Software > Software-Nachrichten > Startpunktsicherheit: Die wichtige Ergänzung zu Endpunktsicherheit für den umfassenden Datenschutz!

Startpunktsicherheit: Die wichtige Ergänzung zu Endpunktsicherheit für den umfassenden Datenschutz!


End-to-End Datensicherheit wie Startpoint Security bei Erstellung von sensiblen Daten, bishin zu Endpoint Security!

10.10.2023 Babenhausen - Big Data Management seit 40 Jahren: In diesem Artikel wird definiert, was wir als "Startpunktsicherheit" bezeichnen möchten, und zwar hauptsächlich durch einen Vergleich mit der Endpunktsicherheit.

Wir hören immer wieder von Endpunktsicherheit. Es handelt sich dabei um Technologien zum Schutz sensibler Daten an bestimmten Punkten in einem Netzwerk. Die Endpunktsicherheit umfasst mobile Geräte, Laptops und Desktop-PCs sowie die Server und Netzwerkgeräte, über die sie verbunden sind. Sie kann sich auch auf Speichergeräte wie Daumen- und Festplattenlaufwerke und sogar auf noch granularere Punkte innerhalb dieser Geräte beziehen, einschließlich Ordnern, Dateien und ganzen Datenbanken, die beispielsweise verschlüsselt werden können.

Aber wie sieht es mit der Sicherung von Daten an ihren Ausgangspunkten aus, d. h. bei der Erstellung von Daten durch Benutzer und durch Anwendungen, die Spalten in Datenbanken (oder Werte in Dateien) einspeisen? Dies ist der einzige Ort, an dem tatsächlich sensible Daten erstellt, gespeichert/abgefragt, verarbeitet und über die Endpunkte bewegt werden.

Die Datenmaskierungsbranche basiert auf dem Konzept des atomaren Schutzes von personenbezogenen Informationen direkt in der Datenquelle. Die Sicherung von PII direkt an diesen Startpunkten anstelle von (oder zumindest zusätzlich zu) ihren Endpunkten mit verschiedenen Techniken hat mehrere Vorteile, darunter:

Effizienz - Es ist viel schneller (und weniger ressourcenintensiv), diskrete Werte zu verschlüsseln oder andere De-Identifizierungsfunktionen auf sie anzuwenden als auf alles andere um sie herum:

  1. Benutzerfreundlichkeit - Da nur die sensiblen Daten maskiert werden, sind die Daten um sie herum weiterhin zugänglich
  2. Ausschluss von Verstößen - Alle unterschlagenen Daten sind bereits de-identifiziert
  3. Rechenschaftspflicht - Datenverfolgung und Prüfprotokolle, die auf den Schutz bestimmter Elemente verweisen, sind eine bessere Möglichkeit, die Einhaltung der Datenschutzgesetze zu überprüfen, die für bestimmte PII (Identifikatoren) gelten
  4. Sicherheit - Mehrere Datenmaskierungstechniken sind schwerer umkehrbar als eine einzelne Endpunktschutztechnik. Wenn beispielsweise derselbe Verschlüsselungsalgorithmus, der zur Sicherung eines Netzwerks oder einer Festplatte verwendet wurde, auch zur Maskierung nur eines Feldes verwendet wird (während andere Felder mit anderen Funktionen geschützt werden), ist der Unterschied in der Gefährdung zu bedenken.
  5. Testen - Maskierte Produktionsdaten können auch für Prototyping und Benchmarking verwendet werden
  6. Unabhängigkeit - Daten, die an ihrer atomaren Quelle geschützt sind, können sicher zwischen Datenbanken, Anwendungen und Plattformen (ob vor Ort oder in der Cloud) ausgetauscht werden.

Für diejenigen, die in der Data-Governance-Branche tätig sind, mag es den Anschein haben, als würde nur ein neues Schlagwort für Datenmaskierung geschaffen werden, nämlich Startpunktsicherheit. Doch es ist damit nicht gleichzusetzten. Die Startpunktsicherheit berücksichtigt auch Folgendes:

  1. Datenermittlung - Die Fähigkeit, mit Hilfe von Mustern, unscharfer Logik und anderen Suchvorgängen die PII zu finden
  2. Datenklassifizierung - Gruppierung der gefundenen Daten in logische Kategorien zur globalen Maskierung
  3. Datenherkunft - Verfolgung von Änderungen des PII-Wertes und/oder -Standorts im Laufe der Zeit zur Gewährleistung der Sicherheit usw.
  4. Datenlatenz - Ob die Maskierungsfunktionen auf Daten im Ruhezustand oder bei der Übertragung angewendet werden
  5. Metadata Lineage - Aufzeichnung und Analyse von Änderungen an Layouts und Auftragsdefinitionen
  6. Autorisierung - Verwaltung der Personen, die die Daten maskieren und/oder darauf zugreifen (wiederherstellen) können
  7. Risikobewertung - Bestimmung der statistischen Wahrscheinlichkeit einer erneuten Identifizierung (siehe HIPAA)
  8. Audit-Protokolle - Abfrage, wer was maskiert hat und wer was, wann und wo gesehen hat.

Viele dieser zusätzlichen Überlegungen gelten nicht nur für die Sicherheit von Startpunkten, aber Klassifizierung, Herkunft und Latenz im datenzentrischen Bereich sind relevanter als für die Endpunktsicherheit.

Verwenden Sie zweckmäßige Software um sensible Daten automatisch zu finden und direkt zu maskieren - egal in welcher Form und wo sie sich befinden - und um zu beweisen, dass Sie sie geschützt haben!

IRI FieldShield: Finden, klassifizieren, maskieren und risikobehaftete PII über Legacy-Dateien, relationale und NoSQL-Datenbanken, Cloud-Anwendungen usw. mit AES-256 FPE, Hashing, Redaktion, Pseudonymisierung, Tokenisierung usw.

IRI CellShield: Finden, Berichten, Maskieren und Überprüfen von PII in einer oder mehreren Excel®-Tabellen auf einmal.

IRI DarkShield: Erkennen, Bereitstellen und Löschen vertraulicher Informationen in unstrukturierten Textdateien, PDFs und mehr.

Weltweite Referenzen: Seit über 40 Jahren nutzen unsere Kunden wie die NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Commerzbank, Lufthansa, Mercedes Benz, Osram,.. aktiv unsere Software für Big Data Wrangling und Schutz! Sie finden viele unserer weltweiten Referenzen hier und eine Auswahl deutscher Referenzen hier.

Partnerschaft mit IRI: Seit 1993 besteht unsere Kooperation mit IRI (Innovative Routines International Inc.) aus Florida, USA. Damit haben wir unser Portfolio um die Produkte CoSort, Voracity, DarkShield, FieldShield, RowGen, NextForm, FACT und CellShield erweitert. Nur die JET-Software GmbH besitzt die deutschen Vertriebsrechte für diese Produkte. Weitere Details zu unserem Partner IRI Inc. hier.

Quelle: JET-Software GmbH
Pressemitteilung vom 10.10.2023 zur Software FieldShield
FieldShield
Links und Kontakt:
Videotermin
anfragen
Online-Vorführung
Termin anfordern
Informationsmaterial
direkt zur Webseite
Software-Exposé
URL anfordern