Die Sicherheit beginnt hier

Herzstück Datenbank

Datenbanken sind der Ort, wo Daten gespeichert werden. Deshalb sind sie auch die erste Stufe in einem Datenschutzkonzept. Fehler oder Fahrlässigkeiten, die hier gemacht werden, sind später bei der Übermittlung und Weiterverarbeitung nicht mehr zu kompensieren.

Deshalb zwingen regulatorische Vorgaben, mögliche Datenverluste und die zu bewahrende Reputation des jeweiligen Unternehmens dazu, bei Evaluation, Implementation und Betrieb der Datenbank besondere Sorgfalt walten zu lassen. Andernfalls drohen im Fall von Datenkorruption oder -diebstahl drakonische Strafzahlungen und geschäftliche Einbußen durch Wirtschaftsspionage oder den Verlust von Kundenvertrauen.

Anzeige

Couchbase nennt die vier wichtigsten Sicherheitskriterien, die zum Schutz sensibler Daten erfüllt werden müssen:

1. Access Control

Bei der Zugangskontrolle haben sich zwei Vorgehensweisen bewährt: Durch die Funktionstrennung soll sichergestellt werden, das bestimmte Aufgaben nicht von einer einzigen Person allein erledigt werden. Beim Least Privileged Access erhält jeder Benutzer nur die für jeweiligen Tätigkeiten absolut notwendigen Zugriffsberechtigungen.

NoSQL NEU Web Couchbase

 

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

2. Encryption

Die Verschlüsselung gewährleistet die Datensicherheit auch dann, wenn die Zugangsrestriktionen versagt haben. Innerhalb der Datenbank werden dabei Nutzer-, Anwendungs- und Metadaten in Ciphertext konvertiert. Das sichert die Daten auch bei der Replikation zwischen verschiedenen Database-Clustern oder beim Transfer über das Netzwerk.

3. Data Masking und Redaction

Mit dieser DatenbankTechnologie werden sensible Daten für die Ausgabe in Echtzeit „maskiert“, um sie vor unbefugten Zugriffen zu schützen. Dabei werden nur die Abfrageergebnisse anonymisiert, während die zugrunde liegenden Originaldaten erhalten bleiben. Gängige Verfahren sind unter anderem Blacklist, Random First Name oder Random Last Name.

4. Auditing und Reporting

Nicht zuletzt müssen alle Transaktionen jederzeit transparent, kontrollierbar und nachvollziehbar sein. Die ausgegebenen Reports über die Datenbankaktivitäten sollten dabei die typischen W-Fragen beantworten: wer, was, wann und wie. 

www.couchbase.com

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.