Die Sicherheit von Daten beginnt in der Datenbank

Die Datenbank ist das Herzstück eines Security-Konzepts. Der Datenbank-Pionier Couchbase nennt die vier wichtigsten Sicherheitskriterien, die sie zum Schutz sensibler Daten erfüllen muss.

Die Brisanz liegt schon im Begriff begründet: Datenbanken sind der Ort, wo Daten gespeichert werden. Deshalb sind sie logischerweise auch die erste Stufe in einem Datenschutzkonzept. Fehler oder Fahrlässigkeiten, die hier gemacht werden, sind später bei der Übermittlung und Weiterverarbeitung nicht mehr zu kompensieren. Deshalb zwingen regulatorische Vorgaben, mögliche Datenverluste und die zu bewahrende Reputation des jeweiligen Unternehmens dazu, bei Evaluation, Implementation und Betrieb der Datenbank besondere Sorgfalt walten zu lassen. Andernfalls drohen im Fall von Datenkorruption oder -diebstahl drakonische Strafzahlungen und geschäftliche Einbußen durch Wirtschaftsspionage oder den Verlust von Kundenvertrauen. Bei der Entscheidung für den Einsatz einer bestimmten Datenbank müssen deshalb Sicherheitskriterien gleichberechtigt neben Performance-, Interoperabilitäts- oder Kostenaspekten berücksichtigt werden. Dies fällt um so leichter, je tiefer sie in alle Ebenen der Datenbankstruktur eingebettet sind. Couchbase nennt die vier wichtigsten dafür notwendigen Maßnahmen:

Anzeige

1. Access Control: Bei der Zugangskontrolle regeln Authentifizierung und Autorisierung, wer Zugang zu welchen Inhalten der Datenbank erhält. Dafür haben sich zwei Vorgehensweisen bewährt: Durch die Funktionstrennung (Separation of Duties) soll sichergestellt werden, das bestimmte Aufgaben nicht von einer einzigen Person allein erledigt werden, entweder durch entsprechende Arbeitsteilung oder das Vier-Augen-Prinzip. Beim Least Privileged Access erhält jeder Benutzer nur die für jeweiligen Tätigkeiten absolut notwendigen Zugriffsberechtigungen. Das gleiche gilt auch für Anwendungen und Systeme.

2. Encryption: Die Verschlüsselung gewährleistet die Datensicherheit auch dann, wenn die Zugangsrestriktionen versagt haben. Innerhalb der Datenbank werden dabei Nutzer-, Anwendungs- und Metadaten in Ciphertext konvertiert. Das sichert die Daten auch bei der Replikation zwischen verschiedenen Database-Clustern oder beim Transfer über das Netzwerk.

3. Data Masking und Redaction: Mit dieser Datenbank-Technologie werden sensible Daten für die Ausgabe in Echtzeit „maskiert“, um sie vor unbefugten Zugriffen zu schützen. Dabei werden nur die Abfrageergebnisse anonymisiert, während die zugrunde liegenden Originaldaten erhalten bleiben. Gängige Verfahren sind unter anderem Blacklist, Random First Name oder Random Last Name. 

4. Auditing und Reporting: Nicht zuletzt müssen alle Transaktionen jederzeit transparent, kontrollierbar und nachvollziehbar sein. Die ausgegebenen Reports über die Datenbankaktivitäten sollten dabei die typischen W-Fragen beantworten: wer, was, wann und wie.

Nach dem Prinzip Privacy by Design sollten Datenbankhersteller diese Security-Funktionen in allen Phasen der Datenbanknutzung bereitstellen: auf der Datenebene (Core), auf der Connectivity-Ebene (Middle) und auf der Nutzerebene (Edge) auf den Endgeräten. „Die nahtlose Integration der Sicherheitsmaßnahmen innerhalb der Datenbank-Plattform ist wichtig für die Umsetzung eines lückenlosen Cybersecurity-Konzepts“, erklärt Steffen Schneider, Senior Solutions Engineer Central Europe bei Couchbase. „Sie reduziert zudem den dafür nötigen Aufwand auf der Entwicklungsebene, im operativen Betrieb und bei der Sicherstellung der Konformität mit gesetzlichen und internen Vorgaben.“

www.couchbase.com

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.