DataSunrise erreicht AWS DevOps Kompetenz Status in AWS DevSecOps und Überwachung, Protokollierung, Performance

Dateninspirierte Sicherheit: DataSunrise verbessert den Schutz geprüfter Daten

Dateninspirierte Sicherheit: DataSunrise verbessert den Schutz geprüfter Daten

Die Aufgabe der Datenaudit geht immer der Erfassung der Analyse von Auditdaten voraus. Aber wie können wir diesen Prozess vereinfachen? DataSunrise bietet eine Funktion, die Roh-Auditdaten mit dateninspirierten Sicherheitsentscheidungen verbindet: die Ereigniskennzeichnung.

Mit der Ereigniskennzeichnung können Benutzer Ereignisse mit Details zu den Daten kennzeichnen, die die Abfrage berührt hat. Dies erleichtert die Analyse. Anstatt alle protokollierten Abfragen zu durchsuchen, können Sie sich auf das Sammeln statistischer Erkenntnisse aus Transaktionspfaden konzentrieren.

Über die Verbesserung der protokollierten Daten hinaus nutzt DataSunrise diese zusätzlichen Informationen für dynamische Maskierung, Audit- und Sicherheitsregeln. In diesem Artikel werden zwei Hauptfunktionen untersucht: Ereigniskennzeichnung und dateninspirierte Regeln. Während wir die Regel zur dynamischen Maskierung detaillierter erkunden, gehen wir auch auf den Datenfilter nach Informationstyp für sowohl Audit- als auch Sicherheitsregeln ein.

Ereigniskennzeichnung und Informationstypen

Beginnen wir mit den Informationstypen, die Sie in Data Discovery festlegen – ein entscheidender Schritt. DataSunrise verwendet diese Informationstypen, um Daten in Abfrageergebnissen zu unterscheiden.

Informationstypen bieten eine Beschreibung der Daten und helfen Ihnen, bestimmte Daten während der Entdeckung zu lokalisieren. Aber sie leisten mehr als das. Die gleichen in Data Discovery definierten Informationstypen können verwendet werden, um Daten zu kennzeichnen oder zu markieren, während sie in Audit-Transaktionspfaden protokolliert werden. Danach können Sie die Protokolle mit markierten Daten exportieren. Wie zuvor erwähnt, kann die Funktion der dynamischen Datenmaskierung auch Maskierungsregeln basierend auf diesen Datentypen auslösen.

So erscheinen die markierten Daten im heruntergeladenen CSV-Bericht:

Beachten Sie die Zeile mit dem Informationstyp „DI_Email“.

Zusammenfassend lässt sich sagen, dass der richtige Informationstyp essentiell für eine effektive Ereigniskennzeichnung ist. Im nächsten Abschnitt erklären wir, wie man einen Informationstyp erstellt.

Informationstyp auf einen Blick

Gehen Sie zu Data Discovery und wählen Sie Informationstypen. Hier finden Sie alle verfügbaren Informationstypen in DataSunrise. Beachten Sie, dass viele komplex sind und möglicherweise nicht Ihren spezifischen Bedürfnissen entsprechen. Aus diesem Grund empfehlen wir für diese Diskussion die Erstellung eines einfachen, benutzerdefinierten Informationstyps.

Ein Informationstyp wird durch seine Attribute definiert und kann mehrere Attribute haben. Wenn eines dieser Attribute zutrifft, wird Abfragedaten mit dem Informationstyp verknüpft. Für unser Beispiel erstellen wir den einfachsten Informationstyp mit nur einem Attribut (DI_EmailAttribute) – Daten in den Abfrageergebnissen, die eine E-Mail-Zeichenfolge wie daniel.d@gmail.com enthalten.

Wir gehen hier nicht allzu sehr ins Detail. Die Einrichtung des Attributs wird unten veranschaulicht:

Beachten Sie, dass Sie die Attributübereinstimmung im Panel auf der rechten Seite testen können. Wir haben zum Beispiel die Zeichenfolge daniel.d@gmail.com gegen den regulären Ausdruck .*@.* getestet, der im Attributfilter der Spalte festgelegt ist.

Als Ergebnis haben wir den benutzerdefinierten DI_Email Informationstyp mit einem regexbasierten Attribut namens DI_EmailAttribute erstellt. Dies wird unten gezeigt:

Sobald eine Abfrage mit aktivierter Ereigniskennzeichnung in den Proxy eintritt, werden die Daten markiert. Diese wertvollen Informationen können dann in Audit-, Sicherheitsregeln und in der dynamischen Maskierung verwendet werden.

Beachten Sie, dass das Informationstyp-Feature ausschließlich mit datengestützten Attributen für sowohl die Kennzeichnung als auch die dynamische Maskierung in der dateninspirierten Sicherheit funktioniert.

Ereigniskennzeichnung im Audit

Tauchen wir in die erste dateninspirierte Sicherheitsfunktion ein: die Ereigniskennzeichnung. Diese Funktion ermöglicht es Ihnen, Protokolle der Transaktionspfade mit zusätzlichen Tags zu kennzeichnen, die den vom Auditereignisdatensatz beeinflussten Informationstyp beschreiben. Dies vereinfacht datengestützte Entscheidungen bei geprüften Instanzen erheblich und eliminiert die Notwendigkeit für Benutzer, Abfrageergebnisse manuell zu analysieren.

Um die Ereigniskennzeichnung zu aktivieren, stellen Sie zuerst sicher, dass der Informationstyp korrekt funktioniert. Sie können dies testen, indem Sie eine Data Discovery Aufgabe ausführen. Wenn alles in Ordnung ist, können Sie mit der Erstellung eines Ereignistags fortfahren.

Fügen Sie eine Ereigniskennzeichnung für die Instanz hinzu

Gehen Sie zu Konfiguration > Ereigniskennzeichnung und klicken Sie auf die Schaltfläche +Ereignistags hinzufügen. Wählen Sie die Kontrollkästchen neben der Datenbankinstanz(en) aus, in der Sie die Daten auditieren möchten, sowie den Informationstyp. Da wir den Informationstyp DI_Email zuvor erstellt haben, werden wir ihn verwenden, um das Ereignistag zu erstellen. Nach dem Speichern sollte Ihre Liste der Tags folgendermaßen aussehen:

Auditregel zur Generierung eines markierten Auditprotokolls

Gehen Sie zu ‘Audit’ > ‘Regeln’ > ‘+ Neue Regel hinzufügen’, um eine neue Auditregel zu erstellen. Benennen Sie sie ‘EmailAuditRule’. Aktivieren Sie ‘Query-Ergebnisse protokollieren’ und wählen Sie die Instanz, in der Sie zuvor die Ereigniskennzeichnung konfiguriert haben.

Wir sind bereit, die Ereigniskennzeichnung zu testen.

Fordern Sie E-Mail-Daten von der Instanz an. Nun sehen Sie, wenn Abfrageergebnisse in den Auditpfaden gespeichert werden, dieses Tag in den Transaktionspfaden:

Das obige Bild zeigt die EmailAuditRule, die durch eine SELECT * Abfrage an die MySQL@192.168.10.87 Instanz ausgelöst wurde. Diese Abfrage gab E-Mails neben anderen Daten aus der Tabelle mock_data zurück, sodass das Auditereignis mit dem von uns erstellten DI_Email-Ereignistag markiert wird.

Wichtiger Hinweis: Wenn die weiter unten besprochene dateninspirierte Maskierungsregel aktiviert ist, wird das Ereignistag das Ereignis im Auditpfad nicht kennzeichnen.

Maskierung für dateninspirierte Sicherheit

Im vorherigen Kapitel haben wir eine Auditregel eingerichtet und beobachtet, wie ein Tag einem Ereignis zugewiesen wurde, wenn es unserem benutzerdefinierten Informationstyp DI_Email entsprach. Es gibt jedoch viele wertvollere Anwendungen für markierte Daten über einfache Auditberichte hinaus.

Nun lassen Sie uns eine andere Verwendung der Ereigniskennzeichnung erkunden. Wenn der DI_Email Informationstyp vom Proxy erkannt wird, können Sie verschiedene Regeln konfigurieren, um dies als Eingabe zu verwenden. Audit-, Sicherheits- und Maskierungsregeln können alle durch diese zusätzlichen Tags ausgelöst oder gefiltert werden. In diesem Abschnitt erklären wir, wie DataSunrise markierte Daten im laufenden Betrieb maskiert und maskierte E-Mails an den Datenbank-Client zurücksendet.

Um dies zu erreichen, müssen Sie einfach eine Regel zur dynamischen Maskierung mit einem Datenfilter in den Maskierungseinstellungen erstellen. Lassen Sie uns die Details durchgehen.

Erstellen Sie die Regel wie gewohnt auf der Seite Maskierung > Dynamische Maskierungsregeln. Wählen Sie die Datenbankinstanz aus, in der Sie die Ereigniskennzeichnung eingerichtet haben – in diesem Fall MySQL@192.168.10.87. Aktivieren Sie das Kontrollkästchen ‘Ereignis im Speicher protokollieren’.

In den unten gezeigten Maskierungseinstellungen haben wir den Maskierungseinstellungen nach Dropdown-Selektor auf Datenfilter gesetzt. Dies ermöglicht es uns, Informationstypen für die Maskierung zu verwenden.

Beachten Sie, dass der Objekte zum Maskieren-Selektor leer gelassen wird. Dies bedeutet, dass alle aus der maskierten Instanz abgefragten Objekte auf eine Übereinstimmung mit DI_EmailAttribute überprüft werden. Wenn sie übereinstimmen, maskiert DataSunrise diese. Verwenden Sie den Objektauswahler, um bestimmte Datenbankobjekte als zusätzliche Bedingungen für Maskierungsoperationen hinzuzufügen.

Die folgende Abbildung zeigt das Ergebnis. Wir haben die Daten über den Proxy mit der DBeaver-Datenbank-Clientanwendung abgefragt. DataSunrise erkannte und maskierte automatisch die E-Mails in der Antwort basierend auf dem Informationstyp, der in den Abfrageergebnissen gefunden wurde:

Dateninspirierte Sicherheit für Audit- und Sicherheitsregeln

Mit DataSunrise können Sie Informationstypen und Ereignistags innerhalb von Auditregeln und Sicherheitsregeln nutzen, um zu bestimmen, ob eine Abfrage geprüft oder blockiert werden soll. Die folgenden Abbildungen zeigen, wie Sie Datenfilter sowohl für Audit- als auch für Sicherheitsregeln einrichten können.

Beachten Sie, dass, wenn die Ereigniskennzeichnung für die ausgewählte Datenbankinstanz nicht konfiguriert ist, die Option Informationstyp nicht im Datenfilterabschnitt verfügbar ist. Aktivieren Sie das Kontrollkästchen ‘Ereignis im Speicher protokollieren’ in der Sicherheitsregel, da dies für die dateninspirierte Funktion erforderlich ist.

Fazit

Dateninspirierte Sicherheit beginnt mit der Kennzeichnung von Daten, die vom Proxy aus dem Client-Datenbankverkehr abgefangen werden. Die Ereigniskennzeichnung ermöglicht es Ihnen, einfach zu verwendende Audit-Protokolldateien zu erstellen, die in Ihre Datenpipelines integriert werden können. Mit fortschreitender Dateninspirierte Sicherheit nutzt die dynamische Datenmaskierung Informationstypenüberprüfungen, um Sicherheitsentscheidungen zu treffen, wie zum Beispiel die Maskierung sensibler Daten.

DataSunrise bietet eine umfassende, fortschrittliche Datensicherheitslösung, die Datenschutzkonformität, SQL-Injection-Erkennung, Maskierung und Auditing abdeckt. Zudem umfasst sie Funktionen wie Datenerkennung, Schwachstellenbewertung und LLM-Datensicherheit. Bereit, das Neueste in der Datensicherheit zu erkunden? Besuchen Sie unsere Website, um eine Online-Demo zu planen oder eine kostenlose zweiwöchige Testversion unserer Datensicherheitssuite herunterzuladen.

Nächste

Die versteckten Kosten der Change Data Capture: Die Abwägungen von CDC auf Proxylösungen wie DataSunrise verstehen

Die versteckten Kosten der Change Data Capture: Die Abwägungen von CDC auf Proxylösungen wie DataSunrise verstehen

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Countryx
United States
United Kingdom
France
Germany
Australia
Afghanistan
Islands
Albania
Algeria
American Samoa
Andorra
Angola
Anguilla
Antarctica
Antigua and Barbuda
Argentina
Armenia
Aruba
Austria
Azerbaijan
Bahamas
Bahrain
Bangladesh
Barbados
Belarus
Belgium
Belize
Benin
Bermuda
Bhutan
Bolivia
Bosnia and Herzegovina
Botswana
Bouvet
Brazil
British Indian Ocean Territory
Brunei Darussalam
Bulgaria
Burkina Faso
Burundi
Cambodia
Cameroon
Canada
Cape Verde
Cayman Islands
Central African Republic
Chad
Chile
China
Christmas Island
Cocos (Keeling) Islands
Colombia
Comoros
Congo, Republic of the
Congo, The Democratic Republic of the
Cook Islands
Costa Rica
Cote D'Ivoire
Croatia
Cuba
Cyprus
Czech Republic
Denmark
Djibouti
Dominica
Dominican Republic
Ecuador
Egypt
El Salvador
Equatorial Guinea
Eritrea
Estonia
Ethiopia
Falkland Islands (Malvinas)
Faroe Islands
Fiji
Finland
French Guiana
French Polynesia
French Southern Territories
Gabon
Gambia
Georgia
Ghana
Gibraltar
Greece
Greenland
Grenada
Guadeloupe
Guam
Guatemala
Guernsey
Guinea
Guinea-Bissau
Guyana
Haiti
Heard Island and Mcdonald Islands
Holy See (Vatican City State)
Honduras
Hong Kong
Hungary
Iceland
India
Indonesia
Iran, Islamic Republic Of
Iraq
Ireland
Isle of Man
Israel
Italy
Jamaica
Japan
Jersey
Jordan
Kazakhstan
Kenya
Kiribati
Korea, Democratic People's Republic of
Korea, Republic of
Kuwait
Kyrgyzstan
Lao People's Democratic Republic
Latvia
Lebanon
Lesotho
Liberia
Libyan Arab Jamahiriya
Liechtenstein
Lithuania
Luxembourg
Macao
Madagascar
Malawi
Malaysia
Maldives
Mali
Malta
Marshall Islands
Martinique
Mauritania
Mauritius
Mayotte
Mexico
Micronesia, Federated States of
Moldova, Republic of
Monaco
Mongolia
Montserrat
Morocco
Mozambique
Myanmar
Namibia
Nauru
Nepal
Netherlands
Netherlands Antilles
New Caledonia
New Zealand
Nicaragua
Niger
Nigeria
Niue
Norfolk Island
North Macedonia, Republic of
Northern Mariana Islands
Norway
Oman
Pakistan
Palau
Palestinian Territory, Occupied
Panama
Papua New Guinea
Paraguay
Peru
Philippines
Pitcairn
Poland
Portugal
Puerto Rico
Qatar
Reunion
Romania
Russian Federation
Rwanda
Saint Helena
Saint Kitts and Nevis
Saint Lucia
Saint Pierre and Miquelon
Saint Vincent and the Grenadines
Samoa
San Marino
Sao Tome and Principe
Saudi Arabia
Senegal
Serbia and Montenegro
Seychelles
Sierra Leone
Singapore
Slovakia
Slovenia
Solomon Islands
Somalia
South Africa
South Georgia and the South Sandwich Islands
Spain
Sri Lanka
Sudan
Suriname
Svalbard and Jan Mayen
Swaziland
Sweden
Switzerland
Syrian Arab Republic
Taiwan, Province of China
Tajikistan
Tanzania, United Republic of
Thailand
Timor-Leste
Togo
Tokelau
Tonga
Trinidad and Tobago
Tunisia
Turkey
Turkmenistan
Turks and Caicos Islands
Tuvalu
Uganda
Ukraine
United Arab Emirates
United States Minor Outlying Islands
Uruguay
Uzbekistan
Vanuatu
Venezuela
Viet Nam
Virgin Islands, British
Virgin Islands, U.S.
Wallis and Futuna
Western Sahara
Yemen
Zambia
Zimbabwe
Choose a topicx
Allgemeine Informationen
Vertrieb
Kundenservice und technischer Support
Partnerschafts- und Allianz-Anfragen
Allgemeine Informationen:
info@datasunrise.com
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
partner@datasunrise.com