Die Datenschutz-Grundverordnung der Europäischen Union verlangt, dass ab dem 28. Mai 2018 Daten von natürlichen Personen, wie beispielsweise Kundendaten, geschützt werden und der Zugriff darauf kontrolliert wird. Die einzige in der Verordnung erwähnte technische Massnahme ist Verschlüsselung.
Hier ein paar Links, falls Sie bisher nichts von der Datenschutz-Grundverordnung der Europäischen Union gehört haben:
In der Verordnung wird verlangt, dass über die Massnahmen zum Schutz der Daten informiert wird; Im Speziellen muss transparent gemacht werden, ob persönliche Daten in verschlüsselter Form gespeicher werden. Dass Daten in verschlüsselter Form gespeichert und transportiert werden, ist ein Kernelement bei der Erfüllung der Datenschutz-Grundverordnung.
In vielen Fällen werden persönliche Daten in Datenbanken wie Oracle oder Microsoft SQL gespeichert.
Werden diese Datenbanken verschlüsselt, sind Kundendaten sicher, sogar wenn die Datenbank gestohlen werden sollte. Zumindest, wenn die entsprechenden Verschlüsselungsschlüssel sicher gespeichert werden. Wenn Verschlüsselungsschlüssel in Hardware Security Modulen (HSM) gespeichert werden, ist die höchste Sicherheitsstufe gegeben, weil Verschlüsselungsschlüssel nicht aus den HSM entfernt werden können.
Um die Datenbank zu schützen, gibt es verschiedene Möglichkeiten:
Welche Möglichkeit sich am besten eignet, hängt von der jeweiligen Situation ab.
Nachfolgend beschreiben wir die notwendigen Schritte zur Implementierung von TDE und JDBC/ODBC-Wrapper mit einem HSM.
Sowohl Microsoft als auch Oracle stellen TDE-Module zur Verschlüsselung von Datenbankfeldern in ihren Softwarepackackes mit einem Preisaufschlag zur Verfügung. Sie können bei neuen Datenbanken sofort eingesetzt werden. Vorhandene Datenbanken dagegen müssen mit TDE konvertiert werden. TDE bei existierenden Datenbanken einzuschalten ist nicht empfehlenswert. Der Grund dafür ist, dass Felder mit Namen oder Sozialversicherungsnummern oft als Indizes eingesetzt werden. Sobald diese Felder verschlüsselt sind, funktionieren Verknüpfungen, die darauf basieren, nicht mehr.
Folgende Schritte sind nötig, um eine Datenbank für die Verwendung von TDE zu konvertieren:
Es ist empfehlenswert, alle Schritte mit einem Datenbank-Experten auszuführen. Zugriffskontrolle und -monitoring sollten durchgeführt werden, um die unverschlüsselten Daten zu schützen.
Datenbankverschlüsselung mit Proxy/Wrapper kostet nur einen Bruchteil der TDE-Lizenzen. Der Proxy/Wrapper kann zwischen die Anwendung und die Datenbank geschaltet werden. Ein entsprechendes Modell mit Datenbankverschlüsselungssoftware im Stil von Centraya JDBC/ODBC verschlüsselt auswählbare Felder in der Datenbank.
Um eine Datenbank mit Verschlüsselungs-Proxysoftware zu verschlüsseln, muss man wie folt vorgehen:
Es dauert nur einige wenige Stunden die Datenbank einzurichten, wenn man mit dem Centraya Inspektionsmodus neue Profile für die Applikationen generiert.
Das Centraya-Tool verfügt auch über die notwendige Zugriffskontrolle, Monitoring und Regelmaschine. Mehrere Anwendungen können dieselbe Datenbank verwenden.
Alle diese Massnahmen bedingen für ihre Wirksamkeit eine sichere, verlässliche und hochzugängliche Speicherung von Verschlüsselungsschlüsseln in einem HSM.