Bedrohungsmodellierung für den Datenschutz |

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining


Stellen Sie bei der Bewertung der Sicherheit einer Anwendung und eines Datenmodells die folgenden Fragen:

  • Wie sensibel sind die Daten?

  • Was sind die gesetzlichen, Compliance- oder Datenschutzanforderungen für die Daten?

  • Was ist der Angriffsvektor, den ein Dateneigentümer abmildern möchte?

  • Wie ist die allgemeine Sicherheitslage der Umgebung? Handelt es sich um eine feindliche oder eine relativ vertrauenswürdige Umgebung?

Daten Berücksichtigen Sie bei der Bedrohungsmodellierung die folgenden häufigen Szenarien:

Daten in Ruhe ("DAR")

Informationstechnologie bedeutet inaktive Daten, die physisch in irgendeiner digitalen Form gespeichert sind (z. B. Datenbank- / Datenlager, Tabellenkalkulation, Archive, Bänder, Offsite-Backups, mobile Geräte usw.).

  • Transparente Datenverschlüsselung (oft abgekürzt mit TDE) ist eine Technologie, die von Microsoft SQL, IBM DB2 und Oracle zum Verschlüsseln der "Tabellenbereichs" -Dateien in einer Datenbank verwendet wird. TDE bietet Verschlüsselung auf Dateiebene. Es löst das Problem des Schutzes Daten in Ruhe durch Verschlüsseln von Datenbanken sowohl auf der Festplatte als auch auf Sicherungsmedien. Es tut nicht schützen Daten in Bewegung DIM noch Daten in Gebrauch DIU.
  • Mount-Point-Verschlüsselung: Dies ist eine weitere Form von TDE, die für Datenbanksysteme verfügbar ist, die die Tabellenbereichsverschlüsselung nicht von Haus aus unterstützen. Mehrere Anbieter bieten Mount-Point-Verschlüsselung für Linux / Unix / Microsoft Windows-Dateisystem-Mount-Points an. Wenn ein Anbieter TDE nicht unterstützt, verschlüsselt diese Art der Verschlüsselung den Datenbanktabellenbereich und speichert die Verschlüsselungsschlüssel getrennt vom Dateisystem. Wenn also das physische oder logische Speichermedium von der Rechenressource getrennt wird, bleibt der Datenbanktabellenbereich verschlüsselt.

Daten in Bewegung ("DIM")

In Bewegung befindliche Daten berücksichtigen die Sicherheit von Daten, die von einem Medium auf ein anderes kopiert werden. In Bewegung befindliche Daten berücksichtigen normalerweise Daten, die über einen Netzwerktransport übertragen werden. Webanwendungen stellen allgemeine Daten in Bewegungsszenarien dar.

  • Sicherheit der Transportschicht
    (TLS oder SSL): wird häufig zum Verschlüsseln von auf Internetprotokollen basierenden Netzwerktransporten verwendet. TLS verschlüsselt die Pakete der Internetschicht 7 („Application Layer“) eines bestimmten Netzwerkstroms mithilfe symmetrischer Verschlüsselung.

  • Secure Shell / Sicherer Dateitransport (SSH, SCP, SFTP): SSH ist ein Protokoll zum sicheren Anmelden und Zugreifen auf Remotecomputer. SFTP läuft über das SSH-Protokoll (unter Ausnutzung der SSH-Sicherheits- und Authentifizierungsfunktionen), wird jedoch für die sichere Übertragung von Dateien verwendet. Das SSH-Protokoll verwendet die Kryptografie mit öffentlichen Schlüsseln, um den Zugriff auf ferne Systeme zu authentifizieren.

  • Virtuelle Private Netzwerke (VPNs) Ein virtuelles privates Netzwerk (VPN) erweitert a privates Netzwerk über ein öffentliches Netzwerk und ermöglicht Benutzern das Senden und Empfangen von Daten über freigegebene oder öffentliche Netzwerke, als ob ihre Computergeräte direkt mit dem privaten Netzwerk verbunden wären.

Verwendete Daten ("DIU")

Verwendete Daten treten immer dann auf, wenn eine Computeranwendung Daten von einem Speichermedium in einen flüchtigen Speicher liest.

  • Volle Speicherverschlüsselung: Verschlüsselung, um die Sichtbarkeit von Daten bei Diebstahl, Verlust oder unbefugtem Zugriff oder Diebstahl zu verhindern. Dies wird üblicherweise verwendet, um bewegte Daten und ruhende Daten zu schützen. Die Verschlüsselung wird zunehmend als optimale Methode zum Schutz der verwendeten Daten anerkannt. Es gab mehrere Ansätze zum Verschlüsseln von Daten, die im Speicher verwendet werden. Die Xbox von Microsoft unterstützt die Speicherverschlüsselung. Eine Firma Private CoreDerzeit ist ein kommerzieller Software-Produktkäfig verfügbar, der neben der vollständigen Speicherverschlüsselung für x86-Server auch eine Bescheinigung bereitstellt.
  • RAM-Enklaven: Ermöglichen die Sicherung einer Enklave geschützter Daten durch Verschlüsselung im RAM. Enklave-Daten werden im RAM verschlüsselt, sind jedoch als Klartext in der CPU und im CPU-Cache verfügbar, wenn sie auf eine Festplatte geschrieben werden, Netzwerke usw. durchlaufen technische Papiere im Jahr 2013 veröffentlicht.

Wo bleiben herkömmliche Datenschutztechniken unzulänglich?

TDE: Sowohl die Datenbank- als auch die Mount-Point-Verschlüsselung bieten keinen vollständigen Schutz für die Daten über den gesamten Lebenszyklus hinweg. Zum Beispiel: TDE wurde entwickelt, um nur physische oder virtuelle Speichermedien vor Diebstahl zu schützen. Ein autorisierter Systemadministrator oder ein nicht autorisierter Benutzer oder Prozess kann auf vertrauliche Daten zugreifen, indem er eine legitime Abfrage ausführt oder den RAM-Speicher ausschöpft. TDE bietet nach dem Mounten der Daten keine granulare Zugriffskontrolle für ruhende Daten.

TLS / SCP / STFP / VPN usw.: Die Verschlüsselung der TCP / IP-Transportschicht reicht auch nicht aus, um Daten über den gesamten Datenlebenszyklus hinweg zu schützen. Zum Beispiel schützt TLS keine Daten im Ruhezustand oder während der Verwendung. Sehr oft wird TLS nur auf mit dem Internet verbundenen Lastausgleichsmodulen für Anwendungen aktiviert. Häufig sind TLS-Aufrufe an Webanwendungen Klartext im Rechenzentrum oder auf der Cloud-Seite des Lastenausgleichs für Anwendungen.

DIU: Speicherverschlüsselung, Verwendete Daten Die vollständige Speicherverschlüsselung reicht nicht aus, um Daten über den gesamten Datenlebenszyklus hinweg zu schützen. DIU-Techniken sind auf dem neuesten Stand und nicht allgemein verfügbar. Die Commodity-Computing-Architektur unterstützt gerade erst die Speicherverschlüsselung. Bei der DIU-Speicherverschlüsselung werden Daten nur im Speicher verschlüsselt. Daten werden im Klartext in der CPU zwischengespeichert, auf die Festplatte geschrieben und über das Netzwerk übertragen.

Ergänzender oder alternativer Ansatz: Tokenisierung

Wir brauchen einen alternativen Ansatz, der zu 100% alle Belichtungslücken schließt. In Sachen Informationssicherheit wollen wir wirklich eine Strategie der Tiefenverteidigung. Das heißt, wir möchten Ebenen von Steuerelementen, damit eine andere Ebene den Fehler ausgleichen kann, wenn eine einzelne Ebene ausfällt oder beeinträchtigt wird.

Tokenisierung und formaterhaltende Verschlüsselung sind insofern einzigartig, als sie vertrauliche Daten während des gesamten Datenlebenszyklus / eines Datenflusses schützen. Tokenization und FPE sind portabel und bleiben über gemischte Technologie-Stacks hinweg in Kraft. Tokenization und formaterhaltende Verschlüsselung haben nicht die gleichen Eigenschaften wie herkömmliche Datenschutztechniken.

Wie funktioniert das? Felder sensibler Daten werden im Ursprungssystem, also während der Aufnahme, kryptografisch transformiert. Eine kryptographische Transformation eines sensitiven Feldes wird angewendet, wodurch eine nicht sensitive Tokendarstellung der ursprünglichen Daten erzeugt wird.

Tokenisierung ist, wenn sie auf Datensicherheit angewendet wird, der Vorgang des Ersetzens eines vertraulichen Datenelements durch ein nicht vertrauliches Äquivalent, das als Token bezeichnet wird und keine extrinsische oder ausnutzbare Bedeutung oder Wert hat. Das Token ist eine Referenz (d. H. Eine Kennung), die über ein Tokenisierungssystem den sensiblen Daten zugeordnet wird.

Die formaterhaltende Verschlüsselung geht noch einen Schritt weiter und ermöglicht es dem Datenelement, sein ursprüngliches Format und seinen ursprünglichen Datentyp beizubehalten. Beispielsweise kann eine 16-stellige Kreditkartennummer geschützt werden und das Ergebnis ist ein weiterer 16-stelliger Wert. Hier geht es darum, die Gesamtauswirkung von Codeänderungen an Anwendungen und Datenbanken zu verringern und gleichzeitig die Markteinführungszeit für die Implementierung eines umfassenden Datenschutzes zu verkürzen.

Abschließend

Die Verwendung von Tokenisierung oder formaterhaltender Verschlüsselung zum Ersetzen von Live-Daten in Systemen führt zu einer minimalen Gefährdung sensibler Daten durch diese Anwendungen, Geschäfte, Personen und Prozesse. Durch das Ersetzen sensibler Daten wird das Risiko einer Gefährdung oder versehentlichen Offenlegung sowie des unbefugten Zugriffs auf sensible Daten verringert.

Anwendungen können mithilfe von Tokens anstelle von Live-Daten ausgeführt werden, mit Ausnahme einer kleinen Anzahl vertrauenswürdiger Anwendungen, die explizit erkannt werden dürfen, wenn dies für einen genehmigten Geschäftszweck unbedingt erforderlich ist. Darüber hinaus: In einigen Fällen führt das Entfernen vertraulicher Daten aus den Anwendungen und Datenbanken eines Unternehmens zu einer Verringerung der Compliance und des Prüfungsumfangs, was zu einer erheblich geringeren Komplexität und Verkürzung der Prüfungen führt.

Dies Artikel wurde ursprünglich in veröffentlicht Sehr gute Sicherheit.

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close