbank verbleiben und eine maskierte Kopie in die Testumgebung verschoben wird. So perfekt es auch scheinen mag, mit Drittanbietern unter Verwendung statischer Maskierung zu arbeiten, für Anwendungen, die echte Daten aus Produktionsdatenbanken benötigen, kann statisch maskierte Daten ein großes Problem sein.

In-Place-Maskierung

In-Place-Maskierung wie statische Maskierung erzeugt auch Testdaten basierend auf echten Produktionsdaten. Dieser Prozess besteht in der Regel aus 3 Hauptsteps:

  1. Kopieren von Produktionsdaten wie sie sind in eine Testdatenbank.
  2. Entfernen von überflüssigen Testdaten, um das Datenspeichervolumen zu verringern und Testprozesse zu beschleunigen.
  3. Ersetzen aller PII-Daten in einer Testdatenbank durch maskierte Werte – dieser Schritt wird als In-Place-Maskierung bezeichnet.

Die Weise des Kopierens von Produktionsdaten ist nicht Teil der In-Place-Datenmaskierung selbst. Es kann beispielsweise eine ETL-Prozedur oder Backup-Wiederherstellung einer Produktionsdatenbank oder etwas anderes sein. Das Wichtigste hier ist, dass In-Place-Maskierung wird auf eine Kopie einer Produktionsdatenbank angewendet, um die darin enthaltenen PII-Daten zu maskieren.

 

Bedingungen, die die Datenmaskierung erfüllen sollte

Wie bereits früher erwähnt, muss jede Daten, die bei der Maskierung beteiligt sind, auf mehreren Ebenen aussagekräftig bleiben:

  1. Die Daten müssen für die Anwendungslogik sinnvoll und gültig bleiben.
  2. Die Daten müssen so verändert werden, dass sie nicht rückentwickelt werden können.
  3. Die verschleierten Daten sollten konsistent über mehrere Datenbanken innerhalb einer Organisation bleiben, wenn jede Datenbank das spezifische Datenelement enthält, das maskiert wird.

 

Datenmaskierung mit DataSunrise

Maskierung ist ein zentrales Merkmal jeder Datensicherheitslösung. Wir sind stolz darauf, DataSunrise Maskierungsfähigkeiten anbieten zu können, die eine der benutzerfreundlichsten und dennoch robustesten und ausgefeiltesten Maskierungslösungen auf dem Markt bieten. Im Bild unten sehen Sie die Maskierungseinstellung für ein E-Mail-Feld. Es gibt dutzende von verfügbaren Maskierungsarten. Sie wählen einfach die Datenbank und die zu maskierenden Daten (oder den unstrukturierten Datenort) aus, legen die Art der Maskierung fest und Ihre Daten sind bereit, regulatorische Compliance-Checks zu bestehen.

Datenmaskierung in DataSunrise - Einrichtung für Maskierungstyp

 

Schlussfolgerung

DataSunrise bietet Ihnen die Möglichkeit, statische und dynamische Datenmaskierung zur Schutz Ihrer Daten anzuwenden (auch Maskierung von XML, JSON, CSV und unstrukturiertem Text auf Amazon S3). Darüber hinaus wird die Datenerkennung mit Tabellenbeziehungen ein unverzichtbares zusätzliches Tool zum Schutz Ihrer Daten sein. Unsere Sicherheitssuite garantiert den Schutz der Daten in Ihren Cloud- und Vor-Ort-Datenbanken. Probieren Sie jetzt alle unsere Fähigkeiten aus, um sicher zu sein, dass alles unter Ihrer Kontrolle ist.

Nächste

Was ist Zugangskontrolle in der Datenbanksicherheit?

Was ist Zugangskontrolle in der Datenbanksicherheit?

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Allgemeine Informationen:
[email protected]
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
[email protected]