Datenverschlüsselung, eine Säule der Datenbanksicherheit

Teilen auf Facebook
Teilen auf twittern
Teilen auf verlinktin
Teilen auf Telegramm
Teilen auf WhatsApp

Inhalt

Zunehmende Sicherheitsverletzungen sorgen dafür, dass Sicherheit mehr Aufmerksamkeit und Budget erhält als je zuvor. Datenverschlüsselung ist, zusammen mit Authentifizierung, Zulassung und Prüfung, einer der 4 Säulen der Datenbanksicherheit.

security_data_encryption.jpg

Bildnachweis: iststock CrulUA

Die Stärkung der Datenbanksicherheit erfordert technisches Know-how und erhöhte Berechtigungen. Viele Aspekte der Datenbanksicherheit erfordern unterschiedliche Dienstprogramme, Systemprozeduren und Befehlsimplementierung. Aber wenn Benutzer Zugriff auf mehrere Datenbanken auf mehreren Servern benötigen, an verschiedenen physischen Standorten verteilt, Datenbanksicherheit wird noch komplizierter. Jede auf Benutzerebene getroffene Sicherheitsmaßnahme muss in jeder der Datenbanken wiederholt werden und es gibt kein zentrales Repository, in dem es einfach ist, Benutzersicherheitseinstellungen zu ändern und zu löschen.

Was ist Datenverschlüsselung?

Aus hochrangiger Sicht, Datenbanksicherheit hängt vom Reagieren ab 4 Fragen:

  • Wer ist es? -> Benutzerauthentifizierung
  • Wer kann es tun? -> Autorisierung für Benutzer
  • Wer war es? -> Prüfung
  • Wer kann es sehen? -> Datenverschlüsselung

Verschlüsselung ist das Verfahren zur Verschleierung von Daten durch die Verwendung eines Schlüssels oder Passworts, das garantiert, dass diejenigen, die ohne das richtige Passwort darauf zugreifen, darauf zugreifen, finde keine Verwendung darin. da es unmöglich ist, seinen Inhalt zu entziffern. Als Beispiel, für den Fall, dass der Datenbank-Hostcomputer falsch konfiguriert war und vertrauliche Daten von einem Hacker erhalten wurden, dass gestohlene Informationen völlig nutzlos wären, wenn sie verschlüsselt wären.

Wenn Sie eine Datenverschlüsselung in Betracht ziehen, das solltest du aufpassen:

  • Verschlüsselung löst keine Zugriffskontrollprobleme.
  • Diese Option verbessert die Sicherheit, indem sie den Datenverlust begrenzt, selbst wenn diese Kontrollen umgangen wurden.

Diese Einschränkungen werden durch eine andere Technik abgedeckt, der von Datenmaskierung, die zu diesem Zweck eine größere Sicherheitsabdeckung bietet.

Verwaltung von Datenverschlüsselungsschlüsseln

Die Verschlüsselung in einer Datenbank kann angewendet werden auf:

  • Gespeicherte Prozeduren.

Damit die Datenverschlüsselung effektiv ist, bei der Verwaltung sollte darauf geachtet werden 4 Schlüssel:

eine Strategie.

Datenverschlüsselung ist nicht so effektiv, wenn sie nicht als Teil einer Informationssicherheitsstrategie verstanden wird. In diesem Plan, Das Schlüsselmanagement sollte das Herzstück der IT-Sicherheitsinfrastruktur des Unternehmens sein, da Verschlüsselung unzerbrechlich ist. Das Schlüsselverwaltungssystem wird zu einem natürlichen Ziel für diejenigen, die nach einer Möglichkeit suchen, auf die Informationsressourcen des Unternehmens zuzugreifen... Einige der Best Practices sind:

  • Vermeiden Sie die Verwendung von Software für die Schlüsselspeicherung und ersetzen Sie sie durch Hardware.
  • Bewahren Sie eine Kopie der Papiersicherheitsrichtlinien auf.
  • Vergessen Sie nicht die Relevanz von Sicherheitsaudits.

B) Authentifizierung.

Die Bedrohung kommt in mehr Fällen von innen, als man sich vorstellen kann, und, deshalb, müssen Administratoren authentifizieren und die Aufgabentrennung sicherstellen. Sei nicht zu vertrauensselig da selbst ein physisch sicheres Schlüsselverwaltungssystem kompromittiert werden kann, wenn die Zugriffskontrollen des Administrators nicht stark genug sind. In dieser Ansicht, Institutionen sollten:

  • Finden Sie Alternativen, um die Zuverlässigkeit und Stärke von Authentifizierungstechniken für Administratoren zu erhöhen.
  • Setzen Sie verschiedene Administratorzugriffskontrollen für verschlüsselte Daten ein und gewähren Sie Controllern Zugriff auf Schlüssel.

C) Automatisierung.

Es gibt immer mehr Schlüssel, mehr Passwörter und, anstatt die Sicherheit zu stärken, kann durch zunehmende Komplexität geschwächt werden, wenn dies das Auftreten von Fehlern impliziert. Die Automatisierung von Schlüsselverwaltungsaufgaben spart Kosten und erhöht den Informationsschutz, eine einfach anzuwendende Lösung, da sich die meisten Aufgaben der Passwortverwaltung auf etablierte Verfahren konzentrieren.

Diese Entscheidung garantiert sehr gute Ergebnisse und Ausnahmen sollten nur gelten, in Notsituationen oder wenn es sich um eine dringende Anforderung des Zugriffs auf Daten handelt.. Unter solchen Umständen, eine umfassende Schlüsselverwaltungsstrategie sollte verwendet werden, um das Auffinden von Passwörtern für Backups zu erleichtern, die Wochen erstellt wurden, Monate oder mehrere Jahre vorher.

D) Aufzeichnen.

Das Führen eines Protokolls der Schlüsselverwaltungsaktivitäten ist unerlässlich, um potenzielle Probleme durch die Zerstörung von Schlüsseln zu vermeiden. Gewöhnlich, Geräte mit vertraulichen Informationen verfallen, bis sie unbrauchbar werden. Trotz dieses, Dieser Status bedeutet nicht, dass sie keine potenzielle Quelle für Datenverlust mehr sind.. Die physische Zerstörung von Hardware kann die darin enthaltenen Informationen nicht zerstören und, zu diesem Zweck, Die Datenverschlüsselung bietet ein hochwirksames Mittel, um den Schutz von Unternehmensinformationen zu gewährleisten seit, die Zerstörung des Schlüssels ist die effektive Zerstörung der Daten.

Der Kompromiss ist das, ohnehin, Es ist zwingend erforderlich, dass die Organisation nachweisen kann, dass jede Kopie des erstellten Schlüssels vernichtet wurde, und sollte es beweisen können, etwas, das nur machbar ist, wenn Sie einen starken Audit-Trail haben. Um die Folgen des Verlusts von Daten oder Schlüsseln zu vermeiden, es ist notwendig, auf drei Ebenen zu handeln:

  1. Machen Sie ein gutes Schlüsselmanagement.
  2. Führen Sie ein Register, das die Überwachung aller Aktivitäten im Zusammenhang mit der Schlüsselverwaltung ermöglicht.
  3. Vergessen Sie nie, den Schlüssel zu zerstören, wenn Sie die zugehörigen Daten dauerhaft löschen möchten.

Abonniere unseren Newsletter

Wir senden Ihnen keine SPAM-Mail. Wir hassen es genauso wie du.