Tipps für DevOps und CISO - Warum und wann Datenmaskierung verwendet wird
News | 29.11.2021
#itsecurity #softprom #infognito
Der Prozess der Entwicklung und Verbesserung von IT-Produkten ist schier endlos geworden und immer häufiger beauftragen wir externe Auftragnehmer mit der Entwicklung und Verbesserung von IT-Produkten. Gleichzeitig steigen die Risiken der „Leaks“ vertraulicher Benutzerdaten, so dass wir heute über die Infognito-Lösung sprechen, die den Markt für die Maskierung wertvoller Informationen revolutioniert hat.
Für Entwickler sind echte Daten wichtig, um Codeänderungen vorzunehmen, neue Funktionen zu testen und die tägliche Arbeit zu erledigen, aber jeder CISO wird darauf bestehen, dass vertrauliche Daten niemandem zur Verfügung gestellt werden dürfen, selbst dem vertrauenswürdigsten Entwickler nicht. Denn dies kann zu Informationslecks und damit zu schwerwiegenden Folgen für das Unternehmen führen. Um die Parität zu wahren und die Bedingungen für die IT-Abteilung so angenehm wie möglich zu gestalten, hat Softprom eine Lösung des israelischen Unternehmens Infognito in sein Portfolio aufgenommen, die es ermöglicht, beliebige Datenmengen im laufenden Betrieb zu maskieren.
Zum Inhalt dieses Artikels
1. Data masking - Warum es nötig ist
2. Masking - Nicht das Gleiche wie Verschlüsslung
3. Infognito - Wie Masking funktioniert
4. Welche Algorithmen werden verwendet, um Daten zu verzerren und zu maskieren?
5. Anwendungsgebieten der Maskierung
Data masking - Warum es nötig ist?
Beim Entwickeln, Testen oder Aktualisieren von Software werden häufig öffentliche Cloud-Dienste verwendet, die kein hohes Schutzniveau aufweisen und in 99% der Fälle nicht den Anforderungen der Regulierungsbehörden entsprechen, die Standards im Bereich personenbezogener Daten festlegen. Darüber hinaus sind häufig Drittunternehmen an Tests beteiligt und die Weitergabe echter Geschäftsinformationen an solche Auftragnehmer ist völlig inakzeptabel.
Es gibt eine Lösung - das Maskieren personenbezogener Daten. Die Verwendung von verzerrten Datensätzen oder Teilen der Datenbank kann dazu führen, dass die Software bei der Arbeit mit echten Daten aus vielen Gründen funktionsunfähig wird, zum Beispiel ist die Anzahl der Datensätze in der Datenbank viel größer als getestet, oder die Felder für "Zahlen" wurden mit "Buchstaben" gefüllt usw. Abweichungen in der Umsetzungsphase erfordern zusätzliche Überarbeitungen, und dies sind zusätzliche finanzielle und zeitliche Kosten. Damit löst Infognito gleich zwei Aufgaben: Es schützt Informationen und stellt diese zeitnah internen und externen Teams zur Verfügung.
Masking - Nicht das Gleiche wie Verschlüsslung!
Auf den ersten Blick scheint es, dass Maskierung und Verschlüsselung gleichwertige Methoden zum Schutz vertraulicher Daten sind und dass Verschlüsselung ein Sonderfall der Maskierung ist. Maskierte Daten können allerdings nicht auf ihren ursprünglichen Wert zurückgeführt werden, und jeder verschlüsselte Code kann mit den entsprechenden Schlüsseln oder mit guten Algorithmen für Brute Force und mehr Zeit entschlüsselt werden.
Ganz anders verhält es sich mit getarnten Daten, die bei der Ausgabe anfallen – sie enthalten nicht die Originaldaten. Beispielsweise ergeben zwei Ergebnisse des Maskierungsprozesses unterschiedliche Ausgabeergebnisse. Dank dieses Ansatzes können getarnte Daten sicher an externe und interne Teams übertragen werden, ohne Angst vor Lecks und Publizität zu haben. Maskierung ist eine wirksame Methode zum Schutz Ihrer Daten. Und manchmal sogar eine Möglichkeit, Lecks durch Insider-Kanäle zu verhindern.
Infognito - Wie Masking funktioniert
Wenn ein Unternehmen Standardkopien bestimmter Datenmengen an Auftragnehmer senden muss, um den Betrieb bestimmter Anwendungen zu testen oder zu analysieren, ist die Lösung von Infognito zur Erstellung statisch maskierter Datensätze perfekt dafür geeignet. Infognito kann sensible Informationen in den bereitgestellten Datenbanken selbstständig ermitteln und sich dabei auf vordefinierte Vorlagen und Regeln konzentrieren. Auf Wunsch werden spezielle Fragmente oder ganze Datenbanken für unberechtigte Nutzer gebildet und bei jedem Upload maskierte Informationen eingefügt, die nicht den realen Daten entsprechen, sondern deren Format wiederholen.
Die dynamische Maskierung mit Infognito wird verwendet, wenn Test- und Entwicklungsumgebungen auf echte Unternehmensdaten zugreifen müssen. Typischerweise wird ein dynamisches Maskierungssystem als weiterer virtueller Server installiert und maskiert Datensätze im laufenden Betrieb, wodurch Auftragnehmer Zugriff auf bereits beschädigte Daten erhalten. Gleichzeitig bleiben das Volumen der Basis und die typischen Eigenschaften der Daten mit der Realität vereinbar. Interessanterweise unterscheidet die dynamische Maskierung auch zwischen dem Zugriff auf die echte Datenbank und deren „gefälschten“ Kopie. Das heißt, Benutzer, die mit echten Daten arbeiten müssen, haben Zugriff auf die eigentliche Datenbank, während diejenigen, die keinen Zugriff haben, eine gefälschte Datenbank sehen.
Welche Algorithmen werden verwendet, um Daten zu maskieren?
Infognito verwendet etwa 20 verschiedene Algorithmen, je nachdem, welche Arbeiten ausgeführt werden und welche Eigenschaften der Daten gespeichert werden müssen. Bei personenbezogenen Daten wird beispielsweise am häufigsten das Pseudonymisierungsverfahren verwendet, um Nachname, Vorname und Patronym zu kombinieren. Das heißt, das System wählt einen anderen Nachnamen und ändert auch den Namen und das Patronym und begleitet sie mit einer neuen Kennung im System. Somit wird es unmöglich, die Daten derselben Person zuzuordnen, der sie ursprünglich gehörten.
Datensätze wie Konto- oder Kreditkartennummern werden gemischt. Das Maskieren impliziert das Erhalten von Zufallsfolgen, während die allgemeinen Eigenschaften der Daten beibehalten werden. Somit erhalten Sie auch 16 Stellen in der Ausgabe, jedoch eine völlig zufällige Reihenfolge. Sie ermöglichen Ihnen das Testen von Software, die mit Zahlungsdaten arbeitet, ohne jedoch die Rechte der Kunden zu verletzen und ihr Zahlungsvermögen zu gefährden.
Schließlich ist eine der beliebtesten Methoden die Verschleierung oder Ersetzung durch andere Daten unter Beibehaltung der Funktionalität, die es jedoch schwierig macht, die Informationen zu analysieren und zu verstehen. Verschleierung wird seit langem erfolgreich eingesetzt, um Programmcode zu maskieren, um dessen Analyse und Diebstahl auszuschließen. Nun werden die "verwirrenden" Daten auch zu Testzwecken verwendet. Beispiele für Verschleierung sind Substitution, Mischen, Varianz numerischer Werte, Bearbeiten/Nullen von Daten.
Jedes Feld in der Quelldatenbank kann je nach Ihren Test- und Entwicklungsanforderungen auf unterschiedliche Weise maskiert werden. Sie können verlangen, dass das System die Geschlechtsidentität der Personen der personenbezogenen Daten bewahrt oder beispielsweise deren Wachstum nicht verzerrt und uns auf die Pseudonymisierung des Namens beschränkt. Es hängt alles davon ab, wie diese Daten weiter verwendet werden. Infognito als fortschrittlichstes Maskierungssystem ermöglicht es Ihnen auch, die Kohärenz von Wertfeldern untereinander zu wahren. Wenn Sie beispielsweise eine Kundenkartennummer maskieren, können Sie sicherstellen, dass die Nummer in mehreren in Entwicklung befindlichen Produkten gleich erscheint, um zu sehen, ob die Systeme eines bestimmten Kunden dieselbe Person (in diesem Fall eine fiktive Person) erkennen.
Anwendungsgebieten der Daten Maskierung
Durch die kompetente Implementierung des Datenmaskierungssystems können Sie mehrere Probleme gleichzeitig lösen. Erstens können maskierte Daten sicher an Entwicklungs- und Testspezialisten übertragen werden. Zweitens eignen sie sich hervorragend, um statistische Muster zu erkennen und Informationen an externe Analysesysteme zu übertragen. Drittens erzeugt eine gut konfigurierte dynamische Maskierung bei Eindringlingen die Illusion des Zugriffs auf echte Daten und hilft, Eindringlinge zu erwischen, die versuchen, gefälschte Daten zu stehlen und zu veröffentlichen.
Angesichts der Verschärfung regulatorischer Anforderungen wie der DSGVO, HIPAA oder der russischen Nr. 152-FL sind Maskierungstools heute eine der notwendigen Komponenten für den Aufbau eines umfassenden Systems zum Schutz vertraulicher Daten. Aus diesem Grund hat Softprom die Infognito-Lösung in sein Vertriebsportfolio aufgenommen, die bei der Entwicklung und dem Testen von Software für beliebige Kunden alle Arten von Maskierung verwendet, um die Vertraulichkeit wichtiger Informationen zu wahren. Moderne Lösungen ermöglichen die Arbeit mit verschiedenen Datenbanken, darunter Oracle, Microsoft SQL Server, SAP (Sybase) ASE, PostgreSQL, MySQL und anderen sowie Cloud-Diensten wie Amazon AWS, SunGard, VMware Hybrid Cloud usw. Dies ermöglicht einen flächendeckenden Datenschutz und die Schaffung einer umfassenden Sicherheitsinfrastruktur bei der Interaktion mit Entwicklern, Analysten und Testern beliebiger Software.