Daten im Ruhezustand - Data at rest

Daten im Ruhezustand in der Informationstechnologie mittels Daten , die physisch auf untergebracht ist , Computer - Datenspeicherung in jeder digitalen Form (zB Cloud - Speicher , Datei-Hosting - Service , Datenbanken , Data Warehouse , Tabellen , Archiven, Bänder, off-site oder Cloud - Backups, mobile Geräte usw. .). Zu ruhenden Daten gehören sowohl strukturierte als auch unstrukturierte Daten. Diese Art von Daten ist Bedrohungen durch Hacker und anderen böswilligen Bedrohungen ausgesetzt, um sich digital Zugang zu den Daten zu verschaffen oder die Datenträger physisch zu stehlen. Um zu verhindern, dass auf diese Daten zugegriffen, sie geändert oder gestohlen werden, setzen Unternehmen häufig Sicherheitsmaßnahmen wie Passwortschutz, Datenverschlüsselung oder eine Kombination aus beidem ein. Die Sicherheitsoptionen für diese Art von Daten verwendet werden allgemein bezeichnet als d ata ein t r est p CHUTZ (DARP).

Abbildung 1: Die 3 Datenzustände.

Data at rest wird als Ergänzung zu den Begriffen Data in Use und Data in Transit verwendet, die zusammen die drei Zustände digitaler Daten definieren ( siehe Abbildung 1 ).

Alternative Definition

Es gibt einige Meinungsverschiedenheiten bezüglich des Unterschieds zwischen ruhenden und verwendeten Daten . Ruhende Daten beziehen sich im Allgemeinen auf Daten, die im dauerhaften Speicher (Platte, Band) gespeichert sind, während sich im Gebrauch befindliche Daten im Allgemeinen auf Daten beziehen, die von einer Computer-Zentraleinheit ( CPU ) oder in einem Arbeitsspeicher ( RAM , auch als Hauptspeicher bezeichnet) verarbeitet werden einfach Erinnerung). Definitionen umfassen:

"...alle Daten im Computerspeicher, wobei Daten ausgeschlossen sind, die ein Netzwerk durchlaufen oder sich vorübergehend im Computerspeicher befinden, um gelesen oder aktualisiert zu werden."

Abbildung 2: Daten im Ruhezustand vs. verwendete Daten.

"...alle Daten im Speicher, jedoch keine Daten, die häufig das Netzwerk durchlaufen oder sich im temporären Speicher befinden. Zu ruhenden Daten gehören unter anderem archivierte Daten, Daten, auf die nicht häufig zugegriffen wird oder die nicht häufig geändert werden, Dateien, die auf der Festplatte gespeichert sind Laufwerke, USB-Sticks, Dateien, die auf Sicherungsbändern und -disketten gespeichert sind, und auch Dateien, die außerhalb des Standorts oder in einem Storage Area Network (SAN) gespeichert sind ."

Verwendete Daten werden auch als „aktive Daten“ im Zusammenhang mit der Aufnahme in eine Datenbank oder der Manipulation durch eine Anwendung verstanden. Zum Beispiel kann einige Enterprise Verschlüsselungs Gateway - Lösungen für die Wolke Anspruch zu verschlüsseln Daten im Speicher, Daten bei der Übertragung und Daten verwendet .

Es ist zwar allgemein anerkannt, dass Archivdaten (dh die sich nie ändern), unabhängig von ihrem Speichermedium, ruhende Daten sind und aktive Daten, die ständigen oder häufigen Änderungen unterliegen, Daten in Gebrauch sind. "Inaktive Daten" könnten Daten bedeuten, die sich ändern können, aber selten. Die Ungenauigkeit von Begriffen wie „ständig“ und „häufig“ bedeutet, dass einige gespeicherte Daten nicht umfassend als ruhende oder verwendete Daten definiert werden können. Bei diesen Definitionen könnte davon ausgegangen werden, dass Data at Rest eine Obermenge von verwendeten Daten ist; Allerdings unterliegen in Gebrauch befindliche Daten, die häufigen Änderungen unterliegen, anderen Verarbeitungsanforderungen als ruhende Daten, unabhängig davon, ob sie vollständig statisch sind oder gelegentlichen Änderungen unterliegen.

Die Aufteilung der ruhenden Daten in die Unterkategorien „statisch“ und „unbeständig“ trägt dieser Unterscheidung Rechnung ( siehe Abbildung 2 ).

Bedenken bezüglich ruhender Daten

Aufgrund ihrer Natur sind ruhende Daten für Unternehmen, Regierungsbehörden und andere Institutionen von zunehmender Bedeutung. Mobile Geräte unterliegen häufig speziellen Sicherheitsprotokollen, um ruhende Daten bei Verlust oder Diebstahl vor unbefugtem Zugriff zu schützen, und es wird zunehmend erkannt, dass auch Datenbankverwaltungssysteme und Dateiserver als gefährdet angesehen werden sollten; Je länger Daten ungenutzt im Speicher bleiben, desto wahrscheinlicher ist es, dass sie von nicht autorisierten Personen außerhalb des Netzwerks abgerufen werden.

Verschlüsselung

Die Datenverschlüsselung , die die Sichtbarkeit von Daten im Falle eines unbefugten Zugriffs oder Diebstahls verhindert, wird häufig zum Schutz von Daten in Bewegung verwendet und zunehmend zum Schutz ruhender Daten gefördert.

Die Verschlüsselung ruhender Daten sollte nur starke Verschlüsselungsverfahren wie AES oder RSA umfassen . Verschlüsselte Daten sollten verschlüsselt bleiben, wenn Zugriffskontrollen wie Benutzernamen und Passwörter fehlschlagen. Es wird empfohlen, die Verschlüsselung auf mehreren Ebenen zu erhöhen. Kryptographie kann in der Datenbank implementiert werden, die die Daten enthält, und in dem physischen Speicher, in dem die Datenbanken gespeichert sind. Datenverschlüsselungsschlüssel sollten regelmäßig aktualisiert werden. Verschlüsselungsschlüssel sollten getrennt von den Daten gespeichert werden. Die Verschlüsselung ermöglicht auch das Krypto-Shreddern am Ende des Daten- oder Hardwarelebenszyklus. Die regelmäßige Überprüfung sensibler Daten sollte Teil der Richtlinien sein und zu geplanten Ereignissen erfolgen. Speichern Sie schließlich nur so wenig sensible Daten wie möglich.

Tokenisierung

Tokenisierung ist ein nicht mathematischer Ansatz zum Schutz ruhender Daten, der sensible Daten durch nicht sensible Ersatzstoffe ersetzt, die als Token bezeichnet werden und keine extrinsische oder ausnutzbare Bedeutung oder keinen Wert haben. Dieser Prozess ändert weder den Typ noch die Länge der Daten, was bedeutet, dass sie von Legacy-Systemen wie Datenbanken verarbeitet werden können, die auf Datenlänge und -typ empfindlich reagieren können.

Token benötigen deutlich weniger Rechenressourcen für die Verarbeitung und weniger Speicherplatz in Datenbanken als herkömmlich verschlüsselte Daten. Dies wird erreicht, indem bestimmte Daten für die Verarbeitung und Analyse vollständig oder teilweise sichtbar bleiben, während sensible Informationen verborgen bleiben. Geringere Verarbeitungs- und Speicheranforderungen machen die Tokenisierung zu einer idealen Methode zur Sicherung von ruhenden Daten in Systemen, die große Datenmengen verwalten.

Föderation

Eine weitere Möglichkeit, ungewollte Zugriffe auf ruhende Daten zu verhindern, ist der Einsatz von Datenföderationen, insbesondere bei globaler Datenverteilung (zB in Off-Shore-Archiven). Ein Beispiel hierfür wäre eine europäische Organisation, die ihre archivierten Daten extern in den USA speichert. Nach den Bestimmungen des USA PATRIOT Act können die amerikanischen Behörden Zugang zu allen in ihren Grenzen physisch gespeicherten Daten verlangen, auch wenn es sich um personenbezogene Daten europäischer Bürger ohne Verbindung zu den USA handelt. Eine alleinige Datenverschlüsselung kann dies nicht verhindern, da die Behörden das Recht haben, entschlüsselte Informationen zu verlangen. Eine Datenföderationsrichtlinie, die personenbezogene Bürgerdaten ohne Auslandsbezug in ihrem Herkunftsland speichert (getrennt von Informationen, die entweder nicht personenbezogen sind oder für Offshore-Behörden relevant sind) ist eine Möglichkeit, dieses Problem zu lösen. Im Ausland gespeicherte Daten können jedoch nach den Rechtsvorschriften des CLOUD-Gesetzes abgerufen werden.

Verweise