Was ist Datenmaskierung?
Datenmaskierung, auch bekannt als Datenverschleierung, ist der Prozess des Ersetzens sensibler Informationen durch realistische, aber unechte Daten. Ihr Hauptzweck ist es, vertrauliche Informationen wie persönliche Daten, die in firmeneigenen Datenbanken gespeichert sind, zu schützen. Effektive Maskierung findet jedoch eine Balance zwischen Sicherheit und Nutzbarkeit, indem sie sicherstellt, dass die verschleierten Daten weiterhin für wesentliche Unternehmensaktivitäten wie Software-Testing und Anwendungsentwicklung geeignet sind.
Maskierung erweist sich in folgenden Szenarien als unschätzbar wertvoll:
- ein Unternehmen muss Zugang zu seinen Datenbanken für ausgelagerte und drittanbieter IT-Unternehmen gewähren. Wenn Sie Daten maskieren, ist es sehr wichtig, dass sie konsistent und authentisch erscheinen, damit Hacker und andere böswillige Akteure glauben, sie hätten es mit echten Daten zu tun.
- ein Unternehmen muss Bedienerfehler minimieren. Unternehmen vertrauen normalerweise darauf, dass ihre Mitarbeiter gute und sichere Entscheidungen treffen, jedoch sind viele Verstöße das Ergebnis von Bedienerfehlern. Wenn Daten maskiert sind, sind die Folgen solcher Fehler nicht so katastrophal. Es ist auch erwähnenswert, dass nicht alle Operationen in Datenbanken die Verwendung von völlig echten, genauen Daten erfordern.
- ein Unternehmen führt datengetriebene Tests durch.
In diesem Artikel werden wir uns genauer mit statischer Maskierung, dynamischer Maskierung und In-Place-Maskierung befassen.
Beispiele für maskierte Daten
In dem untenstehenden Beispiel sehen Sie, wie die Spalte “Karte” vor der Maskierung aussah:
SQL> select * from scott.emp; EMPNO ENAME JOB MGR HIREDATE CARD --------- --------- ---------- ------- --------- ------------------- 1 SMITH CLERK 0 17-DEC-80 4024-0071-8423-6700 2 SCOTT SALESMAN 0 20-FEB-01 4485-4392-7160-9980 3 JONES ANALYST 0 08-JUN-95 6011-0551-9875-8094 4 ADAMS MANAGER 1 23-MAY-87 5340-8760-4225-7182 4 rows selected.
Und nach der Maskierung:
SQL> select * from scott.emp; EMPNO ENAME JOB MGR HIREDATE CARD --------- --------- ---------- ------- --------- ------------------- 1 SMITH CLERK 0 17-DEC-80 XXXX-XXXX-XXXX-6700 2 SCOTT SALESMAN 0 20-FEB-01 XXXX-XXXX-XXXX-9980 3 JONES ANALYST 0 08-JUN-95 XXXX-XXXX-XXXX-8094 4 ADAMS MANAGER 1 23-MAY-87 XXXX-XXXX-XXXX-7182 4 rows selected.
Bei DataSunrise können Sie unterschiedliche Methoden der Maskierung für jedes Feld anwenden. Sie haben die Möglichkeit, aus voreingestellten Optionen zu wählen oder eigene Maskierungsregeln für spezifische Datentypen zu erstellen. Die formatbeibehaltende Maskierung erhält die Datenstruktur während des Schutzes sensibler Informationen. Dies stellt sicher, dass maskierte Daten weiterhin nutzbar sind und ihre statistischen Eigenschaften beibehalten.
Maskierungsmethode | Originaldaten | Maskierte Daten |
---|---|---|
Kreditkarten-Maskierung | 4111 1111 1111 1111 | 4111 **** **** 1111 |
E-Mail-Maskierung | [email protected] | j***e@e*****e.com |
URL-Maskierung | https://www.example.com/user/profile | https://www.******.com/****/****** |
Telefonnummern-Maskierung | +1 (555) 123-4567 | +1 (***) ***-4567 |
Zufällige IPv4-Adressmaskierung | 192.168.1.1 | 203.45.169.78 |
Zufälliges Datum/Zeitstempel mit konstantem Jahr für Zeichenkettenspaltentypen | 2023-05-15 | 2023-11-28 |
Zufälliges Datum/Zeitstempel und Zeit aus Intervall für Zeichenkettenspaltentyp | 2023-05-15 14:30:00 | 2024-02-19 09:45:32 |
Maskierung durch leere, NULL, Teile-Werte | Sensitive Informationen | NULL |
Maskierung durch feste und zufällige Werte | John Doe | Anonymer Benutzer 7392 |
Maskierung mit einer benutzerdefinierten Funktion | Secret123! | S****t1**! |
Maskiere die ersten und letzten Zeichen von Zeichenketten | Passwort | *asswor* |
Maskierung jeglicher sensibler Daten in einem Klartext | Meine SSN ist 123-45-6789 und mein Geburtsdatum ist 15.01.1980 | Meine SSN ist XXX-XX-XXXX und mein Geburtsdatum ist XX/XX/XXXX |
Maskierung durch Werte aus vordefinierten Wörterbüchern | John Smith, Software Ingenieur, New York | Ahmet Yılmaz, Datenanalyst, Chicago |
Schritte der Datenmaskierung
Wenn es um die praktische Umsetzung geht, benötigen Sie die beste Strategie, die innerhalb Ihrer Organisation funktioniert. Hier sind die Schritte, die Sie unternehmen müssen, um die Maskierung effektiv zu gestalten:
- Finden Sie Ihre sensiblen Daten. Der erste Schritt besteht darin, Daten zu finden und zu identifizieren, die möglicherweise sensibel sind und Schutz benötigen. Es ist besser, dafür eine spezielle automatisierte Software zu verwenden, wie z.B. DataSunrise Sensitive Data Discovery mit Tabellenbeziehungen.
- Analyse der Situation. In dieser Phase sollte das Datensicherheitsteam verstehen, wo die sensiblen Daten liegen, wer Zugriff darauf benötigt und wer nicht. Sie können rollenbasierten Zugriff verwenden. Jeder, der eine bestimmte Rolle hat, kann die ursprünglichen oder maskierten sensiblen Daten sehen.
- Anwendung von Maskierung. Man sollte beachten, dass es in sehr großen Organisationen nicht machbar ist, anzunehmen, dass nur ein einziges Maskierungstool im gesamten Unternehmen verwendet werden kann. Stattdessen benötigen Sie möglicherweise verschiedene Arten von Maskierungen.
- Testen der Maskierungsergebnisse. Dies ist der letzte Schritt im Prozess. Qualitätskontrolle und Testing sind erforderlich, um sicherzustellen, dass die Maskierungskonfigurationen die benötigten Ergebnisse liefern.
Arten der Datenmaskierung
Für detailliertere Informationen über die Arten der Maskierung und deren Implementierung mit Hilfe von nativen und Drittanbieter-Lösungen, besuchen Sie bitte unseren YouTube-Kanal und durchstöbern Sie unsere umfangreiche Maskierungs-Playlist.
Dynamische Maskierung
Dynamische Maskierung ist ein Prozess, bei dem Daten zum Zeitpunkt einer Abfrage an eine Datenbank mit echten privaten Daten maskiert werden. Dies geschieht durch Modifikation der Abfrage oder der Antwort. In diesem Fall werden die Daten on-the-fly, d.h. ohne sie in einem Übergangsspeicher zu speichern, maskiert.
Statische Maskierung
Wie der Name schon sagt, müssen Datenbankadministratoren beimstatistischen Maskieren von Daten eine Kopie der Originaldaten erstellen und sie an einem sicheren Ort aufbewahren und sie durch einen gefälschten Datensatz ersetzen. Dieser Prozess beinhaltet die Duplizierung des Datenbankinhalts in eine Testumgebung, die das Unternehmen dann mit Drittanbietern und anderen externen Parteien teilen kann. Das Ergebnis ist, dass ursprünglich sensible Daten, die Schutz benötigen, in der Produktionsdatenbank verbleiben und eine maskierte Kopie in die Testumgebung verschoben wird. So perfekt es auch scheinen mag, mit Drittanbietern unter Verwendung statischer Maskierung zu arbeiten, für Anwendungen, die echte Daten aus Produktionsdatenbanken benötigen, kann statisch maskierte Daten ein großes Problem sein.
In-Place-Maskierung
In-Place-Maskierung wie statische Maskierung erzeugt auch Testdaten basierend auf echten Produktionsdaten. Dieser Prozess besteht in der Regel aus 3 Hauptsteps:
- Kopieren von Produktionsdaten wie sie sind in eine Testdatenbank.
- Entfernen von überflüssigen Testdaten, um das Datenspeichervolumen zu verringern und Testprozesse zu beschleunigen.
- Ersetzen aller PII-Daten in einer Testdatenbank durch maskierte Werte – dieser Schritt wird als In-Place-Maskierung bezeichnet.
Die Weise des Kopierens von Produktionsdaten ist nicht Teil der In-Place-Datenmaskierung selbst. Es kann beispielsweise eine ETL-Prozedur oder Backup-Wiederherstellung einer Produktionsdatenbank oder etwas anderes sein. Das Wichtigste hier ist, dass In-Place-Maskierung wird auf eine Kopie einer Produktionsdatenbank angewendet, um die darin enthaltenen PII-Daten zu maskieren.
Bedingungen, die die Datenmaskierung erfüllen sollte
Wie bereits früher erwähnt, muss jede Daten, die bei der Maskierung beteiligt sind, auf mehreren Ebenen aussagekräftig bleiben:
- Die Daten müssen für die Anwendungslogik sinnvoll und gültig bleiben.
- Die Daten müssen so verändert werden, dass sie nicht rückentwickelt werden können.
- Die verschleierten Daten sollten konsistent über mehrere Datenbanken innerhalb einer Organisation bleiben, wenn jede Datenbank das spezifische Datenelement enthält, das maskiert wird.
Datenmaskierung mit DataSunrise
Maskierung ist ein zentrales Merkmal jeder Datensicherheitslösung. Wir sind stolz darauf, DataSunrise Maskierungsfähigkeiten anbieten zu können, die eine der benutzerfreundlichsten und dennoch robustesten und ausgefeiltesten Maskierungslösungen auf dem Markt bieten. Im Bild unten sehen Sie die Maskierungseinstellung für ein E-Mail-Feld. Es gibt dutzende von verfügbaren Maskierungsarten. Sie wählen einfach die Datenbank und die zu maskierenden Daten (oder den unstrukturierten Datenort) aus, legen die Art der Maskierung fest und Ihre Daten sind bereit, regulatorische Compliance-Checks zu bestehen.
Schlussfolgerung
DataSunrise bietet Ihnen die Möglichkeit, statische und dynamische Datenmaskierung zur Schutz Ihrer Daten anzuwenden (auch Maskierung von XML, JSON, CSV und unstrukturiertem Text auf Amazon S3). Darüber hinaus wird die Datenerkennung mit Tabellenbeziehungen ein unverzichtbares zusätzliches Tool zum Schutz Ihrer Daten sein. Unsere Sicherheitssuite garantiert den Schutz der Daten in Ihren Cloud- und Vor-Ort-Datenbanken. Probieren Sie jetzt alle unsere Fähigkeiten aus, um sicher zu sein, dass alles unter Ihrer Kontrolle ist.