Die Beliebtheit von Cloud-Speichern: In dem Maße, wie immer mehr Datenverarbeitung in die Cloud verlagert wird, nimmt auch die Speicherung zu. Das ist nur logisch, denn Cloud-Systeme benötigen die Nähe zu den Daten, um leistungsfähig zu sein, so wie auch die Daten auf den Rechnern vor Ort für eine schnellere Verarbeitung auf oder in der Nähe gespeichert sein sollten.

Die Datenspeicherung in der Cloud ist auch deshalb so beliebt, weil die Anschaffung und Wartung von Speichergeräten vor Ort Kopfzerbrechen bereitet. Cloud-Anbieter ermöglichen es Unternehmen jeder Größe, Daten außerhalb des Unternehmens zu speichern, unabhängig davon, ob diese Daten mit anderen Cloud-Diensten oder -Anwendungen verbunden sind oder nicht.

Verschlüsselung von Cloud-Speicher: Die Anbieter von Cloud-Speicherdiensten bieten in der Regel zwei Formen der Verschlüsselung an, während der Übertragung (dynamisch) oder im Ruhezustand (statisch).

Die Verschlüsselung während der Übertragung wird verwendet, wenn Ihre Daten zwischen Ihrem lokalen Computer und der Cloud übertragen werden. Die verschlüsselten Daten werden automatisch entschlüsselt, wenn sie ihr Ziel erreichen. Dies kann über SSL (Secure Sockets Layer) erfolgen.

Die Verschlüsselung im Ruhezustand, auch bekannt als eine Form der statischen oder dauerhaften Datenmaskierung, wird durchgeführt, wenn die Daten in Dateien, Ordnern, Datenbanken oder Buckets ruhen. Wenn Daten aus der Cloud extrahiert werden, wird die Verschlüsselung im Ruhezustand automatisch entschlüsselt, bevor die Daten die Cloud verlassen.

Sicherheitsaspekte: Garantiert der Schutz, den die Anbieter von Cloud-Speicherdiensten bieten, dass Ihre sensiblen Daten nicht offengelegt werden? Selbst bei der Verschlüsselung während des Transports und im Ruhezustand gibt es immer noch Möglichkeiten für Kriminelle, auf Ihre in der Cloud gespeicherten sensiblen Daten zuzugreifen.Laut Cypress Data Defense gehören zu den häufigsten Sicherheitsrisiken in der Cloud der unbefugte Zugriff durch unsachgemäße Zugangskontrollen und der Missbrauch von Mitarbeiterdaten".

Betrachtet man die Risiken eines falsch konfigurierten Cloud-Speichers genauer, so gibt es mehrere Szenarien, die Daten angreifbar machen. Das erste ist, wenn Sicherheitsgruppen falsch konfiguriert sind. Dies kann dazu führen, dass Einzelpersonen auf die Cloud-Server zugreifen und Daten extrahieren.

Wenn Daten aus dem Cloud-Speicher extrahiert werden, sind sie nicht verschlüsselt. Wie bereits erwähnt, werden Daten, die entweder im Ruhezustand oder während der Übertragung von Dienstanbietern verschlüsselt wurden, in dem Moment, in dem die Daten vor der Person liegen, rückgängig gemacht.

Das zweite Risiko eines falsch konfigurierten Cloud-Speichers ist das Fehlen von Zugriffsbeschränkungen. Das Fehlen von Zugangsbeschränkungen bedeutet wiederum, dass Einzelpersonen Zugang zu den Daten in Ihrem Cloud-Speicher erhalten können.

Unangemessene Handlungen und Verhaltensweisen von Unternehmensmitarbeitern sind ein Risiko, das in jeder Branche zu berücksichtigen ist. Es ist ziemlich einfach zu verstehen, dass ein Angreifer, der von innen kommt, sich keine Sorgen um die Sicherheit machen muss, wenn er auf Daten in der Cloud zugreift.

Da die Möglichkeit besteht, dass die Verschlüsselung während der Übertragung und im Ruhezustand umgangen wird, benötigen die Nutzer von Cloud-Speichern eine zusätzliche Sicherheitsebene, um ihre Daten zu schützen. Client-seitige, datenzentrierte Maskierungsfunktionen wie die Verschlüsselung fügen diese notwendige neue Schutzebene hinzu.

Leider stellt die clientseitige Maskierung von halbstrukturierten und unstrukturierten Datenquellen die meisten Unternehmen vor eine Reihe von Entwicklungs- und Support-Herausforderungen – selbst diejenigen, die über Erfahrungen mit optischer Zeichenerkennung, maschinellem Lernen und so weiter verfügen.

Schnelle und sichere Datenmaskierung: IRI DarkShield ist ein Datenmaskierungswerkzeug zum Auffinden und De-Identifizieren sensibler Daten in halbstrukturierten und unstrukturierten Dateien und Datenbanken. DarkShield ist eines der drei zentralen Datenmaskierungsprodukte der IRI Data Protector Suite, die grafische Datenklassifizierungs-, Such- und Maskierungsjob-Designmodelle in der IRI Workbench IDE, die auf Eclipse basiert, nutzen können.

Ab DarkShield Version 4 werden jedoch zwei leistungsfähige Remote Procedure Call (RPC) Application Programming Interface (API)-Versionen zur Verfügung gestellt: die "Base" DarkShield API und die DarkShield-Files API. Die DarkShield-APIs erweitern die Nutzung der DarkShield-Funktionalität außerhalb von Workbench und nutzen ein Plugin auf der IRI Web Services Platform (Codename Plankton).

Um sensible Daten in einer Vielzahl von Quellen zu finden und zu schützen, verwenden die DarkShield-APIs spezifizierte Suchabgleiche und Maskierungsregeln, die Geschäftsregeln folgen. Weitere Informationen zur Erstellung von Suchabgleichern und Maskierungsregeln finden Sie in diesem Artikel.

Die DarkShield-Basis-API wird für die Suche und Maskierung von unstrukturiertem Text außerhalb des Dateikontextes verwendet. Alternativ dazu bietet die DarkShield-Files-API die Möglichkeit, Dateien zu durchsuchen und zu maskieren. Mit Hilfe der DarkShield-Files API können halbstrukturierte und unstrukturierte Daten wie einfache Textdateien, csv/tsv, Word-Dokumente, Excel, pdf, json, xml, parquet, jpeg und png Bilder durchsucht und maskiert werden.

Amazon S3, Google Cloud, MS Azure und die DarkShield Files API: Auf dem Cloud-Markt für die Speicherung von Dateien, die üblicherweise als BLOBs (Binary Large Object Blocks) bezeichnet werden, gibt es mehrere Wettbewerber. Der Schwerpunkt dieses Artikels liegt auf den drei bekanntesten Anbietern von Cloud-Speicherdiensten: Amazon S3, Google Cloud Storage und Microsoft Azure Storage, und wie die DarkShield-Files API mit diesen öffentlichen Silos genutzt werden kann.

Zuvor konnte IRI DarkShield nur PII in lokalen Dateisystemen suchen und maskieren. Mit der neuesten Version können DarkShield-Benutzer nun jedoch eine weitere wichtige, zielgerichtete Ebene des Datenschutzes zu den Standard-Sicherheitsmaßnahmen hinzufügen, die von Cloud-Speicheranbietern bereitgestellt werden. Dieser Artikel demonstriert, wie die DarkShield-Files-API auf BLOBs in der Cloud zugreifen, sie durchsuchen und PII maskieren kann.

Amazon S3, Google Cloud Storage und Azure BLOB Storage bieten alle Bibliotheken an, mit denen Anwendungscode verwendet werden kann, um von außerhalb der Konsole und der Befehlszeile des Cloud-Speicherdienstes auf Inhalte im Cloud-Speicher zuzugreifen. Für diese Bibliotheken gibt es auch eine ausführliche Dokumentation.

Die DarkShield-File API-Demos, die derzeit auf GitHub hochgeladen werden, sind in der Sprache Python geschrieben; als solche verwenden diese Projekte Client-Bibliotheken für Python. Es können jedoch auch andere aufrufende Sprachen, wie Java, verwendet werden.

Diese aufrufenden Programme oder der "Glue Code" für die API ist der Ort, an dem die Cloud-Speicher- (oder andere spezialisierte Eingabe- und/oder) Verfahren definiert werden können. Siehe den Beispielcode unten für die IRI DarkShield API:

  1. Amazon S3-Demo
  2. Google Cloud-Speicher-Demo
  3. Microsoft Azure BLOB-Speicher-Demo

Schlussfolgerung: Dank der Flexibilität der kodierbaren Lösungen ist die DarkShield-Files-API hinsichtlich der Datenquellen, auf die sie zugreifen kann, nicht eingeschränkt. Die API ermöglicht eine kritische und hochgranulare Schutzebene für Daten in der Cloud. Durch das Durchsuchen und Maskieren sensibler Daten, die sich in BLOBs in der Cloud befinden, kann die Datensicherheit selbst im Falle kompromittierter Konten oder eines unzulässigen Zugriffs auf den Speicher in der Cloud aufrechterhalten werden.

Weltweite Referenzen: Seit über 40 Jahren nutzen unsere Kunden wie die NASA, American Airlines, Walt Disney, Comcast, Universal Music, Reuters, das Kraftfahrtbundesamt, das Bundeskriminalamt, die Bundesagentur für Arbeit, Rolex, Commerzbank, Lufthansa, Mercedes Benz, Osram,.. aktiv unsere Software für Big Data Wrangling und Schutz! Sie finden viele unserer weltweiten Referenzen hier und eine Auswahl deutscher Referenzen hier.

Partnerschaft mit IRI: Seit 1993 besteht unsere Kooperation mit IRI (Innovative Routines International Inc.) aus Florida, USA. Damit haben wir unser Portfolio um die Produkte CoSort, Voracity, DarkShield, FieldShield, RowGen, NextForm, FACT und CellShield erweitert. Nur die JET-Software GmbH besitzt die deutschen Vertriebsrechte für diese Produkte. Weitere Details zu unserem Partner IRI Inc. hier.

Über die JET-Software GmbH

JET-Software entwickelt und vertreibt seit 1986 Software für die Datenverarbeitung für gängige Betriebssysteme wie BS2000/OSD, z/OS, z/VSE, UNIX & Derivate, Linux und Windows. Benötigte Portierungen werden bei Bedarf realisiert.

Wir unterstützen weltweit über 20.000 Installationen. Zu unseren langjährigen Referenzen zählen deutsche Bundes- und Landesbehörden, Sozial- und Privatversicherungen, Landes-, Privat- und Großbanken, nationale und internationale Dienstleister, der Mittelstand sowie Großunternehmen.

Firmenkontakt und Herausgeber der Meldung:

JET-Software GmbH
Edmund-Lang-Straße 16
64832 Babenhausen
Telefon: +49 (6073) 711-403
Telefax: +49 (6073) 711-405
https://www.jet-software.com

Ansprechpartner:
Amadeus Thomas
Telefon: +49 (6073) 711403
Fax: 06073-711405
E-Mail: amadeus.thomas@jet-software.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel