„Flexible“ Daten angemessen schützen

Dr. Stefan Grotehans, Director Sales Engineering DACH bei MarkLogic

In vielen Unternehmen stecken Daten nach wie vor in Silos, die aufgelöst werden müssen, damit diese Organisationen wettbewerbsfähig bleiben. Denn die Fähigkeit, Daten aus den verschiedensten Quellen zu integrieren, zu analysieren und entsprechend zu nutzen, ist ein Schlüssel zum Erfolg in der modernen Geschäftswelt. Neben dieser Datensouveränität ist vor allem Datensicherheit ein kritischer Erfolgsfaktor.

Das bedeutet: heute müssen Unternehmen das perfekte Gleichgewicht zwischen einem flexiblen Datenmodell und hoher Datensicherheit finden. Sie müssen in der Lage sein, Kundenanforderungen schnell zu identifizieren und innerhalb kürzester Zeit die entsprechenden Produkte und Dienstleistungen bereitstellen. Dabei dürfen jedoch keine Abstriche bei der Datensicherheit, dem Datenschutz und der Compliance gemacht werden. Dies gilt ganz besonders bei Datenbanken, in denen Unmengen von Informationen gespeichert sind.

Moderne Unternehmen benötigen in Bezug auf Daten ein hohes Maß an Integration. Dies wiederum erfordert umfassende Flexibilität und Sicherheit. Die Herausforderung: Wenn vertrauliche und wertvolle Daten aus mehreren Silos integriert werden, sind verschiedene Tools und Prozesse nötig, um Sicherheit und eine effektive Data Governance zu gewährleisten. Werden diese auf strategische Weise implementiert, können Daten selbst vor den ausgereiftesten Sicherheitsbedrohungen geschützt werden und Unternehmen erschließen sich damit  einen wichtigen Wettbewerbsvorteil.

Die Gewährleistung der Datensicherheit in diesem dynamischen neuen Modell erfordert folgende Funktionen:

Erweiterte Verschlüsselung: Die Verschlüsselung ist keine neue Funktion in Datenbanken. Sie muss jedoch auf strategischere und systematischere Art und Weise implementiert werden, um heute Daten vor Cyber-Angriffen und Insider-Bedrohungen zu schützen. Die erweiterte Verschlüsselung umfasst die selektive und transparente Verschlüsselung von Daten, Konfigurationen und Protokollen. Dazu gehören auch die granulare, rollenbasierte Zugriffskontrolle, auf Standards basierte Kryptografie, erweiterte Schlüsselverwaltung, Aufgabentrennung und ausgereifte Algorithmen zur Minimierung von Bedrohungen. Aufgrund der zunehmenden Häufigkeit und Komplexität von internen und externen Sicherheitsbedrohungen, der steigenden Anforderungen an die Sicherheit und der zunehmenden Verbreitung der Cloud in kleinen wie in großen Unternehmen spielt die erweiterte Verschlüsselung eine immer wichtigere Rolle.

Schwärzen: Unternehmen müssen Daten teilen und gleichzeitig dafür sorgen, dass sie geschützt sind. Durch Schwärzen lassen sich Daten weitergeben und vertrauliche Informationen wie Namen und Sozialversicherungsnummern unkenntlich machen. Darüber hinaus müssen Unternehmen jedoch auch in der Lage sein, richtlinienbasiertes Schwärzen anhand benutzerdefinierter und vorkonfigurierter Regeln einzurichten. Dazu gehören das teilweise oder vollständige Maskieren und das Verschleiern von Daten. In einigen Fällen werden etwa Beispieldaten für Tests oder anonymisierte Informationen für die Datenanalyse benötigt. Hier ist richtlinienbasiertes Schwärzen anhand von Wörterbuch-basierten oder deterministischen Ansätzen erforderlich.

Sicherheit auf Elementebene: Die Fähigkeit, Daten zu maskieren, ist wichtig. Noch wichtiger ist es jedoch, dass dies in Echtzeit und so nahe wie möglich an der Datenebene geschieht. Durch Sicherheit auf der Element- oder Eigenschaftenebene (auf Grundlage der Rolle eines Mitarbeiters) lassen sich vertrauliche Informationen bei Abfragen und Aktualisierungen effektiv schützen. Dabei sollte die Sicherheit auf Elementebene auch auf Dokumentelemente erweitert und in Indexe integriert werden. Bei Rich XML- und JSON-Dokumentmodellen kann sogar in den Daten selbst beschrieben werden, wie die einzelnen Teile eines Dokuments auf Elementebene geschützt werden sollen. So können die Sicherheitsdefinitionen direkt mit den Daten migriert werden, anstatt in einer separaten Schematabelle.

Zertifizierung: Es gibt viele verschiedene Angebote auf dem Markt und es ist oft schwierig, die erforderlichen Produkte zu identifizieren. Dank Zertifizierungen wie Common Criteria können Produkte effektiv evaluiert werden. So lässt sich zuverlässig ermitteln, ob ein Produkt spezifische Sicherheitsanforderungen erfüllt.

Diese Funktionen für die Datensicherheit spielen für Unternehmen jeder Größe und in jeder Branche eine wichtige Rolle. Werden diese Sicherheitsfunktionen lediglich auf Anwendungsebene implementiert, bleiben zu viele potenzielle Angriffspunkte, die es Hackern ermöglichen, die Sicherheitsmaßnahmen zu umgehen und Informationen abzufangen. Die Implementierung von Sicherheitsregeln in einem Datenbankschema wiederum beeinträchtigt die Flexibilität des Unternehmens, da Schemaänderungen zeit- und kostenaufwendig sind. 

Datensicherheit muss folglich auf Datenbankebene in Echtzeit implementiert werden und auf Informationen in den gespeicherten Daten selbst und nicht auf Schemas basieren. Mit einer zertifizierten Multi-Modell-Datenbank mit Funktionen wie Verschlüsselung gespeicherter Daten, Schwärzen und Sicherheit auf Elementebene können Unternehmen nicht nur ihre Sicherheitsziele erfüllen, sondern auch den ständig wachsenden Anforderungen der Kunden gerecht werden.

Fazit:

Daten bilden das Fundament von Geschäftsentscheidungen. Unternehmen müssen daher in der Lage sein, die Entitäten und Zusammenhänge, die das Geschäft definieren, effektiv zu verwalten. Da die zunehmende Datenflexibilität eine erweiterte Sicherheit erfordert, müssen Unternehmen nicht nur die Datenbanktechnologie implementieren, mit der verteilte Daten integriert werden können, sondern auch die erforderlichen Sicherheitsfunktionen einführen, um diese Daten zu schützen.

Diesen Artikel empfehlen