Mehr über Datenmaskierungssoftware erfahren
Was ist Datenmaskierungssoftware?
Datenmaskierung ist eine Technik, die von Organisationen verwendet wird, um sensible Daten vor unbeabsichtigter Offenlegung zu schützen. Datenmaskierung wird auch manchmal als Datenverschleierung bezeichnet. Es gibt eine Reihe von Maskierungstechniken, einschließlich Datensubstitution, Datenmischung, Übersetzung von Zahlen in Zahlenbereiche, Nullsetzung oder Löschung, Zeichenverschlüsselung und mehr. Unternehmen verwenden Datenmaskierungssoftware, um sensible Daten wie persönlich identifizierbare Informationen (PII) oder sensible Kundeninformationen zu schützen, während der funktionale Wert der Daten erhalten bleibt.
Datenmaskierungssoftware stellt sicher, dass unbefugte Personen keinen Einblick in echte, sensible Datensätze haben, indem die Daten maskiert werden. Unternehmen nutzen Datenmaskierung häufig, um die sichtbaren sensiblen Daten für ihre Mitarbeiter zu begrenzen. Dies schützt sowohl vor Fehlern der Mitarbeiter im Umgang mit sensiblen Daten als auch vor böswilligen Insider-Bedrohungen, die versuchen, sensible Informationen zu stehlen.
Zum Beispiel können Kreditkartennummern in einer Datenbank geschwärzt oder durch falsche Daten in einer Abrechnungssoftwareanwendung ersetzt werden, sodass die echten Nummern nicht offengelegt und für die Mitarbeiter an der Front sichtbar sind. Eine maskierte Kreditkartennummer wäre strukturell ähnlich und würde das sechzehnstellige Kreditkartennummernformat „xxxx-xxxx-xxxx-xxxx“ beibehalten, das die Abrechnungssoftwareanwendung des Unternehmens erwartet, während die tatsächliche Kreditkartennummer nicht bereitgestellt wird.
Ein häufiger Anwendungsfall für Datenmaskierung ist die Bereitstellung von nicht-produktiven, aber realistischen Daten für die Softwareentwicklung und -tests. Anwendungen müssen mit echten Daten entwickelt und getestet werden, um sicherzustellen, dass die Software die Anforderungen des Unternehmens oder des Kunden erfüllt, aber die Bereitstellung sensibler Daten für ein Entwicklungsteam setzt die Daten Personen aus, die nicht autorisiert sind, sie zu sehen. Wenn beispielsweise ein Bildungssoftwareunternehmen eine Lösung zur Verwaltung von Schülerprüfungsdaten entwickelt, ist es nicht notwendig, spezifische Prüfungsinformationen wie echte Namen, Adressen, Testergebnisse, akademische Noten usw. zu haben, um das Tool zu entwickeln. Es reicht aus, Daten basierend auf echten Daten, aber verschlüsselt oder verschleiert, zu haben, um die Software zu testen. Solange die Daten funktional korrekt sind, müssen die Softwareentwickler die genauen, sensiblen Daten nicht kennen, um die Softwarelösung zu entwickeln und zu testen.
Datenmaskierung wird am häufigsten für nicht-produktive Zwecke wie die oben erwähnte Softwareentwicklung und -tests verwendet, kann aber auch in Produktionsumgebungen eingesetzt werden, um zu kontrollieren, welche Benutzer Zugriff auf sensible Informationen haben. Zum Beispiel müssen Mitarbeiter in einem Callcenter möglicherweise die Kontoinformationen eines Kunden in einer CRM-Software aufrufen, um eine Zahlung zu bearbeiten, benötigen jedoch keinen Zugriff auf die genauen Zahlungsdetails des Kunden wie Bankkontonummern und Routingnummern, um die Transaktion abzuschließen. Das Unternehmen muss die tatsächlichen Bankkontoinformationen behalten, um die Transaktion zu verarbeiten, aber diese sensiblen Informationen müssen für den Callcenter-Mitarbeiter nicht sichtbar sein, sodass das Unternehmen diese Daten für den Callcenter-Mitarbeiter in ihrer Callcenter-Softwareanwendung maskiert.
Weitere Anwendungsfälle für die Verwendung maskierter Daten umfassen:
- Verkaufsdemonstrationen von Softwareprogrammen
- Benutzerschulungsmodule
- Sandbox-Experimente
Welche Arten von Datenmaskierungssoftware gibt es?
Statische Datenmaskierung
Statische Datenmaskierungslösungen ermöglichen es, sensible Datensätze zu maskieren, während die Daten ruhen. Dies beinhaltet normalerweise eine vollständige Kopie eines maskierten Datensatzes. Am häufigsten wird dies für nicht-produktive Anwendungsfälle wie die Bereitstellung von Datensätzen für Softwareentwicklungs- und Testzwecke verwendet.
Dynamische Datenmaskierung
Dynamische Datenmaskierungslösungen ermöglichen es, sensible Daten zu maskieren, während die Daten in Gebrauch sind, und die Maskierung kann auf den Attributen der Person basieren, die sie ansieht. Am häufigsten wird dies für produktive Anwendungsfälle verwendet. Zum Beispiel können Frontline-Mitarbeiter oder Mitarbeiter in einem bestimmten geografischen Gebiet den sensiblen Datensatz dynamisch maskiert basierend auf ihrem Rollentyp in Echtzeit anzeigen. Diese Software kann besonders vorteilhaft für Kundenservice-Anwendungsfälle sein.
Was sind die häufigsten Merkmale von Datenmaskierungssoftware?
Die folgenden sind einige Kernmerkmale innerhalb von Datenmaskierungssoftware, die Benutzern helfen können, ihre Geschäftsziele zu erreichen:
Leistung mit großen Datensätzen: Datenmaskierungssoftware muss in der Lage sein, den Umfang und die Geschwindigkeit der Maskierung großer Datensätze zu bewältigen, unabhängig davon, ob die Maskierung auf der Datenbankebene selbst, zwischen Anwendungsschichten oder innerhalb der Anwendung selbst durchgeführt wird. Dies ist besonders wichtig für die Maskierung von Unternehmensdaten und großen Datensätzen.
Erhaltung der Datenmerkmale: Einige Anwendungen erwarten, dass Daten in einem bestimmten Format vorliegen, wie z.B. eine 16-stellige Kreditkartennummer. Damit maskierte Daten in der Anwendung genutzt werden können, müssen die maskierten Daten auch diesen Datenmerkmalen wie der Zahlenlänge entsprechen.
Deterministische Maskierung: Deterministische Maskierung ermöglicht es, dass die maskierten Daten konsistent über mehrere Tabellen und Anwendungen hinweg maskiert werden. Zum Beispiel, wenn ein Datensatz einen Vornamen „Joan“ hat, dann wird der maskierte Name „Claire“ konsistent und einheitlich über den maskierten Datensatz und die Anwendungen, in denen er verwendet wird, erscheinen. Dies ist besonders wichtig für produktive Kundenservice-Anwendungsfälle, bei denen Unternehmensmitarbeiter mit mehreren Anwendungen wie CRMs und Abrechnungsanwendungen interagieren, um Kunden zu unterstützen. Konsistent übereinstimmende maskierte Daten in diesen unterschiedlichen Anwendungen können dazu beitragen, den besten Kundenservice zu bieten.
Cloud-kompatible Datenmaskierung: Heute verlagern viele Unternehmen ihre Datenspeicher von On-Premises in die Cloud und nutzen Infrastruktur als Dienstleistung, Plattform als Dienstleistung und Software als Dienstleistungstools. Viele Datenmaskierungstools bieten Lösungen zum Schutz von Daten, unabhängig davon, wo sie verwendet werden.
Was sind die Vorteile von Datenmaskierungssoftware?
Reduzierung unbeabsichtigter Datenoffenlegung: Der Hauptzweck der Verwendung von Datenmaskierungssoftware besteht darin, die Daten vor unbeabsichtigter Offenlegung zu schützen, während die Nutzbarkeit der Daten erhalten bleibt. Datenmaskierungssoftware verschleiert die Daten für Zielgruppen, die nicht autorisiert sind, die Daten zu sehen.
Verbesserung der Zugriffskontrolle auf Daten: Datenmaskierungssoftware ermöglicht es Unternehmen, Daten nur auf einer Need-to-know-Basis offenzulegen. Insbesondere die Verwendung von dynamischer Datenmaskierung kann einem Unternehmen dabei helfen, rollenbasierte Datensichtbarkeit zu ermöglichen. So kann ein Frontline-Mitarbeiter möglicherweise keine spezifischen Kundendaten wie deren Rechnungsadresse oder Telefonnummer innerhalb einer CRM-Anwendung sehen, aber sein Manager hätte die Berechtigung dazu.
Erfüllung von Datenschutzvorschriften: Datenschutzvorschriften und Datenschutzgesetze erfordern, dass Unternehmen Daten wie persönlich identifizierbare Informationen schützen. Datenmaskierung ist eine Technik, die verwendet wird, um unbeabsichtigte Datenoffenlegung zu begrenzen und die Anforderungen an den Datenschutz durch Design und Standard zu erfüllen. Datenmaskierung kann dabei helfen, branchenspezifische oder behördliche Vorschriften wie GDPR, PCI DSS oder HIPAA zu erfüllen.
Wer verwendet Datenmaskierungssoftware?
InfoSec- und IT-Profis: Informationssicherheits- (InfoSec) und IT-Profis implementieren und verwalten Datenmaskierungstools, um die Daten sicherheits-, datenschutz- und datennutzungsziele ihres Unternehmens zu erreichen.
Softwareentwickler: Softwareentwickler sind die Endbenutzer von Daten, die mit Datenmaskierungssoftware maskiert wurden. Die Verwendung maskierter Daten ermöglicht es Softwareentwicklern, Testdaten basierend auf echten Daten zu verwenden, jedoch ohne das Risiko der Verwendung von Klartext.
Frontline-Mitarbeiter: Frontline- und andere Mitarbeiter verwenden maskierte Daten in ihren täglichen Interaktionen in den Geschäftsanwendungen, die erforderlich sind, um ihre Arbeit zu erledigen. Das Vorhandensein maskierter Daten in ihren Anwendungen schützt sie davor, versehentlich Daten zu sehen, zu teilen oder zu verwenden, die sie nicht autorisiert sind zu verwenden.
Was sind die Alternativen zu Datenmaskierungssoftware?
Alternativen zu Datenmaskierungssoftware können diese Art von Software entweder teilweise oder vollständig ersetzen:
Daten-De-Identifikations- und Pseudonymisierungssoftware: De-Identifikations- und Pseudonymisierungssoftware ist ähnlich wie Datenmaskierungssoftware, da sie sich auf Anonymisierung konzentriert, indem echte Daten durch künstliche Daten ersetzt werden. Der Unterschied zeigt sich jedoch in den Endzuständen; Datenmaskierung verschleiert die Daten, während die Originaldaten erhalten bleiben, während de-identifizierte Daten nicht maskiert, sondern durch Pseudonymisierung de-identifiziert werden, um eine Re-Identifizierung zu verhindern.
Synthetische Daten-Software: Synthetische Daten-Software hilft Unternehmen, künstliche Datensätze zu erstellen, einschließlich Bilder, Text und andere Daten von Grund auf mit computergenerierten Bildern (CGI), generativen neuronalen Netzwerken (GANs) und Heuristiken. Synthetische Daten werden am häufigsten zum Testen und Trainieren von maschinellen Lernmodellen verwendet.
Verschlüsselungssoftware: Verschlüsselungssoftware schützt Daten, indem sie Klartext in verschlüsselte Buchstaben, bekannt als Chiffretext, umwandelt, der nur mit dem entsprechenden Verschlüsselungsschlüssel entschlüsselt werden kann. Am häufigsten können verschlüsselte Daten nicht innerhalb von Anwendungen verwendet werden und müssen vor der Verwendung innerhalb von Anwendungen zuerst entschlüsselt werden (mit einigen Ausnahmen bei homomorphen Verschlüsselungstechniken).
Software im Zusammenhang mit Datenmaskierungssoftware
Verwandte Lösungen, die zusammen mit Datenmaskierungssoftware verwendet werden können, umfassen:
Software zur Entdeckung sensibler Daten: Um zu bestimmen, welche Daten mit Datenmaskierungssoftware geschützt werden sollen, müssen Unternehmen zuerst ihre sensiblen Daten identifizieren. Unternehmen können Software zur Entdeckung sensibler Daten verwenden, um diesen Prozess zu unterstützen und zu automatisieren. Diese Lösungen durchsuchen strukturierte, unstrukturierte und halbstrukturierte Daten, die in On-Premises-Datenbanken, Cloud, E-Mail-Servern, Websites, Anwendungen usw. gespeichert sind.
Herausforderungen mit Datenmaskierungssoftware
Softwarelösungen können ihre eigenen Herausforderungen mit sich bringen.
Entdeckung sensibler Daten: Um Daten mit Datenmaskierungstechniken zu schützen, müssen die Daten, die ein Unternehmen schützen möchte, zuerst identifiziert werden. Die Art der Daten, die Unternehmen maskieren möchten, kann persönlich identifizierbare Informationen (PII), geschützte Gesundheitsinformationen (PHI), Zahlungsdaten der Zahlungsverkehrsbranche (PCI), geistiges Eigentum (IP) und andere wichtige Geschäftsdaten umfassen. Oft werden diese Daten in mehreren Unternehmenssystemen gespeichert, einschließlich Datenbanken, Anwendungen und Benutzerendpunkten.
Definition von rollenbasierten Zugriffsrichtlinien: Die Verwendung von dynamischer Maskierung, die ändert, welche Daten basierend auf dem Rollentyp eines Betrachters maskiert oder sichtbar sind, erfordert, dass diese Rollen durch Unternehmensrichtlinien definiert werden. Dies erfordert, dass Unternehmen in die Definition dieser Rollen investieren, damit die Datenmaskierungssoftware effektiv ist.
Re-Identifizierung: Ein häufiges Anliegen bei der Verwendung maskierter Daten ist das Risiko, dass sie mithilfe anderer Kontextinformationen re-identifiziert werden, was zu einem Datenverstoß führen kann. Dies könnte durch die Kombination der Daten mit anderen Datensätzen zur Re-Identifizierung geschehen oder einfach dadurch, dass nicht genügend Daten maskiert werden. Zum Beispiel, wenn in einem CRM-System der Vor- und Nachname eines Kunden geschwärzt wird, aber nicht seine E-Mail-Adresse, die oft aus Vor- und Nachname besteht, kann es leicht sein, zu erkennen, wer der Kunde ist.
Wie kauft man Datenmaskierungssoftware?
Anforderungserhebung (RFI/RFP) für Datenmaskierungssoftware
Benutzer müssen ihre spezifischen Bedürfnisse bestimmen, um sich auf die Datenmaskierung vorzubereiten. Sie können die folgenden Fragen beantworten, um ein besseres Verständnis zu erhalten:
- Was ist der Geschäftszweck?
- Benötigt der Benutzer statische Datenmaskierungslösungen oder dynamische Datenmaskierungslösungen?
- Welche Art von Daten versucht der Benutzer zu maskieren?
- Handelt es sich um Finanzinformationen, vertrauliche Informationen, geschäftseigene Informationen, persönlich identifizierbare Informationen oder andere sensible Daten?
- Haben sie identifiziert, wo diese sensiblen Datenspeicher sich befinden - On-Premises oder in der Cloud?
- In welchen spezifischen Softwareanwendungen werden diese Daten verwendet?
- Welche APIs benötigen sie?
- Wer innerhalb des Unternehmens sollte die Berechtigung haben, sensible Daten zu sehen, und wer sollte maskierte Daten erhalten?
Vergleich von Datenmaskierungssoftware-Produkten
Erstellen Sie eine Longlist
Käufer können die Kategorie Datenmaskierungssoftware auf g2.com besuchen, Bewertungen über Datenmaskierungsprodukte lesen und bestimmen, welche Produkte den spezifischen Bedürfnissen ihres Unternehmens entsprechen. Sie können dann eine Liste von Produkten erstellen, die diesen Bedürfnissen entsprechen.
Erstellen Sie eine Shortlist
Nachdem sie eine Longlist erstellt haben, können Käufer ihre Auswahl überprüfen und einige Produkte eliminieren, um eine kürzere, präzisere Liste zu erstellen.
Führen Sie Demos durch
Sobald ein Benutzer seine Softwaresuche eingegrenzt hat, kann er sich mit dem Anbieter in Verbindung setzen, um Demonstrationen des Softwareprodukts zu sehen und wie es sich auf die spezifischen Anwendungsfälle seines Unternehmens bezieht. Sie können nach den Maskierungsmethoden fragen - von Substitution bis zu Mischung und mehr, und wo ihre Lösung sitzt - auf der Datenbankebene, zwischen der Anwendung und der Datenbank oder innerhalb der Anwendung. Käufer können auch nach Integrationen mit ihrem bestehenden Technologiestack, Lizenzierungsmethoden und Preisen fragen - ob Gebühren auf der Anzahl der Projekte, Datenbanken, Ausführungen usw. basieren.
Auswahl von Datenmaskierungssoftware
Wählen Sie ein Auswahlteam
Käufer müssen bestimmen, welches Team für die Implementierung und Verwaltung dieser Software verantwortlich ist. Oft kann dies jemand aus dem IT-Team und dem InfoSec-Team sein. Sie sollten auch Endbenutzer in ihr Auswahlteam einbeziehen, wie Softwareentwickler oder Frontline-Mitarbeiter. Es ist wichtig, einen Vertreter des Finanzteams im Auswahlkomitee zu haben, um sicherzustellen, dass die Lizenz im Budget liegt.
Verhandlung
Käufer sollten spezifische Antworten auf die Kosten der Lizenz und wie sie bepreist wird, erhalten, und ob die Datenmaskierungssoftware auf der Datenbankgröße, den Funktionen oder der Ausführung basiert. Sie müssen die Datenmaskierungsbedürfnisse des Unternehmens für heute und die Zukunft im Auge behalten.
Endgültige Entscheidung
Die endgültige Entscheidung wird davon abhängen, ob die Softwarelösung die technischen Anforderungen, die Benutzerfreundlichkeit, die Implementierung, andere Unterstützung, den erwarteten Return on Investment und mehr erfüllt. Idealerweise wird die endgültige Entscheidung vom IT-Team in Zusammenarbeit mit InfoSec- oder Datenschutzteams getroffen, zusammen mit Beiträgen anderer Interessengruppen wie Softwareentwicklungsteams.