
Dateninspirierte Sicherheit: DataSunrise verbessert den Schutz geprüfter Daten
Die Aufgabe der Datenaudit geht immer der Erfassung der Analyse von Auditdaten voraus. Aber wie können wir diesen Prozess vereinfachen? DataSunrise bietet eine Funktion, die Roh-Auditdaten mit dateninspirierten Sicherheitsentscheidungen verbindet: die Ereigniskennzeichnung.
Mit der Ereigniskennzeichnung können Benutzer Ereignisse mit Details zu den Daten kennzeichnen, die die Abfrage berührt hat. Dies erleichtert die Analyse. Anstatt alle protokollierten Abfragen zu durchsuchen, können Sie sich auf das Sammeln statistischer Erkenntnisse aus Transaktionspfaden konzentrieren.
Über die Verbesserung der protokollierten Daten hinaus nutzt DataSunrise diese zusätzlichen Informationen für dynamische Maskierung, Audit- und Sicherheitsregeln. In diesem Artikel werden zwei Hauptfunktionen untersucht: Ereigniskennzeichnung und dateninspirierte Regeln. Während wir die Regel zur dynamischen Maskierung detaillierter erkunden, gehen wir auch auf den Datenfilter nach Informationstyp für sowohl Audit- als auch Sicherheitsregeln ein.
Ereigniskennzeichnung und Informationstypen
Beginnen wir mit den Informationstypen, die Sie in Data Discovery festlegen – ein entscheidender Schritt. DataSunrise verwendet diese Informationstypen, um Daten in Abfrageergebnissen zu unterscheiden.
Informationstypen bieten eine Beschreibung der Daten und helfen Ihnen, bestimmte Daten während der Entdeckung zu lokalisieren. Aber sie leisten mehr als das. Die gleichen in Data Discovery definierten Informationstypen können verwendet werden, um Daten zu kennzeichnen oder zu markieren, während sie in Audit-Transaktionspfaden protokolliert werden. Danach können Sie die Protokolle mit markierten Daten exportieren. Wie zuvor erwähnt, kann die Funktion der dynamischen Datenmaskierung auch Maskierungsregeln basierend auf diesen Datentypen auslösen.
So erscheinen die markierten Daten im heruntergeladenen CSV-Bericht:

Beachten Sie die Zeile mit dem Informationstyp „DI_Email“.
Zusammenfassend lässt sich sagen, dass der richtige Informationstyp essentiell für eine effektive Ereigniskennzeichnung ist. Im nächsten Abschnitt erklären wir, wie man einen Informationstyp erstellt.
Informationstyp auf einen Blick
Gehen Sie zu Data Discovery und wählen Sie Informationstypen. Hier finden Sie alle verfügbaren Informationstypen in DataSunrise. Beachten Sie, dass viele komplex sind und möglicherweise nicht Ihren spezifischen Bedürfnissen entsprechen. Aus diesem Grund empfehlen wir für diese Diskussion die Erstellung eines einfachen, benutzerdefinierten Informationstyps.
Ein Informationstyp wird durch seine Attribute definiert und kann mehrere Attribute haben. Wenn eines dieser Attribute zutrifft, wird Abfragedaten mit dem Informationstyp verknüpft. Für unser Beispiel erstellen wir den einfachsten Informationstyp mit nur einem Attribut (DI_EmailAttribute) – Daten in den Abfrageergebnissen, die eine E-Mail-Zeichenfolge wie daniel.d@gmail.com enthalten.
Wir gehen hier nicht allzu sehr ins Detail. Die Einrichtung des Attributs wird unten veranschaulicht:

Beachten Sie, dass Sie die Attributübereinstimmung im Panel auf der rechten Seite testen können. Wir haben zum Beispiel die Zeichenfolge daniel.d@gmail.com gegen den regulären Ausdruck .*@.* getestet, der im Attributfilter der Spalte festgelegt ist.
Als Ergebnis haben wir den benutzerdefinierten DI_Email Informationstyp mit einem regexbasierten Attribut namens DI_EmailAttribute erstellt. Dies wird unten gezeigt:

Sobald eine Abfrage mit aktivierter Ereigniskennzeichnung in den Proxy eintritt, werden die Daten markiert. Diese wertvollen Informationen können dann in Audit-, Sicherheitsregeln und in der dynamischen Maskierung verwendet werden.
Beachten Sie, dass das Informationstyp-Feature ausschließlich mit datengestützten Attributen für sowohl die Kennzeichnung als auch die dynamische Maskierung in der dateninspirierten Sicherheit funktioniert.
Ereigniskennzeichnung im Audit
Tauchen wir in die erste dateninspirierte Sicherheitsfunktion ein: die Ereigniskennzeichnung. Diese Funktion ermöglicht es Ihnen, Protokolle der Transaktionspfade mit zusätzlichen Tags zu kennzeichnen, die den vom Auditereignisdatensatz beeinflussten Informationstyp beschreiben. Dies vereinfacht datengestützte Entscheidungen bei geprüften Instanzen erheblich und eliminiert die Notwendigkeit für Benutzer, Abfrageergebnisse manuell zu analysieren.
Um die Ereigniskennzeichnung zu aktivieren, stellen Sie zuerst sicher, dass der Informationstyp korrekt funktioniert. Sie können dies testen, indem Sie eine Data Discovery Aufgabe ausführen. Wenn alles in Ordnung ist, können Sie mit der Erstellung eines Ereignistags fortfahren.
Fügen Sie eine Ereigniskennzeichnung für die Instanz hinzu
Gehen Sie zu Konfiguration > Ereigniskennzeichnung und klicken Sie auf die Schaltfläche +Ereignistags hinzufügen. Wählen Sie die Kontrollkästchen neben der Datenbankinstanz(en) aus, in der Sie die Daten auditieren möchten, sowie den Informationstyp. Da wir den Informationstyp DI_Email zuvor erstellt haben, werden wir ihn verwenden, um das Ereignistag zu erstellen. Nach dem Speichern sollte Ihre Liste der Tags folgendermaßen aussehen:

Auditregel zur Generierung eines markierten Auditprotokolls
Gehen Sie zu ‘Audit’ > ‘Regeln’ > ‘+ Neue Regel hinzufügen’, um eine neue Auditregel zu erstellen. Benennen Sie sie ‘EmailAuditRule’. Aktivieren Sie ‘Query-Ergebnisse protokollieren’ und wählen Sie die Instanz, in der Sie zuvor die Ereigniskennzeichnung konfiguriert haben.

Wir sind bereit, die Ereigniskennzeichnung zu testen.
Fordern Sie E-Mail-Daten von der Instanz an. Nun sehen Sie, wenn Abfrageergebnisse in den Auditpfaden gespeichert werden, dieses Tag in den Transaktionspfaden:

Das obige Bild zeigt die EmailAuditRule, die durch eine SELECT * Abfrage an die MySQL@192.168.10.87 Instanz ausgelöst wurde. Diese Abfrage gab E-Mails neben anderen Daten aus der Tabelle mock_data zurück, sodass das Auditereignis mit dem von uns erstellten DI_Email-Ereignistag markiert wird.
Wichtiger Hinweis: Wenn die weiter unten besprochene dateninspirierte Maskierungsregel aktiviert ist, wird das Ereignistag das Ereignis im Auditpfad nicht kennzeichnen.
Maskierung für dateninspirierte Sicherheit
Im vorherigen Kapitel haben wir eine Auditregel eingerichtet und beobachtet, wie ein Tag einem Ereignis zugewiesen wurde, wenn es unserem benutzerdefinierten Informationstyp DI_Email entsprach. Es gibt jedoch viele wertvollere Anwendungen für markierte Daten über einfache Auditberichte hinaus.
Nun lassen Sie uns eine andere Verwendung der Ereigniskennzeichnung erkunden. Wenn der DI_Email Informationstyp vom Proxy erkannt wird, können Sie verschiedene Regeln konfigurieren, um dies als Eingabe zu verwenden. Audit-, Sicherheits- und Maskierungsregeln können alle durch diese zusätzlichen Tags ausgelöst oder gefiltert werden. In diesem Abschnitt erklären wir, wie DataSunrise markierte Daten im laufenden Betrieb maskiert und maskierte E-Mails an den Datenbank-Client zurücksendet.
Um dies zu erreichen, müssen Sie einfach eine Regel zur dynamischen Maskierung mit einem Datenfilter in den Maskierungseinstellungen erstellen. Lassen Sie uns die Details durchgehen.
Erstellen Sie die Regel wie gewohnt auf der Seite Maskierung > Dynamische Maskierungsregeln. Wählen Sie die Datenbankinstanz aus, in der Sie die Ereigniskennzeichnung eingerichtet haben – in diesem Fall MySQL@192.168.10.87. Aktivieren Sie das Kontrollkästchen ‘Ereignis im Speicher protokollieren’.

In den unten gezeigten Maskierungseinstellungen haben wir den Maskierungseinstellungen nach Dropdown-Selektor auf Datenfilter gesetzt. Dies ermöglicht es uns, Informationstypen für die Maskierung zu verwenden.

Beachten Sie, dass der Objekte zum Maskieren-Selektor leer gelassen wird. Dies bedeutet, dass alle aus der maskierten Instanz abgefragten Objekte auf eine Übereinstimmung mit DI_EmailAttribute überprüft werden. Wenn sie übereinstimmen, maskiert DataSunrise diese. Verwenden Sie den Objektauswahler, um bestimmte Datenbankobjekte als zusätzliche Bedingungen für Maskierungsoperationen hinzuzufügen.
Die folgende Abbildung zeigt das Ergebnis. Wir haben die Daten über den Proxy mit der DBeaver-Datenbank-Clientanwendung abgefragt. DataSunrise erkannte und maskierte automatisch die E-Mails in der Antwort basierend auf dem Informationstyp, der in den Abfrageergebnissen gefunden wurde:

Dateninspirierte Sicherheit für Audit- und Sicherheitsregeln
Mit DataSunrise können Sie Informationstypen und Ereignistags innerhalb von Auditregeln und Sicherheitsregeln nutzen, um zu bestimmen, ob eine Abfrage geprüft oder blockiert werden soll. Die folgenden Abbildungen zeigen, wie Sie Datenfilter sowohl für Audit- als auch für Sicherheitsregeln einrichten können.


Beachten Sie, dass, wenn die Ereigniskennzeichnung für die ausgewählte Datenbankinstanz nicht konfiguriert ist, die Option Informationstyp nicht im Datenfilterabschnitt verfügbar ist. Aktivieren Sie das Kontrollkästchen ‘Ereignis im Speicher protokollieren’ in der Sicherheitsregel, da dies für die dateninspirierte Funktion erforderlich ist.
Fazit
Dateninspirierte Sicherheit beginnt mit der Kennzeichnung von Daten, die vom Proxy aus dem Client-Datenbankverkehr abgefangen werden. Die Ereigniskennzeichnung ermöglicht es Ihnen, einfach zu verwendende Audit-Protokolldateien zu erstellen, die in Ihre Datenpipelines integriert werden können. Mit fortschreitender Dateninspirierte Sicherheit nutzt die dynamische Datenmaskierung Informationstypenüberprüfungen, um Sicherheitsentscheidungen zu treffen, wie zum Beispiel die Maskierung sensibler Daten.
DataSunrise bietet eine umfassende, fortschrittliche Datensicherheitslösung, die Datenschutzkonformität, SQL-Injection-Erkennung, Maskierung und Auditing abdeckt. Zudem umfasst sie Funktionen wie Datenerkennung, Schwachstellenbewertung und LLM-Datensicherheit. Bereit, das Neueste in der Datensicherheit zu erkunden? Besuchen Sie unsere Website, um eine Online-Demo zu planen oder eine kostenlose zweiwöchige Testversion unserer Datensicherheitssuite herunterzuladen.
Nächste
