DATA MASKING: Definition, Typen und deren Implementierung

Datenmaskierung
Bildnachweis: canva.com

Jedes Jahr werden durch Datenschutzverletzungen die sensiblen Daten von Millionen von Menschen offengelegt, was dazu führt, dass zahlreiche Unternehmen Millionen verlieren. Die durchschnittlichen Kosten einer Datenschutzverletzung belaufen sich im Jahr 2023 bisher auf 4.24 Millionen US-Dollar. Unter allen verletzten Datenarten sind personenbezogene Daten (PII) die teuersten. Daher ist die Datensicherheit für viele Unternehmen zu einem wichtigen Thema geworden. Daher ist die Datenmaskierung für viele Unternehmen zu einem wichtigen Instrument zum Schutz ihrer sensiblen Daten geworden. In diesem Artikel diskutieren wir über Dynamic- und Salesforce-Datenmaskierungstechniken und -tools.

Was ist Datenmaskierung (DM)?

Datenmaskierung, auch Datenverschleierung genannt, ist eine Technik zur Erstellung einer gefälschten, aber realistischen Nachbildung der Daten Ihres Unternehmens. Der Zweck besteht darin, sensible Daten zu schützen und gleichzeitig einen funktionierenden Ersatz zu bieten, wenn echte Daten nicht benötigt werden, beispielsweise bei Benutzerschulungen, Verkaufsdemos oder Softwaretests.

Datenverschleierungsprozesse verändern die Werte von Daten unter Beibehaltung des gleichen Formats. Ziel ist es, eine Version zu entwickeln, die nicht dekodiert oder rückentwickelt werden kann. Das Mischen von Zeichen, das Ersetzen von Wörtern oder Zeichen und die Verschlüsselung sind Methoden zum Ändern der Daten.

Arten der Datenmaskierung

Zur Sicherung sensibler Daten werden routinemäßig zahlreiche Arten der Datenmaskierung eingesetzt.

#1. Statisch

Statische Datenverschleierungstechniken können Ihnen dabei helfen, eine saubere Replik der Datenbank zu erstellen. Die Methode ändert alle sensiblen Daten, bis eine sichere Kopie der Datenbank freigegeben werden kann. Typischerweise umfasst der Prozess das Erstellen einer Sicherungskopie einer Produktionsdatenbank, das Laden dieser in eine separate Umgebung, das Entfernen nicht benötigter Daten und die anschließende Datenverschleierung, während sie sich im Stillstand befindet. Die maskierte Kopie kann dann an den gewünschten Ort geliefert werden.

#2. Deterministisch

Dabei werden zwei Datensätze demselben Datentyp zugeordnet, sodass immer ein Wert durch einen anderen Wert ersetzt wird. Beispielsweise wird der Name „John Smith“ in jeder Datenbank, in der er erscheint, immer durch „Jim Jameson“ ersetzt. Dieser Ansatz ist in vielen Situationen nützlich, aber grundsätzlich weniger sicher.

#3. Im laufenden Betrieb

Maskieren Sie Daten beim Transport von Produktionssystemen zu Test- oder Entwicklungssystemen, bevor Sie Daten auf der Festplatte speichern. Organisationen, die häufig Software einsetzen, können keine Sicherungskopie der Quelldatenbank erstellen und diese verbergen – sie benötigen eine Methode, um Daten kontinuierlich von der Produktion in verschiedene Testumgebungen einzuspeisen.

#4. Dynamisch

Daten werden niemals in einem sekundären Datenspeicher in der Entwicklungs-/Testumgebung gespeichert, ähnlich wie bei der On-the-Fly-Maskierung. Stattdessen wird es direkt vom Produktionssystem gestreamt und von einem anderen System in der Entwicklungs-/Testumgebung aufgenommen.

Datenmaskierungstechniken

Im Folgenden finden Sie einige gängige Datenmaskierungstechniken zum Schutz sensibler Daten in Ihren Datensätzen.

#1. Datenpseudonymisierung

Ermöglicht das Ersetzen eines Originaldatensatzes, beispielsweise eines Namens oder einer E-Mail-Adresse, durch ein Pseudonym oder einen Alias. Dieser Vorgang ist reversibel – er anonymisiert Daten und ermöglicht bei Bedarf dennoch eine erneute Identifizierung.

#2. Datenanonymisierung

Eine Methode zur Kodierung von Identifikatoren, die Personen mit maskierten Daten verknüpfen. Der Zweck besteht darin, das private Verhalten der Benutzer zu schützen und gleichzeitig die Glaubwürdigkeit der maskierten Daten zu wahren.

#3. Lookup-Ersetzung

Eine Produktionsdatenbank kann mithilfe einer zusätzlichen Nachschlagetabelle maskiert werden, die alternative Werte zu den ursprünglichen, sensiblen Daten bereitstellt. Dadurch können Sie realistische Daten in einer Testumgebung verwenden und gleichzeitig das Original schützen.

#4. Verschlüsselung

Da Nachschlagetabellen leicht gehackt werden können, ist es am besten, die Daten so zu verschlüsseln, dass nur mit einem Passwort auf sie zugegriffen werden kann. Sie sollten dies mit anderen Datenmaskierungstechniken kombinieren, da die Daten im verschlüsselten Zustand nicht lesbar, im dekodierten Zustand jedoch sichtbar sind.

#5. Redaktion

Wenn sensible Daten für die Qualitätssicherung oder Entwicklung nicht erforderlich sind, können sie in den Entwicklungs- und Testeinstellungen durch generische Werte ersetzt werden. In diesem Szenario gibt es keine realistischen Daten mit ähnlichen Eigenschaften wie das Original.

#6. Mittelung

Sie können alle Zahlen in der Tabelle durch den Durchschnittswert ersetzen, wenn Sie sensible Daten in Form von Durchschnittswerten oder Aggregaten, jedoch nicht auf individueller Basis, wiedergeben möchten. Wenn die Tabelle beispielsweise Mitarbeitergehälter enthält, können Sie die einzelnen Gehälter ausblenden, indem Sie sie alle durch das Durchschnittsgehalt ersetzen, sodass die Gesamtspalte den tatsächlichen Gesamtwert des kombinierten Gehalts widerspiegelt.

#7. Schlurfen

Wenn Sie beim Maskieren von Werten die Eindeutigkeit wahren müssen, verschlüsseln Sie die Daten so, dass die wahren Werte erhalten bleiben, aber verschiedenen Elementen zugewiesen werden. In der Beispiel-Gehaltstabelle werden die tatsächlichen Gehälter dargestellt, es ist jedoch nicht bekannt, wessen Gehalt an welchen Mitarbeiter geht. Diese Strategie funktioniert am besten bei größeren Datensätzen.

#8. Datumsumschaltung

Wenn die betreffenden Daten Daten enthalten, die Sie geheim halten möchten, können Sie auf jedes Datenfeld Richtlinien anwenden, um das tatsächliche Datum zu maskieren. Sie können beispielsweise die Daten aller aktiven Verträge um 100 Tage nach hinten verschieben. Der Nachteil dieser Strategie besteht darin, dass die Gefährdung eines Werts die Gefährdung aller Werte bedeutet, da für alle Werte in einem Feld dieselbe Richtlinie gilt.

Dynamische Datenmaskierung

Dynamic Data Masking (DDM) ist ein Sicherheitsmechanismus, der in Datenbankverwaltungssystemen verwendet wird, um unbefugten Zugriff auf sensible Daten zu verhindern. Es ermöglicht Datenbankmanagern, die Offenlegung sensibler Daten zu verhindern, indem sie sensible Daten vor nicht privilegierten Benutzern maskieren und ihnen gleichzeitig Zugriff auf die benötigten Daten gewähren.

DDM funktioniert in Echtzeit, indem es sensible Daten durch fiktive oder verschleierte Daten ersetzt, während die Daten durchsucht oder aus der Datenbank abgerufen werden. Dadurch wird sichergestellt, dass vertrauliche Daten niemals nicht privilegierten Benutzern oder Programmen zugänglich gemacht werden, während autorisierten Benutzern dennoch Zugriff auf die von ihnen benötigten Informationen gewährt wird.

DDM kann zum Maskieren von Daten auf verschiedene Arten verwendet werden, einschließlich der Maskierung des gesamten Werts, eines Teils des Werts oder des Formats der Informationen. Beispielsweise kann eine Kreditkartennummer verborgen werden, indem alle bis auf die letzten vier Ziffern durch Sternchen (*) ersetzt werden, während eine Sozialversicherungsnummer verborgen werden könnte, indem die ersten fünf Ziffern durch Sternchen ersetzt werden.

DDM ist insbesondere in Kontexten von Vorteil, in denen mehrere Benutzer oder Anwendungen Zugriff auf sensible Daten benötigen, beispielsweise im Gesundheitswesen oder in Finanzsystemen. Es kann Unternehmen bei der Einhaltung von Datenschutzvorschriften wie DSGVO oder HIPAA unterstützen, indem es die Offenlegung sensibler Daten gegenüber unbefugten Personen oder Anwendungen verhindert.

Tools zur Datenmaskierung

Datenmaskierungstools sind Sicherheitstools, die die unbefugte Nutzung komplizierter Informationen verhindern. Außerdem ersetzen Datenmaskierungstools komplexe Daten durch gefälschte Daten. Sie können in jedem Teil des Anwendungsentwicklungs- oder Testprozesses verwendet werden, in dem der Endbenutzer Daten eingibt.

In diesem Abschnitt haben wir verschiedene Tools untersucht, die dabei helfen, Datenmissbrauch zu verhindern. Dies sind die beliebtesten und am weitesten verbreiteten Datenmaskierungstools für kleine, große und mittlere Unternehmen.

Liste der besten Tools zur Datenmaskierung

Die gängigsten auf dem Markt erhältlichen Datenmaskierungstools sind unten aufgeführt. Die folgende Tabelle vergleicht die beste Datenmaskierungssoftware auf dem Markt.

#1. K2View-Datenmaskierung

K2View sichert vertrauliche Daten im Ruhezustand, bei der Verwendung und bei der Übertragung im gesamten Unternehmen. Die Technologie organisiert Daten eindeutig in Geschäftseinheiten, gewährleistet gleichzeitig die referenzielle Integrität und bietet mehrere Maskierungsfunktionen.

#2. IRI FieldShield

IRI ist ein in den USA ansässiger unabhängiger Softwareanbieter, der 1978 gegründet wurde und vor allem für seine Lösungen zur schnellen Datentransformation CoSort, FieldShield/DarkShield/CellShield Data Obfuscation und RowGen zur Generierung und Verwaltung von Testdaten bekannt ist. Darüber hinaus bündelt und konsolidiert IRI Datenerkennung, Integration, Migration, Governance und Analyse in Voracity, einer großen Datenverwaltungsplattform.

#3. DATPROF – Testdaten vereinfacht

DATPROF bietet eine intelligente Methode zum Maskieren und Erstellen von Daten für Datenbanktests. Es enthält einen patentierten Algorithmus zur schnellen und einfachen Unterteilung der Datenbank.

Mit einer benutzerfreundlichen Oberfläche kann die Software komplexe Datenverknüpfungen bewältigen. Es bietet eine äußerst clevere Methode zur vorübergehenden Umgehung aller Auslöser und Grenzwerte und ist damit das leistungsstärkste Tool auf dem Markt.

#4. IRI DarkShield

IRI DarkShield wird gleichzeitig sensible Daten in zahlreichen „Dark Data“-Quellen finden und de-identifizieren. Verwenden Sie die DarkShield-GUI von Eclipse, um persönlich identifizierbare Informationen (PII), die in Freitext- und C/BLOB-DB-Spalten, komplizierten JSON-, XML-, EDI- und Web-/App-Protokolldateien sowie Microsoft- und PDF-Dokumenten „versteckt“ sind, zu identifizieren, zu erkennen und zu maskieren , Bilder, NoSQL-DB-Sammlungen usw.

#5. Aktive Datenerkennung und -maskierung

Mit der Data Discovery and Data Masking-Lösung (ADM) von Accutive können Sie Ihre wichtigen, sensiblen Daten identifizieren und verbergen und gleichzeitig sicherstellen, dass Datenattribute und -felder über viele Quellen hinweg erhalten bleiben.

Data Discovery identifiziert sensible Datensätze effizient entweder auf der Grundlage vorkonfigurierter, konfigurierbarer Compliance-Kriterien oder benutzerdefinierter Suchbegriffe. Sie können Ihre Data Discovery-Ergebnisse entweder in Ihre Data Obfuscation-Konfiguration integrieren oder Ihre eigene erstellen.

#6. Oracle-Datenmaskierung und Teilmenge

Oracle Data Masking und Subsetting helfen Datenbankkunden, indem sie die Sicherheit verbessern, die Übermittlung beschleunigen und die IT-Kosten senken.

Durch das Löschen redundanter Daten und Dateien wird die Entfernung von Duplikaten für Testdaten, Entwicklung und andere Vorgänge unterstützt. Dieses Tool empfiehlt die Datendarstellung und verwendet eine Maskierungsbeschreibung. Es generiert verschlüsselte HIPAA-, PCI DSS- und PII-Richtlinien.

Salesforce-Datenmaskierung

Salesforce Data Masking ist ein Sicherheitstool, das vertrauliche Daten in einer Salesforce-Organisation verschleiert oder durch gefälschte oder verschleierte Daten ersetzt. Es handelt sich um eine Art dynamische Datenmaskierung (DDM), die vertrauliche Daten maskiert, wenn sie in Echtzeit in der Salesforce-Organisation gesucht oder abgerufen werden.

Administratoren können mithilfe der Salesforce-Datenmaskierung festlegen, welche Felder oder Objekte vertrauliche Daten enthalten, und dann Maskierungsregeln auf diese Felder oder Objekte anwenden. Die Maskierungsregeln können so konfiguriert werden, dass sie den gesamten Wert, einen Teil des Werts oder das Wertformat maskieren.

Salesforce Data Masking kann zur Einhaltung von Datenschutzstandards wie DSGVO, CCPA und HIPAA verwendet werden, indem die Offenlegung sensibler Daten für nicht autorisierte Personen oder Apps begrenzt wird. Es kann Unternehmen auch dabei helfen, sensible Daten vor internen Gefahren wie unbeabsichtigten oder absichtlichen Datenlecks zu schützen.

Salesforce Data Masking ist eine Premium-Zusatzfunktion, die für Salesforce-Organisationen angeboten wird. Es kann mit der Salesforce Shield-Plattform angepasst werden, die Sicherheitsfunktionen wie Ereignisüberwachung, Verschlüsselung und Compliance-Berichte hinzufügt.

Insgesamt ist Salesforce Data Masking eine nützliche Lösung für Unternehmen, die vertrauliche Daten in ihren Salesforce-Organisationen schützen und gleichzeitig Datenschutzbestimmungen einhalten müssen.

Best Practices für die Datenmaskierung

#1. Legen Sie den Projektumfang fest

Um die Datenverschleierung ordnungsgemäß durchzuführen, müssen Unternehmen verstehen, welche Informationen geschützt werden müssen, wer Zugriff darauf hat, welche Apps die Daten verwenden und wo sie gespeichert sind, sowohl in Produktions- als auch Nicht-Produktionsdomänen. Auch wenn dies auf dem Papier wie ein einfacher Prozess erscheint, erfordert er aufgrund der Komplexität der Abläufe und der verschiedenen Geschäftsbereiche möglicherweise erhebliche Arbeit und muss als separate Phase des Projekts konzipiert werden.

#2. Behalten Sie die referenzielle Integrität bei

Referenzielle Integrität erfordert, dass jede „Art“ von Informationen, die aus einer Geschäftsanwendung stammen, mit demselben Algorithmus maskiert wird.
Eine einzelne Datenverschleierungslösung, die im gesamten Unternehmen eingesetzt wird, ist in großen Unternehmen nicht praktikabel. Aufgrund von Budget-/Geschäftsanforderungen, verschiedenen IT-Administrationsverfahren oder unterschiedlichen Sicherheits-/Regulierungsanforderungen kann es erforderlich sein, dass jeder Geschäftsbereich seine eigene Datenverschleierung entwickelt.

#3. Schützen Sie Datenmaskierungsalgorithmen

Es ist wichtig, sich damit zu befassen, wie die Datengenerierungsalgorithmen sowie alternative Datensätze oder Wörterbücher, die zur Verschleierung der Daten verwendet werden, geschützt werden können. Da nur autorisierte Benutzer Zugriff auf die tatsächlichen Daten haben sollten, müssen diese Algorithmen mit äußerster Vorsicht behandelt werden. Jemand, der herausfindet, welche wiederkehrenden Maskierungsstrategien eingesetzt werden, kann große Blöcke sensibler Informationen zurückentwickeln.

Was ist das Konzept der Maskierung?

Beim Maskieren handelt es sich um das Verbergen oder Verschleiern von Informationen, um sensible Daten vor unerwünschtem Zugriff oder Offenlegung zu schützen. Die Maskierung kann für eine Vielzahl von Datentypen verwendet werden, einschließlich persönlich identifizierbarer Informationen (PII), Kreditkartennummern und Finanzinformationen.

Was ist der Unterschied zwischen Datenmaskierung und Verschlüsselung?

Sowohl Datenverschleierung als auch Verschlüsselung werden zum Schutz sensibler Daten eingesetzt, sie dienen jedoch unterschiedlichen Zielen und funktionieren auf unterschiedliche Weise.

Der Hauptunterschied zwischen Datenverschleierung und Verschlüsselung besteht darin, dass die Maskierung über die Maskierung selbst hinaus keine weitere Sicherheit bietet, die Verschlüsselung jedoch ein hohes Maß an Sicherheit bietet, indem sie die Daten für unbefugte Benutzer unlesbar macht.

Was ist der Unterschied zwischen Datenmaskierung und Datenverbergung?

Datenmaskierung und Datenverbergung sind zwei Ansätze zum Schutz sensibler Daten, die auf unterschiedliche Weise funktionieren.

Der Hauptunterschied zwischen Datenmaskierung und Datenverbergung besteht darin, dass die Maskierung autorisierten Benutzern den Zugriff auf Daten ermöglicht, während das Verbergen allen Benutzern den Zugriff auf vertrauliche Daten verbietet. Datenverschleierung wird häufig verwendet, wenn autorisierte Benutzer Zugriff auf vertrauliche Daten benötigen, beispielsweise in Entwicklungs- oder Testumgebungen, während das Verbergen von Daten verwendet wird, um vertrauliche Daten vor allen Benutzern zu schützen, beispielsweise in Produktionsumgebungen.

Was sind zwei Datenmaskierungsmethoden?

Zum Schutz sensibler Daten stehen verschiedene Datenverschleierungsmethoden zur Verfügung, zwei der bekanntesten sind jedoch Substitution und Shuffling.

  • Auswechslung.
  • Mischen

Sowohl Substitution als auch Shuffling können zum Schutz vertraulicher Daten in einer Vielzahl von Szenarien eingesetzt werden, darunter Datenbankverwaltung, Anwendungsentwicklung und Datenanalyse.

Wie maskiert man Daten in SQL?

Abhängig von den Anforderungen der Organisation und dem Kontext, in dem die Daten verwendet werden, gibt es mehrere Möglichkeiten, Daten in SQL zu maskieren. Hier sind einige gängige Methoden zur Verschleierung von SQL-Daten:

  • Mit dem REPLACE-Befehl
  • Verwendung der SUBSTRING-Funktion
  • Nutzung benutzerdefinierter Funktionen

Wie maskiere ich Daten in Excel?

Abhängig von den Anforderungen des Unternehmens und der Umgebung, in der die Daten verwendet werden, gibt es zahlreiche Möglichkeiten, Daten in Excel zu maskieren. Hier sind einige gängige Methoden zur Verschleierung von Excel-Daten:

  • Verwendung eindeutiger Zahlenformate
  • Verwendung der SUBSTITUTE-Funktion
  • Nutzung von Zufallszahlengeneratoren

Warum ist eine Datenmaskierung erforderlich?

Datenverschleierung ist erforderlich, um sensible Daten vor unerwünschtem Zugriff oder Offenlegung zu schützen und gleichzeitig autorisierten Benutzern den Zugriff auf die benötigten Informationen zu ermöglichen. Persönliche Identifikationsdaten (PII), Finanzdaten und Krankenakten können beispielsweise lukrative Ziele für Angreifer oder böswillige Insider sein, die die Daten für Identitätsdiebstahl, Betrug oder andere schädliche Zwecke nutzen könnten.

Zusammenfassung

Die Datenmaskierung hat sich zu einer Säule der Technologie entwickelt, die weltweite Unternehmen nutzen, um Datenschutzanforderungen einzuhalten. Obwohl Datenverschleierung schon seit vielen Jahren praktiziert wird, haben die schiere Datenmenge – strukturiert und unstrukturiert – sowie das sich ständig ändernde regulatorische Umfeld die Komplexität der Datenverschleierung auf Unternehmensebene erhöht.

Die Angebote der derzeitigen Datenverschleierungsanbieter erweisen sich als unzureichend. Eine neue entitätsbasierte Technik hingegen setzt bei einigen der weltweit führenden Unternehmen Maßstäbe für die Datenverschleierung.

Bibliographie

Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *

Das Könnten Sie Auch Interessieren