Meldung

Unternehmensdaten maskieren

Wenn das Qualitätssicherungsteam eines Unternehmens neue Softwareversionen für die Produktion testen muss, sollten sie aus Datenschutzgründen die Daten maskieren. Wir zeigen, wie ein Unternehmen gezielt bestimmte Daten mit dem Imperva Camouflage Data Masking maskieren kann.
Unternehmensdaten für Testzwecke zu maskieren, ist eine gute Idee, um die Daten nicht nur DSGVO-konform zu verwalten, sondern auch die privaten Angaben der Mitarbeiter oder Zulieferer zu schützen. Schließlich verfügen Hersteller über persönliche Angaben zu Bankverbindungen, Mitarbeitern, Versicherungsnummern, Adressen und mehr. Die vordefinierten Mustervorlagen von Imperva Camouflage Data Masking [1] beschleunigen dabei die Implementierung des Maskierungsprozesses.
 
Beim Maskierungsprozess werden sensible Daten durch fiktive, aber realistische Werte ersetzt.

Zunächst erstellen Sie eine Datenquelle, der Sie eine Datenbank und weitere Verbindungsdetails zuordnen, in welchen die Daten maskiert werden sollen. Anschießend legen Sie die "Search Rules" fest und starten die Datensuche. Die Search Rules sind in den vier Hauptrichtlinien Bildung, Finanzen, Gesundheit und Justiz mit verschiedenen Kategorien und Unterkategorien organisiert. Diese Regeln können Sie jederzeit anpassen. Im Menüfenster "Datasources" finden Sie unten links den Button "Results". Hier sehen Sie die detaillierte Ergebnisliste Ihrer Suche. Die Zeilen zeigen die gefundenen Datensätze mit potenziell sensiblen Informationen basierend auf ihren Search Rules und sortieren diese nach der Informationskategorie (Karteninformation et cetera).

In der letzten Spalte gibt das Programm die vom System vorgeschlagene Maskierungstechnik an. Diese Maskierungswerkzeuge sind einfach zu konfigurieren. Sie wählen dabei aus vordefinierten Maskierungstechniken oder erstellen benutzerdefinierte Datentransformatoren. Der Maskierungsprozess ersetzt sensible Daten durch erdachte, aber realistische Werte – Namen bleiben Namen und Kontonummern bleiben Kontonummern, aber sie sind fiktiv. Sie müssen lediglich die passende Maskierungstechnik im Drop-Down-Menü auswählen.
26.01.2020/Imperva/ln

Tipps & Tools

Sensible Zugriffsschlüssel öffentlich im Netz [22.09.2020]

Digital Shadows hat untersucht, in welchem Ausmaß firmeninterne Zugriffsschlüssel im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über 30 Tage hinweg scannten die Analysten mehr als 150 Millionen Entitäten auf GitHub, GitLab und Pastebin. Das Ergebnis: fast 800.000 exponierte Zugriffsschlüssel. [mehr]

Vorschau Oktober 2020: Berechtigungs- und Identitätsmanagement [21.09.2020]

Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten Lokationen aus anmelden. Daher sind neue Konzepte für das Berechtigungs- und Identitätsmanagement gefragt, die die Sicherheit erhöhen und Nutzern die nötige Flexibilität geben. Im Oktober-Heft zeigen wir, wie Zero-Trust-Strategien vom Identity- und Access-Management profitieren und was die quelloffene Software OpenIAM zu bieten hat. Auch erfahren Sie, wie Sie die Zwei-Faktor-Authentifizierung mit FIDO2 und Single-Sign-on mit VMware Workspace One einrichten. [mehr]

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen