DataSunrise erreicht AWS DevOps Kompetenz Status in AWS DevSecOps und Überwachung, Protokollierung, Performance

Was ist Zugangskontrolle in der Datensicherheit? Erfahren Sie mehr

Was ist Zugangskontrolle in der Datensicherheit? Erfahren Sie mehr

Die Datenzugriffskontrolle ist eine Methode, um den Zugang zu sensiblen Daten eines Unternehmens nur den Personen (Datenbankbenutzern) zu erlauben, die berechtigt sind, auf solche Daten zuzugreifen, und den Zugang für unbefugte Personen zu beschränken. Sie umfasst zwei Hauptkomponenten: Authentifizierung und Autorisierung.

Die Authentifizierung ist eine Methode zur Überprüfung der Identität einer Person, die auf Ihre Datenbank zugreift. Beachten Sie, dass die Authentifizierung allein nicht ausreicht, um Daten zu schützen. Eine zusätzliche Sicherheitsschicht ist erforderlich, die Autorisierung, die bestimmt, ob ein Benutzer auf die Daten zugreifen oder die von ihm versuchte Transaktion durchführen darf. Ohne Authentifizierung und Autorisierung gibt es keine Datensicherheit.

Jedes Unternehmen, dessen Mitarbeiter eine Verbindung zum Internet herstellen, also jedes Unternehmen heutzutage, benötigt ein gewisses Maß an implementierter Zugriffskontrolle.

Arten der Zugangskontrolle

Veraltete Zugriffsmodelle umfassen die Ermessenszugriffskontrolle (DAC) und die obligatorische Zugangskontrolle (MAC). Die rollenbasierte Zugangskontrolle (RBAC) ist heute die am häufigsten verwendete Methode, und das neueste Modell ist die attributbasierte Zugangskontrolle (ABAC).

Ermessenszugriffskontrolle (DAC)

Bei DAC-Modellen erlaubt der Dateneigentümer den Zugang. DAC ist ein Mittel zur Zuweisung von Zugriffsrechten basierend auf benutzerspezifischen Regeln.

Obligatorische Zugangskontrolle (MAC)

MAC wurde unter Verwendung eines nicht-diskretionären Modells entwickelt, bei dem Personen basierend auf einer Informationsfreigabe Zugang gewährt wird. MAC ist eine Richtlinie, bei der Zugriffsrechte basierend auf Vorschriften einer zentralen Behörde vergeben werden.

Rollenbasierte Zugangskontrolle (RBAC)

RBAC gewährt Zugriff basierend auf der Rolle eines Benutzers und implementiert wichtige Sicherheitsprinzipien wie „geringste Rechte“ und „Trennung der Rechte“. Dadurch kann jemand, der versucht, auf Informationen zuzugreifen, nur die für seine Rolle erforderlichen Daten einsehen.

Attributbasierte Zugangskontrolle (ABAC)

Bei ABAC werden jedem Ressource und Benutzer eine Reihe von Attributen zugewiesen. In dieser dynamischen Methode wird anhand eines Vergleichs der Benutzerattribute, einschließlich Tageszeit, Position und Standort, eine Entscheidung über den Zugang zu einer Ressource getroffen.

Wie es funktioniert

Sehen wir uns an, wie Zugangskontrolle in DataSunrise funktioniert.

Zwei-Faktor-Authentifizierung

DataSunrise umfasst Zwei-Faktor-Authentifizierungsmechanismen, die auf E-Mails und Einmalkennwörtern (OTP) basieren und den Zugriff auf die Zieldatenbank ermöglichen. Datenbankbenutzer müssen das Datenbank-Passwort eingeben und eine E-Mail-basierte oder Google Authenticator-basierte Authentifizierung abschließen, um Zugang zur Zieldatenbank zu erhalten.

Datenbank-Zugriffsbeschränkung

DataSunrise verfügt über eine Data Security-Komponente, die es Ihnen ermöglicht, den Zugriff auf eine vollständige Datenbank oder bestimmte Datenbankobjekte abhängig von den folgenden Faktoren zu beschränken:

  • Datenbank-Benutzername;
  • Client-Anwendung;
  • Anwendungs-Benutzername;
  • IP-Adresse oder Hostname;
  • Betriebssystembenutzer;
  • Anzahl der fehlgeschlagenen Anmeldeversuche;
  • Abfragetext.

So nutzt DataSunrise die ABAC-Methode der Zugriffskontrolle. Die Funktionalität der Datensicherheit basiert auf Sicherheitsregeln, die vom DataSunrise-Administrator erstellt wurden.

Regelmäßige Überwachung und Prüfung der Datenzugriffskontrollsysteme können helfen, potenzielle Schwachstellen zu identifizieren und sicherzustellen, dass Zugriffsrechte angemessen vergeben und entzogen werden. Letztendlich ist die Investition in den Schutz der wertvollsten Vermögenswerte und die Aufrechterhaltung des Vertrauens der Kunden von entscheidender Bedeutung.

Nächste

Was ist Partitionierung?

Was ist Partitionierung?

Erfahren Sie mehr

Benötigen Sie die Hilfe unseres Support-Teams?

Unsere Experten beantworten gerne Ihre Fragen.

Allgemeine Informationen:
[email protected]
Kundenservice und technischer Support:
support.datasunrise.com
Partnerschafts- und Allianz-Anfragen:
[email protected]