Was ist Datenmaskierung?
Datenmaskierung ist eine Methode, um sensible Daten während der Nutzung vor unbeabsichtigter Offenlegung zu schützen, während der funktionale Wert der Daten durch Verschleierung erhalten bleibt. Datenmaskierungstechniken können das Ersetzen von Teilen von Datensätzen, das Mischen der Daten, das Übersetzen spezifischer Zahlen in Bereiche, das Verschlüsseln der Daten und mehr umfassen. Ein häufiges Anwendungsbeispiel wäre das Maskieren bestimmter Daten, die Callcenter-Mitarbeitern zur Verfügung stehen, wie z.B. das Ändern der Geburtsdaten von Kunden in Altersbereiche (zwischen 30-50 Jahren zum Beispiel), um die sensiblen Geburtsdaten der Kunden zu schützen, während die Nützlichkeit der Altersbereichsinformationen für den Callcenter-Mitarbeiter erhalten bleibt.
Arten der Datenmaskierung
Die Arten der Datenmaskierung variieren je nachdem, wie die ursprünglichen Werte organisiert sind. Die Haupttypen umfassen:
- Statisch: Erstellt eine bereinigte Version der Datenbank, indem alle sensiblen Informationen verändert werden. Ein Backup einer Datenbank in der Produktion wird erstellt und an einen anderen Ort verschoben. Nachdem unnötige Daten entfernt wurden, werden die verbleibenden Informationen im Ruhezustand maskiert. Sobald dies abgeschlossen ist, kann die neue Kopie sicher verteilt werden.
- Deterministisch: Ordnet zwei Datensätze so zu, dass sie denselben Datentyp haben, wobei jeder Wert konsequent durch den entsprechenden Wert ersetzt wird. Zum Beispiel würde der Begriff „Verbena“ immer durch den Begriff „Amina“ ersetzt werden. Diese Methode kann praktisch sein, ist aber nicht die sicherste.
- On-the-fly: Nützlich in einer Entwicklungsumgebung, maskiert dieser Typ Daten, während sie von Produktionssystemen zu Entwicklungssystemen übertragen werden, bevor sie gespeichert werden. Anstatt ein Backup zu erstellen, werden Daten automatisch maskiert, während sie kontinuierlich von der Produktion zum gewünschten Zielort gestreamt werden.
- Dynamisch: Während On-the-fly Informationen in einem sekundären Datenspeicher in der Entwicklungsumgebung speichert, streamt die dynamische Datenmaskierung diese Details direkt von der Produktion zur Entwicklungsumgebung.
Vorteile der Datenmaskierung
Datenmaskierung ist ein Prozess, der sensible Informationen während der Nutzung vor neugierigen Blicken schützt. Organisationen, die diese Strategie anwenden, erleben die folgenden Sicherheitsvorteile:
- Proaktive Sicherheitsmaßnahme: Hilft Organisationen, kritische Bedrohungen wie Datenverlust, Exfiltration, Kontenkompromittierung, unsichere Schnittstellen und Insider-Bedrohungen zu vermeiden.
- Sicherere Cloud-Nutzung: Einige Organisationen könnten zögern, in der Cloud zu arbeiten, aufgrund potenzieller Sicherheitsrisiken. Maskierung löst dieses Problem, indem sie diese Bedenken reduziert.
- Nutzbare, risikoarme Daten: Während für Sicherheitsrisiken nutzlos, sind maskierte Daten für den internen Gebrauch der Organisation weiterhin funktional.
- Sicheres Teilen: Sensible Details können mit Testern und Entwicklern geteilt werden, ohne Daten, die nicht maskiert sind, zu leaken.
Datenmaskierungstechniken
Organisationen können aus verschiedenen Maskierungstechniken wählen, die sich je nach Methode und Sicherheitsniveau unterscheiden. Die häufigsten Techniken umfassen:
- Verschlüsselung: Macht die Daten nutzlos, es sei denn, der Betrachter hat den Verschlüsselungsschlüssel. Diese Technik ist die sicherste, da sie einen Algorithmus verwendet, um die Daten vollständig zu maskieren. Sie ist auch die komplizierteste, da sie auf Technologie wie Verschlüsselungssoftware angewiesen ist, um laufende Sicherheitsmaßnahmen durchzuführen.
- Verschlüsselung: Ordnet Zeichen in einer zufälligen Reihenfolge neu an. Diese Methode ist einfach und nicht so sicher wie die Verschlüsselung.
- Nulling: Präsentiert bestimmte Werte als fehlend (null), wenn sie von bestimmten Benutzern betrachtet werden.
- Wertvarianz: Originalwerte werden durch die Bereitstellung einer Funktion verdeckt, wie z.B. der Unterschied zwischen dem höchsten und niedrigsten Wert in einer Serie.
- Substitution: Werte werden durch gefälschte Details ersetzt, die realistisch erscheinen. Zum Beispiel könnten Namen durch eine zufällige Auswahl anderer Namen ersetzt werden.
- Shuffling: Anstatt Datenwerte durch gefälschte Alternativen zu ersetzen, werden die tatsächlichen Werte innerhalb des Satzes gemischt, um bestehende Aufzeichnungen darzustellen und gleichzeitig sensible Informationen zu schützen.
Best Practices für die Datenmaskierung
Bestimmte Maßnahmen können ergriffen werden, um sicherzustellen, dass Datenmaskierungsprozesse effektiv sind. Für die besten Ergebnisse sollten die folgenden Sicherheitsvorkehrungen eingehalten werden:
- Planen Sie im Voraus: Eine Organisation sollte Informationen identifizieren, die geschützt werden müssen, bevor der Maskierungsprozess beginnt. Zusätzliche Informationen, die gesammelt werden müssen, umfassen, wer berechtigt ist, bestimmte Details einzusehen, wo sie gespeichert werden und welche Anwendungen beteiligt sein werden.
- Priorisieren Sie die referentielle Integrität: Alle Informationstypen sollten mit einem Standardalgorithmus maskiert werden. Während dasselbe Maskierungstool für große Unternehmen möglicherweise keine Option ist, sollten alle Maskierungstools synchronisiert werden, um Daten über Abteilungsgrenzen hinweg ohne Probleme zu teilen.
- Sichern Sie die Algorithmen: Algorithmen, alternative Datensätze und Schlüssel müssen gesichert werden, um zu verhindern, dass unbefugte Benutzer sensible Informationen durch Reverse Engineering entschlüsseln.

Martha Kendall Custard
Martha Kendall Custard is a former freelance writer for G2. She creates specialized, industry specific content for SaaS and software companies. When she isn't freelance writing for various organizations, she is working on her middle grade WIP or playing with her two kitties, Verbena and Baby Cat.