Big Data

Thales: Die Top Datenschutzherausforderungen von Data Lakes

Thales: Die Top Datenschutzherausforderungen von Data Lakes

Schutz von „Datenseen“: Was, warum, wie?

In der heutigen digitalen Welt sind Daten das neue Öl. Der Strom eingehender Daten ist endlos geworden und immer mehr Unternehmen beziehen Daten, um ihre Ausrichtung zu verbessern. Aus diesem Grund haben Datenrepositorys inzwischen den Status eines wertvollen Besitzes erhalten. Da die Größe und Nachfrage dieser Repositorys mit jedem Tag exponentiell zunimmt, stehen jetzt verschiedene Arten von Repositorys zum Speichern von Big Data zur Verfügung.

Da weltweit täglich Exabyte an vertraulichen Geschäftsdaten generiert werden, fällt es Unternehmen schwer, diese Art von Daten auf organisierte Weise zentral zu speichern. Bis sie eine nachhaltige, konkrete Lösung finden, entscheiden sich viele Unternehmen für die Speicherung der Rohdaten im Ist – Format in zentralisierten Repositories, die allgemein als "Data Lakes" bekannt sind.

Data Lakes entmystifizieren

Diese Datenseen speichern relationale Daten wie Betriebsdatenbanken und Daten aus Branchenanwendungen sowie nicht relationale Daten aus mobilen Apps, IoT-Geräten, sozialen Medien usw. Durch Crawlen, Katalogisieren und Indizieren erhalten Datenseen Organisationen die Fähigkeit, die Art der Daten zu verstehen, die zu einem bestimmten Zeitpunkt verfügbar sind.

Datenseen funktionieren wie das Gewässer, nach dem sie benannt sind – natürliche Seen, die ungefiltertes Wasser enthalten, das verarbeitet werden kann, um es trinkbar zu machen. Ebenso wie Wasser eine wertvolle Ressource ist, sind auch die in Datenseen gespeicherten Daten von unschätzbarem Wert. Aus diesem Grund müssen Schutzmaßnahmen getroffen werden, um diese Datenseen zu erhalten.

Top Datenschutzherausforderungen von Data Lakes

So wie exponiertes Wasser in einem See anfällig für Kontamination (und Missbrauch) ist, sind die ungefilterten sensiblen Rohdaten in Datenseen ohne starke Schutzmechanismen der unmittelbaren Gefahr von Lecks, Brüchen und Diebstählen ausgesetzt. Wenn es um den Schutz sensibler Daten in Datenseen geht, werden "unbefugter Zugriff" und "Datendiebstahl" allgemein als die beiden wichtigsten Sicherheitsherausforderungen angesehen.

1. Nicht autorisierter Zugriff

Wenn der Zugriff auf Datenseen nicht autorisiert ist, kann jeder, der zu deren Missbrauch führt, leicht auf die darin enthaltenen Daten zugreifen. Wenn diese Daten vertrauliche personenbezogene Daten, Unternehmensfinanzdaten, technische Geschäftsgeheimnisse usw. enthalten, ist die Sicherung durch bruchsichere Zugriffskontrollsysteme für die Datensicherheit von entscheidender Bedeutung.

2. Datendiebstahl

Selbst wenn geeignete Zugangskontrollmechanismen vorhanden sind, können die Möglichkeiten von Datendiebstahl nicht ausgeschlossen werden, insbesondere wenn es um Sabotageversuche von Insidern des Unternehmens geht. Aus diesem Grund schreiben weltweit mehrere Aufsichtsbehörden als Best Practice der Branche den Einsatz von Verschlüsselungstechnologien zum Schutz sensibler Daten vor. Wenn Datenseen kompromittiert werden und Datenlecks zu Ransomware führen, dient dies nur dazu, den Ruf der Marke zu schädigen und die Einhaltung gesetzlicher Vorschriften zu verhindern. Dies kann zu einem Vertrauensverlust bei den Zielkunden der Marke führen.

Sichern von Data Lakes

Wenn es um Datenschutzverletzungen geht, lautet die Frage nicht „ob“, sondern „wann“. Da immer mehr vertrauliche Daten ungehindert in Datenseen gestreamt werden, funktionieren reine Perimeter-Abwehrsysteme nicht so effektiv wie die letzten Verteidigungsmechanismen wie die Datenverschlüsselung. Mit seinem robusten Portfolio an Verschlüsselung, zentraler Schlüsselverwaltung und Identitätsverwaltung mit Zugriffskontrollen bietet Thales einen umfassenden Schutz für die Sicherung sensibler Daten in Data Lakes.

Insbesondere Thales „vormetrische transparente Verschlüsselung “ umfassend mit Anwendungsfällen für Data Lake zum Verschlüsseln sensibler Daten auf Betriebssystemebene. Darüber hinaus werden mit streng definierten Zugriffskontrollen für einzelne Benutzergruppen Prüfungs- und Testprotokolle effizient verwaltet, um Compliance-Bestimmungen wie den PCI DSS (Payment Card Industry Data Security Standard), die DSGV (General Data Protection Regulation) und den Datenschutz der Reserve Bank of India zu erfüllen Mandate.