Anzeige

Datenbank Sicherheit

Die Datenbank ist das Herzstück eines Security-Konzepts. Der Datenbank-Pionier Couchbase nennt die vier wichtigsten Sicherheitskriterien, die sie zum Schutz sensibler Daten erfüllen muss.

en, die sie zum Schutz sensibler Daten erfüllen muss.

Die Brisanz liegt schon im Begriff begründet: Datenbanken sind der Ort, wo Daten gespeichert werden. Deshalb sind sie logischerweise auch die erste Stufe in einem Datenschutzkonzept. Fehler oder Fahrlässigkeiten, die hier gemacht werden, sind später bei der Übermittlung und Weiterverarbeitung nicht mehr zu kompensieren. Deshalb zwingen regulatorische Vorgaben, mögliche Datenverluste und die zu bewahrende Reputation des jeweiligen Unternehmens dazu, bei Evaluation, Implementation und Betrieb der Datenbank besondere Sorgfalt walten zu lassen. Andernfalls drohen im Fall von Datenkorruption oder -diebstahl drakonische Strafzahlungen und geschäftliche Einbußen durch Wirtschaftsspionage oder den Verlust von Kundenvertrauen. Bei der Entscheidung für den Einsatz einer bestimmten Datenbank müssen deshalb Sicherheitskriterien gleichberechtigt neben Performance-, Interoperabilitäts- oder Kostenaspekten berücksichtigt werden. Dies fällt um so leichter, je tiefer sie in alle Ebenen der Datenbankstruktur eingebettet sind. Couchbase nennt die vier wichtigsten dafür notwendigen Maßnahmen:

1. Access Control: Bei der Zugangskontrolle regeln Authentifizierung und Autorisierung, wer Zugang zu welchen Inhalten der Datenbank erhält. Dafür haben sich zwei Vorgehensweisen bewährt: Durch die Funktionstrennung (Separation of Duties) soll sichergestellt werden, das bestimmte Aufgaben nicht von einer einzigen Person allein erledigt werden, entweder durch entsprechende Arbeitsteilung oder das Vier-Augen-Prinzip. Beim Least Privileged Access erhält jeder Benutzer nur die für jeweiligen Tätigkeiten absolut notwendigen Zugriffsberechtigungen. Das gleiche gilt auch für Anwendungen und Systeme.

2. Encryption: Die Verschlüsselung gewährleistet die Datensicherheit auch dann, wenn die Zugangsrestriktionen versagt haben. Innerhalb der Datenbank werden dabei Nutzer-, Anwendungs- und Metadaten in Ciphertext konvertiert. Das sichert die Daten auch bei der Replikation zwischen verschiedenen Database-Clustern oder beim Transfer über das Netzwerk.

3. Data Masking und Redaction: Mit dieser Datenbank-Technologie werden sensible Daten für die Ausgabe in Echtzeit „maskiert“, um sie vor unbefugten Zugriffen zu schützen. Dabei werden nur die Abfrageergebnisse anonymisiert, während die zugrunde liegenden Originaldaten erhalten bleiben. Gängige Verfahren sind unter anderem Blacklist, Random First Name oder Random Last Name. 

4. Auditing und Reporting: Nicht zuletzt müssen alle Transaktionen jederzeit transparent, kontrollierbar und nachvollziehbar sein. Die ausgegebenen Reports über die Datenbankaktivitäten sollten dabei die typischen W-Fragen beantworten: wer, was, wann und wie.

Nach dem Prinzip Privacy by Design sollten Datenbankhersteller diese Security-Funktionen in allen Phasen der Datenbanknutzung bereitstellen: auf der Datenebene (Core), auf der Connectivity-Ebene (Middle) und auf der Nutzerebene (Edge) auf den Endgeräten. „Die nahtlose Integration der Sicherheitsmaßnahmen innerhalb der Datenbank-Plattform ist wichtig für die Umsetzung eines lückenlosen Cybersecurity-Konzepts“, erklärt Steffen Schneider, Senior Solutions Engineer Central Europe bei Couchbase. „Sie reduziert zudem den dafür nötigen Aufwand auf der Entwicklungsebene, im operativen Betrieb und bei der Sicherstellung der Konformität mit gesetzlichen und internen Vorgaben.“

www.couchbase.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Artikel zu diesem Thema

SAP
Sep 08, 2020

Diskussion über die richtige SAP HANA-Strategie hält an

Deutsche Unternehmen sehen von der Umstellung auf die Datenbank SAP HANA zunehmend nicht…
EU US
Sep 02, 2020

EU-US Privacy Shield – was nun?

Bereits im Jahr 2000 hatte sich die Europäische Kommission beraten und entschieden, dass…

Weitere Artikel

Social Media

Deutsche sehen Messenger- und Social-Media-Apps kritisch

Die neuen Nutzungsbestimmungen von WhatsApp sorgen derzeit für Zündstoff in Bezug auf Datenschutz. Bis Anfang Februar sollten Nutzer den neuen Datenschutzregeln der Facebook-Tochter WhatsApp zustimmen.
VPN

Datenschutz im Unternehmen umsetzen – die wichtigsten Tipps

Spätestens seit Einführung der Datenschutzgrundverordnung (DSGVO) müssen sich Unternehmen beim Datenschutz so richtig ins Zeug legen. Das betrifft zwei Ebenen: Auf der einen Seite müssen sie sicherstellen, dass die Daten ihrer Kunden und Nutzer bestmöglich…

Datenschutzverletzungen 2020: Über 22 Milliarden offengelegte Datensätze

Das Security Response Team (SRT) von Tenable hat Datensicherheitsverletzungen analysiert und für den Zeitraum von Januar bis Oktober 2020 insgesamt 730 öffentlich bekannt gewordene Vorfälle festgestellt.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!