Datensicherheit 9 Best Practices für den Schutz von Datenbanken

Autor / Redakteur: Stefan Grotehans / Melanie Krauß

Unternehmen müssen handeln, um den Spagat zwischen Datensicherheit auf der einen Seite und Datennutzung zur Sicherung der Innovationsfähigkeit auf der anderen Seite zu schaffen. Hohe Datentransparenz und Multi-Modell-Ansätze gepaart mit integrierten Sicherheitsfunktionen sind hier das Mittel der Wahl.

Firmen zum Thema

Ausgeklügelte Sicherheitsarchitekturen sind gefragt, wenn es darum geht Daten zu schützen und gleichzeitig die Innovationsfähigkeit des Unternehmens zu erhalten.
Ausgeklügelte Sicherheitsarchitekturen sind gefragt, wenn es darum geht Daten zu schützen und gleichzeitig die Innovationsfähigkeit des Unternehmens zu erhalten.
(Bild: gemeinfrei (Pixabay, Thedigitalartist) / CC0 )

CIOs haben es derzeit mit einer Vielzahl an Datensicherheitsproblemen zu tun, die sich wie ein Lauffeuer ausbreiten. Und es gibt derzeit keine Anzeichen dafür, dass sich die Zahl der Cyberattacken in nächster Zeit reduziert. Unternehmen stellen sich daher die Frage, wie sie geschäftskritische Daten am besten schützen können – vor allem dann, wenn diese Daten in Silos und in isolierten Datenbanken verteilt sind.

Es genügt nicht, sich mit einer Firewall vor Gefahren von außerhalb zu schützen. Vielmehr müssen sich CIOs auch mit der wachsenden Anzahl an Insider-Bedrohungen befassen. Sie werden einerseits dazu gedrängt, den Zugriff auf alle Daten zu verweigern und stehen gleichzeitig unter immensem Druck, Unternehmensinnovationen voranzutreiben. Letzteres gelingt nur, indem sie ihre Daten teilen und sie so effektiv nutzen wie niemals zuvor.

Die Krux: Innovation und Digitalisierung käme in Unternehmen zum Stillstand, wenn Daten permanent unter Verschluss wären und nie geteilt würden. Die folgenden Best Practices zeigen, wie Daten geschützt werden können, ohne den für den Unternehmenserfolg notwendigen Datenaustausch zu beeinträchtigen:

1. Schützenswertes im Blick behalten

Der erste Schritt auf dem Weg zum Datenschutz ist das Wissen darüber, welche Daten geschützt werden müssen. Unternehmen müssen alle ihre Daten kennen, katalogisieren und verstehen, ganz gleich, ob diese sich in der Cloud oder vor Ort befinden. Dazu gehören alle Daten: von IoT-Daten über Clickstreams und sonstige „Big Data“ bis hin zu den sensibelsten, personenbezogenen Informationen.

2. Den Wert dessen kennen, was geschützt werden soll

Sobald sich ein Unternehmen darüber im Klaren ist, welche Daten es besitzt, muss es deren Wert und Sensibilität ermitteln. Oder anders ausgedrückt, sich fragen: Was wären die Folgen, wenn gewisse Daten verloren, gestohlen oder missbraucht würden? Nur dann können angemessene Maßnahmen im Hinblick auf Sicherheit und Zugriffskontrolle ergriffen werden, die die Risiken, die Konsequenzen und den Wert abwägen.

3. Klare Sicht auf bestehende und notwendige Zugriffsrechte

Haben die richtigen Personen für den richtigen Zeitraum Zugriff auf die richtigen Daten? Was, wenn sich ihre Funktionen verändern? Was, wenn sich die Daten oder Richtlinien verändern? Diese Informationen sind entscheidend für die angemessene Zuweisung (und manchmal den Entzug) von Berechtigungen für den Datenzugriff. Sie spielen auch eine wichtige Rolle, wenn es darum geht, maximalen Nutzen aus den Daten zu ziehen. Falsche Personen müssen ferngehalten und die richtigen Leute konsequent zugelassen werden.

4. Entscheidung für einen Multi-Modell-Ansatz

Viele Datenbanksysteme können jeweils nur eine Art von Daten speichern. Das bedeutet, dass Daten gemäß ihrer Art aufgeteilt und auf vielen verschiedenen Systemen gespeichert werden müssen. Doch dadurch wird das Sicherheitsproblem noch komplizierter. Die Lösung: Mit Datenbanken, die über einen Multi-Modell-Ansatz für die Datenbanksicherheit verfügen, können Unternehmen die Gesamtheit der Daten besser steuern, hochwertige Geschäftskonzepte aus mehreren Silos verwalten und eine 360-Grad-Sicht der Unternehmensdaten realisieren.

Echte Multi-Modell-Datenbanken sind in der Lage, unterschiedliche Datentypen in einem System zu speichern, wobei Data Governance, Management und Zugang einheitlich sind. Befinden sich Daten und Metadaten unter einem Dach, dann lassen sich Einzelheiten und Beziehungen zwischen den Daten mit der Zeit effektiv nachverfolgen.

5. Standards als Schwerpunkt festlegen

Um nicht bei null anzufangen, gibt es bereits solide Standards, die eine gewisse Sicherheit garantieren und dafür sorgen, dass alle Akteure am gleichen Strang ziehen. Das Common Criteria-Zertifikat beispielsweise, schreibt genaue Zugriffskontrollen und Authentifizierung vor, die mit der derzeitigen IT-Infrastruktur eines Unternehmens zusammenarbeiten. Auch die Software-Anbieter sollten sich an diese Standards halten.

6. Einführung von Funktionen zur Anonymisierung

Durch Anonymisierung können Unternehmen die richtigen Dateiansichten für den richtigen Zeitraum sicher mit dem richtigen Publikum teilen, indem sensible Informationen entfernt, ersetzt oder blockiert werden, um Datenlecks oder Verstößen gegen Gesetze und Richtlinien vorzubeugen. Es gibt unterschiedliche Arten der Anonymisierung für verschiedene Umstände. Es sollte ein System verwendet werden, das leistungsstarke Optionen und die Möglichkeit bietet, die Anonymisierung anzupassen.

7. Detailbetrachtung lohnt sich

„Alles oder nichts" ist der falsche Ansatz. Dadurch würde sich der Wert der Daten verringern, da sie beschränkt wären - basierend auf den sensibelsten darin enthaltenen Informationen. Beispielsweise könnte ein Mitarbeiterdatensatz (oder -dokument) viele Daten enthalten, auf die mehrere Personen Zugriff haben. Gleichzeitig enthält er aber vielleicht auch Daten, die wesentlich sensibler zu behandeln sind. Wenn die Zugriffserlaubnis auf Datensatzebene erteilt wird, dann könnte der gesamte Datensatz blockiert werden, wenn er lediglich ein oder zwei sensible Elemente enthält.

Wesentlich effektiver ist es, ein System zu verwenden, mit dem flexibel und detailliert festgelegt werden kann, welche Personen Zugriff auf welche Elemente haben. Dies ermöglicht mehr Informationsaustausch mit weniger Risiko.

8. Verwendung eines externen Key-Management-Systems

Die Verschlüsselung der Daten im Ruhezustand ist heutzutage ein Muss, vor allem in Anbetracht dessen, dass viele Unternehmen verstärkt die Cloud nutzen. Eines der wichtigsten Elemente eines jeden Verschlüsselungssystems ist seine Schlüsselverwaltung. Best Practice ist hier die Verwendung eines externen Key-Management-Systems (KMS), das unabhängig von anderen Systemen installiert und verwaltet wird. Ein externes KMS bewahrt Schlüssel sicher auf und stellt sie autorisierten Systemen auf Anfrage zur Verfügung. Diese Trennung von Belangen schafft eine zusätzliche Sicherheitsebene und Einheitlichkeit innerhalb aller Verschlüsselungssysteme.

9. Verbindung mit umfassenden und flexiblen Datenrichtlinien

Um sich vor Datenlecks und Insider-Bedrohungen zu schützen und gleichzeitig noch in der Lage zu sein, Informationen leicht und sicher auszutauschen, müssen Unternehmen solide, flexible und umfassende Datenrichtlinien implementieren, die für die gesamte Organisation gelten. Diese Richtlinien basieren oft auf zentralen Metadaten zu den gespeicherten Informationen, wie etwa: Wo kamen die Daten her, wer hatte zuletzt Zugriff auf sie, wie können sie verwendet werden, sind sie an eine Verordnung gebunden und welche Arbeitnehmer dürfen wie lange auf sie zugreifen? Es ist nicht möglich, Richtlinien auf Unternehmensebene zu implementieren, ohne diese Informationen über Ihre Daten zu kennen. Die meisten Datenbanksysteme tun dies nicht, daher fällt die Last auf das Unternehmen zurück.

* Dr. Stefan Grotehans ist Director Sales Engineering DACH bei Marklogic in 80333 München, Tel. (08 9) 71 04 22 15 1, germany@marklogic.com, www.marklogic.de

(ID:45452049)