DataSunrise erreicht AWS DevOps Kompetenz Status in AWS DevSecOps und Überwachung, Protokollierung, Performance

Schutz sensibler Daten mit Feldbezogener Verschlüsselung (FLE)

Schutz sensibler Daten mit Feldbezogener Verschlüsselung (FLE)

Bild zum Thema Feldbezogene Verschlüsselung

Einführung

In der heutigen digitalen Welt ist der Schutz sensibler Daten wichtiger denn je. Unternehmen stehen vor der gewaltigen Aufgabe, private Informationen wie personenbezogene Daten (PII), geschützte Gesundheitsinformationen (PHI), Finanzunterlagen und geistiges Eigentum sicher zu halten. Das Versäumnis, diese Daten ordnungsgemäß zu schützen, kann zu katastrophalen Folgen führen, von Reputationsschäden bis zu hohen Bußgeldern durch Regulierungsbehörden. Glücklicherweise hat sich die Feldbezogene Verschlüsselung (FLE) als ein mächtiges Werkzeug herausgestellt, das Unternehmen dabei hilft, ihre Datensicherheitsverpflichtungen zu erfüllen. Dieser Artikel behandelt die feldbezogene Verschlüsselung.

Er erklärt, wie sie funktioniert und welche Vorteile sie bietet. Es wird auch behandelt, wie man sie richtig implementiert. Zusätzlich wird erläutert, wie FLE bei der Einhaltung von Vorschriften hilft.

Was ist Feldbezogene Verschlüsselung?

FLE ist eine komplexe Methode, um Daten zu schützen. Sie verschlüsselt sensible Datenfelder, um unbefugten Zugriff zu verhindern. Anwendungen und Systeme verarbeiten die Daten, während dies geschieht. Die Feldbezogene Verschlüsselung ermöglicht es Ihnen, bestimmte Datenelemente zu verschlüsseln, anstatt die gesamte Datenbank oder Festplatte zu verschlüsseln.

Häufig verschlüsselte Datentypen mit Feldbezogener Verschlüsselung umfassen:

  • PII wie Namen, E-Mail-Adressen, Telefonnummern
  • PHI wie medizinische Aufzeichnungsnummern, Diagnosen, Medikamente
  • Finanzinformationen wie Kreditkarten- und Bankkontonummern
  • Vertrauliche Geschäftsdaten wie Verkaufszahlen, Produktpläne, Verträge

Durch die präzise Zielsetzung der sensibelsten Daten zur Verschlüsselung bietet die Feldbezogene Verschlüsselung robusten Schutz bei gleichzeitiger Minimierung der Leistungsauswirkungen und Erhaltung der Anwendungsfunktionalität. Führende Unternehmen wie MongoDB und Amazon haben die Fähigkeit zur Feldbezogenen Verschlüsselung in ihre Angebote integriert.

Wie Feldbezogene Verschlüsselung funktioniert

Clientseitige Feldbezogene Verschlüsselung (CSFLE) verschlüsselt Daten auf dem Client-Gerät. Dies geschieht, bevor die Daten über das Netzwerk gesendet und in einer Datenbank gespeichert werden. Der Server sendet die Daten bei Bedarf im verschlüsselten Format zur lokalen Entschlüsselung an den Client zurück.

Der Client verwendet einen Verschlüsselungsschlüssel, um die Verschlüsselung und Entschlüsselung durchzuführen. In Produktionsumgebungen wird dieser Schlüssel separat in einem sicheren Schlüsselverwaltungssystem gespeichert. Alle Clients, die auf die zugrunde liegende Datenbank zugreifen können, sehen nur den verschlüsselten Text in verschlüsselten Feldern. Zum Entschlüsseln ist der Besitz des Verschlüsselungsschlüssels erforderlich.

Deterministische Methoden verschlüsseln Felder und erlauben dennoch deren Indizierung und Suche. Entwickler können Indizes auf die verschlüsselten Felder erstellen, genau wie für Klartextdaten. Das System fügt automatisch neu eingefügte Dokumente zu den Indizes hinzu.

Um die Datenbank abzufragen, verschlüsselt der Client die Suchbegriffe, bevor er die Anfrage sendet. Die Datenbank bearbeitet die Anfrage und gibt die verschlüsselten Ergebnisse zurück, die der Client dann entschlüsselt. Dieser Prozess ist für den Endbenutzer transparent.

Vorteile der Feldbezogenen Verschlüsselung

Im Vergleich zu alternativen Ansätzen wie der Verschlüsselung der gesamten Datenbank oder Festplatte bietet die Feldbezogene Verschlüsselung mehrere wesentliche Vorteile:

  1. Zielgerichteter Schutz: Die Feldbezogene Verschlüsselung gibt die Kontrolle darüber, wer auf sensible Daten zugreifen kann, indem sie auf Feld- und Dokumentebene verschlüsselt. Selbst wenn ein Angreifer den Datenbankserver, das Betriebssystem oder den Serverspeicher kompromittiert, kann er die verschlüsselten Daten nicht lesen.
  2. Trennung von Aufgaben: Feldbezogene Verschlüsselungsarchitekturen trennen sauber Verantwortlichkeiten und Zugriffsrechte. Server-/Datenbankadministratoren können ihre Aufgaben ausführen, ohne sensible Daten einsehen zu können. Clients behalten die Kontrolle darüber, wer auf geschützte Informationen zugreifen kann.
  3. Einhaltung von Vorschriften: Granulare Verschlüsselung hilft bei der Erfüllung von Anforderungen in Datenschutzvorschriften wie der DSGVO und HIPAA.

Diese Sicherheitsvorteile gehen mit minimalem Leistungsaufwand einher, typischerweise weniger als 5-10% bei leseintensiven Arbeitslasten. Und für Clients/Anwendungen, die nicht autorisiert sind, auf verschlüsselte Daten zuzugreifen, gibt es überhaupt keine wahrnehmbare Leistungsminderung.

Best Practices

Obwohl FLE ein leistungsstarkes Werkzeug ist, führt seine Verwendung zu einigen Einschränkungen, die sorgfältige Überlegung erfordern:

  • Benutzer können verschlüsselte Felder nicht in Berichten, Business-Intelligence-Tools oder regulären Anwendungsfunktionen verwenden, ohne sie zu entschlüsseln. Das bedeutet, dass Benutzer sie nicht suchen, anzeigen oder validieren können. Um verschlüsselte Felder zu verwenden, müssen sie zuerst entschlüsselt werden.
  • Verschlüsselte Felder haben begrenzte Konfigurierbarkeit (keine Standardwerte, Auswahlfelder usw.)
  • Textfelder haben eine maximale Größe von 255 Zeichen
  • Verschlüsselung ist einseitig – es gibt keine Möglichkeit, ein verschlüsseltes Feld dauerhaft wieder in Klartext umzuwandeln

Um mit FLE erfolgreich zu sein, befolgen Sie diese Best Practices:

  1. Sichern Sie Ihre Datenbank, bevor Sie irgendwelche Felder verschlüsseln, falls Probleme auftreten
  2. Verwenden Sie für jedes Objekt und jede Umgebung (Entwicklung, Staging, Produktion) einen einzigartigen Verschlüsselungsschlüssel
  3. Sichern Sie Verschlüsselungsschlüssel sicherheitshalber
  4. Verwenden Sie neue benutzerdefinierte Felder für verschlüsselte Daten, um Konflikte mit bestehender Anwendungslogik zu vermeiden
  5. Testen Sie die Funktionalität mit verschlüsselten Feldern gründlich

Hier ist ein einfaches Beispiel für das Abfragen eines verschlüsselten „ssn“-Feldes in MongoDB mit dem offiziellen Node.js-Client:

javascript


// Importieren Sie den MongoClient
const { MongoClient } = require('mongodb');
// Definieren Sie den Master-Schlüssel für die Verschlüsselung
const masterKey = 'my-secret-key';
// Verbinden Sie sich mit MongoDB mit dem verschlüsselungsfähigen Client
const secureClient = new MongoClient('mongodb://localhost:27017', {
  useNewUrlParser: true,
  useUnifiedTopology: true,
  autoEncryption: {
    keyVaultNamespace: 'encryption.__keyVault',
    kmsProviders: {
      local: { key: masterKey },
    },
  },
});
// Establish the database connection
await secureClient.connect();
// Define the query object with the encrypted field
const query = { ssn: '123-45-6789' };
// Führen Sie die Abfrage an der 'people'-Sammlung in der 'myDb'-Datenbank aus
const result = await secureClient.db('myDb').collection('people').find(query);
// Gibt das Abfrageergebnis
console.log(result);

In diesem Beispiel:

  1. Importieren Sie den MongoClient aus dem MongoDB-Treiber.
  2. Definieren Sie den masterKey, der für die Verschlüsselung verwendet wird.
  3. Erstellen Sie eine neue MongoClient-Instanz mit aktivierter Verschlüsselung durch Festlegen der autoEncryption-Optionen. Der Schlüssel-Speicherort gibt den Speicherort der Verschlüsselungsschlüssel an. Die kmsProviders geben den verwendeten Schlüsselverwaltungsdienst an, in diesem Fall einen lokalen Schlüssel.
  4. Verbinden Sie sich mit der MongoDB-Datenbank mit dem verschlüsselungsfähigen Client.
  5. Definieren Sie das Abfrageobjekt mit dem verschlüsselten Feld ssn.
  6. Führen Sie die Abfrage an der people-Kollektion in der myDb-Datenbank mit der find-Methode aus.
  7. Gibt das Abfrageergebnis aus.

Der Client verschlüsselt das Abfrageobjekt automatisch, bevor es an MongoDB gesendet wird. Die Aktivierung der Verschlüsselung erfordert lediglich die Konfiguration des Clients mit einem Schlüsselverwaltungsanbieter und das Aktivieren der autoEncryption-Option.

Fazit

Datensicherheit hat für moderne Unternehmen höchste Priorität. Feldbezogene Verschlüsselung gibt Unternehmen die Möglichkeit, die Verschlüsselung sensibler Daten auf Feldebene zu steuern. Dies trägt dazu bei, die Sicherheit privater Informationen zu verbessern, ohne Störungen der Anwendungsfunktionalität oder Benutzererfahrung zu verursachen. FLE ist wichtig zum Schutz von Daten, wenn es richtig durchgeführt wird und auf Sicherheitsziele abgestimmt ist.

DataSunrise bietet eine vollständige Suite von Werkzeugen für Unternehmen, die ihre Daten schützen und Vorschriften einhalten möchten. Die Suite umfasst Sicherheits-, Prüfungs-, Maskierungs- und Verwaltungsfunktionen. Unsere leistungsstarken Lösungen integrieren sich nahtlos, um Ihre wertvollsten Informationsgüter zu schützen. Um mehr zu erfahren, laden wir Sie ein, das DataSunrise-Team von Experten für eine Online-Demo zu kontaktieren, die auf Ihre Bedürfnisse zugeschnitten ist.

Nächste

Wichtige Sicherheitskontrollen und bewährte Praktiken für den Datenschutz

Wichtige Sicherheitskontrollen und bewährte Praktiken für den Datenschutz

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Countryx
United States
United Kingdom
France
Germany
Australia
Afghanistan
Islands
Albania
Algeria
American Samoa
Andorra
Angola
Anguilla
Antarctica
Antigua and Barbuda
Argentina
Armenia
Aruba
Austria
Azerbaijan
Bahamas
Bahrain
Bangladesh
Barbados
Belarus
Belgium
Belize
Benin
Bermuda
Bhutan
Bolivia
Bosnia and Herzegovina
Botswana
Bouvet
Brazil
British Indian Ocean Territory
Brunei Darussalam
Bulgaria
Burkina Faso
Burundi
Cambodia
Cameroon
Canada
Cape Verde
Cayman Islands
Central African Republic
Chad
Chile
China
Christmas Island
Cocos (Keeling) Islands
Colombia
Comoros
Congo, Republic of the
Congo, The Democratic Republic of the
Cook Islands
Costa Rica
Cote D'Ivoire
Croatia
Cuba
Cyprus
Czech Republic
Denmark
Djibouti
Dominica
Dominican Republic
Ecuador
Egypt
El Salvador
Equatorial Guinea
Eritrea
Estonia
Ethiopia
Falkland Islands (Malvinas)
Faroe Islands
Fiji
Finland
French Guiana
French Polynesia
French Southern Territories
Gabon
Gambia
Georgia
Ghana
Gibraltar
Greece
Greenland
Grenada
Guadeloupe
Guam
Guatemala
Guernsey
Guinea
Guinea-Bissau
Guyana
Haiti
Heard Island and Mcdonald Islands
Holy See (Vatican City State)
Honduras
Hong Kong
Hungary
Iceland
India
Indonesia
Iran, Islamic Republic Of
Iraq
Ireland
Isle of Man
Israel
Italy
Jamaica
Japan
Jersey
Jordan
Kazakhstan
Kenya
Kiribati
Korea, Democratic People's Republic of
Korea, Republic of
Kuwait
Kyrgyzstan
Lao People's Democratic Republic
Latvia
Lebanon
Lesotho
Liberia
Libyan Arab Jamahiriya
Liechtenstein
Lithuania
Luxembourg
Macao
Madagascar
Malawi
Malaysia
Maldives
Mali
Malta
Marshall Islands
Martinique
Mauritania
Mauritius
Mayotte
Mexico
Micronesia, Federated States of
Moldova, Republic of
Monaco
Mongolia
Montserrat
Morocco
Mozambique
Myanmar
Namibia
Nauru
Nepal
Netherlands
Netherlands Antilles
New Caledonia
New Zealand
Nicaragua
Niger
Nigeria
Niue
Norfolk Island
North Macedonia, Republic of
Northern Mariana Islands
Norway
Oman
Pakistan
Palau
Palestinian Territory, Occupied
Panama
Papua New Guinea
Paraguay
Peru
Philippines
Pitcairn
Poland
Portugal
Puerto Rico
Qatar
Reunion
Romania
Russian Federation
Rwanda
Saint Helena
Saint Kitts and Nevis
Saint Lucia
Saint Pierre and Miquelon
Saint Vincent and the Grenadines
Samoa
San Marino
Sao Tome and Principe
Saudi Arabia
Senegal
Serbia and Montenegro
Seychelles
Sierra Leone
Singapore
Slovakia
Slovenia
Solomon Islands
Somalia
South Africa
South Georgia and the South Sandwich Islands
Spain
Sri Lanka
Sudan
Suriname
Svalbard and Jan Mayen
Swaziland
Sweden
Switzerland
Syrian Arab Republic
Taiwan, Province of China
Tajikistan
Tanzania, United Republic of
Thailand
Timor-Leste
Togo
Tokelau
Tonga
Trinidad and Tobago
Tunisia
Turkey
Turkmenistan
Turks and Caicos Islands
Tuvalu
Uganda
Ukraine
United Arab Emirates
United States Minor Outlying Islands
Uruguay
Uzbekistan
Vanuatu
Venezuela
Viet Nam
Virgin Islands, British
Virgin Islands, U.S.
Wallis and Futuna
Western Sahara
Yemen
Zambia
Zimbabwe
Choose a topicx
Allgemeine Informationen
Vertrieb
Kundenservice und technischer Support
Partnerschafts- und Allianz-Anfragen
Allgemeine Informationen:
info@datasunrise.com
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
partner@datasunrise.com