Blog

Vergleichen Sie die Besten Tools zur Datenmaskierung

Thumbnail
Sehen Sie, mit welchen Datenmaskierungswerkzeugen Sie Ihre Geschäftsprozesse verbessern können. Lernen Sie, wie sich jede Lösung unterscheidet und welche für Ihre Bedürfnisse am besten geeignet ist.

Da Unternehmen zunehmend mit der Gefahr von Datenverstößen zu kämpfen haben, die zum Datenverlust, zu Reputationsschäden und zu Strafen führen könnten, werden sich CISOs und CIOs zunehmend einer Reihe von Technologien zuwenden, um ihre Daten zu schützen. Die meisten sensiblen Daten liegen in ungesicherten und zahlreichen Nicht-Produktionsumgebungen anstatt in streng geschützen Produktionsumgebungen und benötigen daher ein anderes Schutzmodell als gewohnt. 

Hier kommt die Datenmaskierung ins Spiel. Bei der Maskierung werden sensible, persönlich identifizierbare Informationen wie Sozialversicherungsnummern, Kreditkartennummern, Namen, Adressen usw. erfasst und durch realistische aber fiktive Daten ersetzt. Sie könnten die Begriffe De-Identifizierung, Datenverschleierung oder Datenverschlüsselung anstelle von Datenmaskierung hören -  unabhängig davon, dass der Prozess derselbe ist. Durch die Maskierung von Daten, bevor sie an nachgeschaltete Umgebungen gesendet werden, werden sensible Informationen entfernt und die Angriffsfläche verringert. 

Es gibt eine Reihe an Tools zur Datenmaskierung oder Datenverschleierung auf dem Markt und es ist lohnenswert, die Entwicklungen der Lösungen im Laufe der Zeit zu diskutieren und mit einander zu vergleichen. Jede Generation hat sich gegenüber der älteren verbessert und es ist wichtig zu prüfen, wie zusätzliche Funktionen und Funktionalitäten sich auf die Sicherheit und Benutzerfreundlichkeit der sensiblen Daten eines Unternehmens auswirken. 

Bei den Datenmaskierungs Tools werden zunächst benutzerdefiniertes Skripting verglichen. Ein Schritt der über keine Sicherheitsmaßnahme hinausgeht: Eigenentwickelte Skritpe maskieren oder korrigieren Daten vor dem Einsatz in nachgeschaltete Umgebungen. Obwohl ein gewisser Schutz besser ist als keiner, gibt es Fehler bei der Verwendung von benutzerdefinierten Skripten für Datenmaskierung. Zunächst ist es ein aufwendiger und zeitintensiver Prozess. Für gewöhnlich schreibt ein ausgebildeter Programmierer einen Code und der Einfachheit halber wird es wahrscheinlich ein Code sein der Daten redigiert anstatt sie zu maskieren - was bedeutet, dass die resultierenden "maskierten" Daten nicht produktionsähnlich sind. Infolgedessen wird das Testen dieser Daten schwieriger, was zu Fehlern und Produktionsausfällen führt. Zweitens, jedes Mal, wenn sich das Schema der Datenbank ändert, müssen auch die Skripte angepasst werden, was wiederum Zeit und Geld kostet. Wenn die Skripte nicht aktualisiert werden, bleiben die Daten unmaskiert oder es wird mit veralteten Daten getestet.

Gespeicherte Prozeduren sind der nächste Schritt in der Entwicklung von Tools zur Datenmaskierung. Auch wenn gespeicherte Prozeduren einen Teil der manuellen Arbeit, die benutzerdefiniertes Skriptierung erfordert, eliminieren, sind sie in der Regel nur für einen Datenbanktyp gleichzeitig nützlich. Das bedeutet, wenn ein Unternehmen sowohl Oracle- als auch SQL-Server-Datenbanken benutzt, wird es durch gespeicherte Prozeduren für Oracle extrem schwierig SQL-Server-Datenbanken auf die gleiche Art und Weise zu maskieren. Diese Inkompatibilität eliminiert die Möglichkeit der referentiellen Integrität zwischen verschiedenen Quellen - Daten werden im gesamten Unternehmen werden nicht konsistent maskiert, was wiederum zu Konflikten während des gesamten Lebenszyklus der Softwareentwicklung führt.

Einige Datenmaskierungs Tools haben versucht, das Problem der Maskierung großer Datenmengen in Angriff zu nehmen. Diese Extrahieren, Transformieren, Laden (ETL) Tools können von Punkt A nach Punkt B transformieren oder auf andere Weise verschleiern - dafür benötigen sie dennoch viel Zeit und Infrastruktur. Das Verschieben und Transformieren von Daten aus der Produktion in eine Nicht-Produktionsumgebung dauert mit ETL-Lösungen sehr lange so dass sie unhandlich und im Vergleich zu anderen Tools weniger wahrscheinlich sind.

Der letzte evolutionäre Schritt zur Datenmaskierung erfordert die Kombination des Maskierungsteils mit einem Datenlieferteil. Virtuelle Datenmaskierungslösungen wie Delhpixmaskieren die Daten nicht nur konsistent und wiederholbar, sondern können diese Daten auch liefern und nutzbar machen. Diese Funktionalität ist unabhängig davon, ob Daten maskiert oder vor Ort, in Rechenzentren oder in der Cloud bereitgestellt werden und ob diese Daten aus Dateisystemen oder Datenbanken stammen.

Es ist anzumerken, dass es auch dynamische Datenmaskierungswerkzeuge gibt. Diese Lösungen sind eine andere Art die Produktionsdaten in Echtzeit zu maskieren. Für die meisten Unternehmen sind die Maskierungen und Bereitstellung von Daten für Nicht-Produktionsumgebungen zu einem genauen Zeitpunkt bereits ausreichend.Außerdem erfordern dynamische Datenmaskierungslösungen eine Proxy-Komponente zwischen der Anfrage und der Antwort. Dies kann zusätzliche Hardware erfordern, Leistungsstrafen verhängen und neue Sicherheitslücken über die Proxy-Komponente selbst einführen.