Blog

Datenmaskierungstechniken: Mögen sich die echten Maskierunglösungen bitte erheben?

Thumbnail
Datenmaskierung ersetzt sensible Daten durch fiktive, aber realistische Daten.

Über Datenmaskierung

"Datenmaskierung ersetzt sensible Daten durch fiktive, aber realistische Daten." Es scheint eine einfache Definition für die Datenmaskierung zu sein, die von Analysten, Anwendern und Anbietern gleichermaßen weiterentwickelt wurde. Aber in der Tat, diese gemeinsame Erklärung lässt eine erhebliche Komplexität erkennen, die sich aus einer Banbreite der Datenmaskierungstechniken ableitet, die Organisationen zur Verfügung stehen, die vertrauliche Informationen schützen wollen. Manche davon sind wirkliche Datenmaskierungstechniken und manche nicht. Wir versuchen das Konzept der Datenmaskierung zu entschlüsseln indem wir verschiedene Techniken der Datenmaskierung durchgehen und gleichzeitig beschreiben, was die Maskierung von anderen Ansätzen der Datensicherheit unterscheidet. 

Datenmaskierungstechniken vs. andere Ansätze​​​​​​​

Datenintegrität​​​​​​​

Datensicherheitsansätze können zunächst entlang einer Dimension untersucht werden, die berücksichtig, wie die Lösung die Nutzbarkeit der Daten für nicht-produktive Anwendungsfälle wie Anwendungsentwicklung, Test oder Analysen bewahrt. Wenn die Lösung auf sensible Daten angewandt wird, sehen die sich ergebenden Werte so aus, wie sie sind und funktionieren?

Echte Datenmaskierungstechniken wie Shuffling (zufälliges Wechseln von Werten innerhalb einer Spalte) oder Substitution (ein bestimmter Wert wird in einer sicheren Lookup-Tabelle auf einen entsprechenden Wert abgebildet) transformieren vertrauliche Informationen unter Wahrung der Integrität der Daten. Umgekehrt können Werte, Zeichenverschlüsselung oder Datenredaktion ("X-ing" aus Zeichen oder vollen Werten) transformierte Datensätze unbrauchbar für den Endbenutzer machen. In Front-End-Systemen eingebaubte Datenvalidierungsprüfungen können beispielsweise nichtige oder redigierte Daten zurückweisen und verhindern, dass Tester die Anwendungslogik verifizieren. 

Reversibilität​​​​​​​

Ein zweites Schlüsselmerkmal, welches Datenmaskierungstechniken von alternativen Ansätzen trennt, ist die Reversibilität. Datenmaskierungstechniken wandeln Daten irreversibel um: Nachdem die Daten maskiert wurden, können die Originalwerte nicht mehr durch ein Reverse-Engineering-Verfahren wiederhergestellt werden. Diese Charakteristik macht die Datenmaskierung besonders geeignet für nicht-produktive Anwendungsfälle wie Entwicklung und Test, bei denen der Endbenutzer keine Originalwerte sehen muss.

Dadurch unterscheidet sich die Datenmaskierung auch sehr stark von Verschlüsselungstechnologien, bei denen die Reversibilität bewusst in die Lösung integriert ist. Die Verschlüsselung beruht auf der Verfügbarkeit von Schlüsseln, die es ermöglichen, autorisierten Benutzern verschlüsselte Werte in lesbare Werte umzuwandeln. Verschlüsselungsmethoden eignen sich zwar zur Übertragung von Daten im Ruhezustand oder zum Schutz der Inhalte auf mobilen Geräten und Laptops, schützen aber nicht unbedingt vor Insidern oder anderen Akteuren mit Zugriff auf Entschlüsselungsschlüssel oder vor Hackern, die in  der Lage sind die Verschlüsselungssysteme zu knacken.

Datenlieferung​​​​​​​

Datenmaskierungslösungen der nächsten Generation können mit Datenvortualisierungstechnologien integriert werden, so dass Benutzer die Daten in wenigen Minuten in nachgeschaltete Umgebungen verschieben können. Die Fähigkeit, Datenvirtualisierung nutzen zu können, ist von großer Relevanz: Nicht-Produktionsdatenumgebungen werden kontinuierlich bereitgestellt und aktualisiert damit sichere Daten schnell bewegt werden können. Im Gegenzug sind andere Datensicherheitsansätze (und Legacy-Maskierungslösungen) nicht in der Lage, Daten zu extrahieren, zu transformieren und in ein Nicht-Produktionsziel zu laden. 

Delphix Datenmaskierungssoftware​​​​​​​

Delphix Datenmaskierung ist eine Lösung, die es Unternehmen ermöglicht sensible Informationen kontinuierlich zu schützen. Delphix bietet eine Maskierungslösung mit einer Reihe von vordefinierten Algorithmen (z.B. Secure Lookup, Shuffling, Segmented Mapping) mit der Möglichkeit, benutzerdefinierte Maskierungsalgorithmen zu definieren und sogar Nicht-Maskierungstechniken wie Redaktion oder Tokenisierung zu nutzen.

Zudem integriert Delphix sein Maskierungstool mit der Datenvirtualissierungstechnologie, um die beiden wichtigsten Herausforderungen für sicherheitsorientierte Unternehmen zu meistern: die Erstellung von Maskierungsdaten und deren effiziente Weitergabe an Endbenutzer. Mit einer einzigen Softwärelösung kann Delphix Unternehmen sichere Datensätze innerhalb von Minuten - anstatt von Tagen oder Wochen - maskieren und bereitstellen, um Vorschriften einhalten zu können und vor Datenverlust zu schützen.