Schutz von Daten im Ruhezustand - Säule der Sicherheit

Schutz von Daten im Ruhezustand

Daten im Ruhezustand stellen alle Daten dar, die Sie für einen beliebigen Zeitraum in Ihrer Workload im nichtflüchtigen Speicher speichern. Die Daten können sich in Blockspeichern, Objektspeichern, Datenbanken, Archiven, IoT-Geräten und sonstigen Speichermedien befinden. Durch den Schutz Ihrer ruhenden Daten verringert sich das Risiko eines nicht autorisierten Zugriffs, wenn die Verschlüsselung und entsprechende Zugriffskontrollen implementiert werden.

Die Verschlüsselung und die Tokenisierung sind zwei wichtige, eigenständige Datenschutzschemata.

Mit Tokenisierung können Sie ein Token definieren, das eine vertrauliche Information repräsentiert (beispielsweise die Kreditkartennummer eines Kunden). Ein Token muss selbst bedeutungslos sein und darf nicht von den Daten abgeleitet werden, für die es die Tokenisierung durchführt. Daher kann ein kryptografischer Digest nicht als Token verwendet werden. Durch eine sorgfältige Tokenisierung können Sie den Schutz Ihrer Inhalte erhöhen und Ihre Compliance-Anforderungen erfüllen. Sie können beispielsweise den Umfang der Compliance eines Kreditkarten-Verarbeitungssystems eingrenzen, indem Sie anstelle von Kreditkartennummern Token verwenden.

Verschlüsselung dient dazu, Inhalte so umzuwandeln, dass sie ohne einen geheimen Schlüssel, mit dem der Inhalt wieder in normalen Text entschlüsselt wird, nicht lesbar sind. Sie haben die Möglichkeit, Informationen entsprechend Ihren Anforderungen sowohl durch die Tokenisierung als auch mittels Verschlüsselung sicher zu schützen. Darüber hinaus ist Maskierung eine Technik, die es ermöglicht, einen Teil eines Datenstammes bis zu einem Punkt zu verändern, an dem die verbleibenden Daten nicht mehr als sensibel betrachtet werden. So DSS können PCI beispielsweise die letzten vier Ziffern einer Kartennummer außerhalb des Compliance-Bereichs für die Indexierung beibehalten werden.

Überprüfen der Verwendung von Verschlüsselungsschlüsseln: Vergewissern Sie sich, dass Sie die Verwendung von Verschlüsselungsschlüsseln verstehen und prüfen, um zu überprüfen, ob die Zugriffskontrollmechanismen für die Schlüssel angemessen implementiert sind. Beispielsweise meldet jeder AWS Dienst, der einen AWS KMS Schlüssel verwendet, jede Nutzung an AWS CloudTrail. Anschließend können Sie mithilfe eines Tools wie Amazon CloudWatch Logs Insights abfragen AWS CloudTrail, ob alle Verwendungen Ihrer Schlüssel gültig sind.