Datenforensik
Entdecken, Filtern, Verfolgen, Auditieren
Herausforderungen
Das Profiling von Daten, das Auffinden von übereinstimmenden Mustern oder verwandten Werten und das schnelle Identifizieren von Positionen und Abstammungsattributen unterschiedlicher Datenquellen sind alle Möglichkeiten, den Inhalt von Daten und die Art und Weise, wie sie erstellt, gelöscht oder geändert wurden, offenzulegen. Die meisten für diesen Zweck verfügbaren Tools sind teuer und für eine bestimmte Datenquelle (z.B. eine Datenbank) konzipiert.
Nachdem die Daten entdeckt und transformiert wurden, benötigen Anwendungs-Audit-Trails umfassende Informationen über die Ziel-Layouts und Auftragsabläufe. Die Details müssen sofort verfügbar und sicher sein. Protokolle sollten auch sensible Datensicherungen verfolgen und Folgendes ermöglichen: Benutzerverantwortung, Auftragsreplikation, Parametermodifikation und Problemanalyse.
So kann beispielsweise die Forensik der Datenverarbeitung exponieren, wenn sich eine Datensatzzahl oder ein Wertebereich über einen festgelegten Schwellenwert hinaus ändert; dies könnte auf ein Problem des Datenverlustes oder -betrugs hinweisen. Eines der Probleme bei Studenten- und Gesundheitsdaten ist die Minderung des Re-ID-Risikos und die Notwendigkeit, dieses Risiko zu messen. Nur wenige Datenmanagement-Softwareplattformen oder zweckmäßige Anwendungen unterstützen all dies.
Schließlich benötigen Sie im Kontext der Datenbank-Firewall die Möglichkeit, Ihre Schutzrichtlinieneinstellungen sowie den gesamten Datenverkehr und die gesamte Aktivität in einem benutzerdefinierten, abfragebereiten Audit-Trail zu protokollieren, der sicher ist und einer Wiederherstellung nach der Löschung unterliegt.
Lösungen
Suchen & Profilieren von Datenquellen: Mithilfe modernster Datenbank-, Datei- und Dark Data Discovery-Tools in der kostenlosen IRI Workbench GUI für alle IRI-Softwareprodukte können Sie den Speicherort von präzisen (und fuzzy-matching) Datenmustern finden und automatisch quellenspezifische Metadaten finden, die die Autorenschaft von Dateien und andere Attribute offenbaren. Wenn Sie beispielsweise PII-Werte in Datenbanken, Flat-Files, Tabellenkalkulationen, Textdokumenten und anderen Repositories finden, können Sie auch automatisch den Speicherort, den Eigner, die Sicherheit und andere Eigenschaften dieser Dateien anzeigen.
Die automatisierte Datenklassifizierung für Datenbanken und Dateien geht noch einen Schritt weiter. Mit diesem Assistenten können Sie Datenklassen und -gruppen definieren, auf die Sie globale Datentransformations- und Maskierungsregeln anwenden können. IRI ist auch dabei, die Richtlinienkontrolle auf Aufgaben-, Quell- und Feldebene für IAM- und Linienberichte hinzuzufügen.
Auditierung von Datenmaskierungsaufträgen und Re-Identifizierungsrisiko: Die Jobskripte, statistischen Berichte und Auditprotokolle in der IRI Voracity Datenmanagement-Plattform und deren konstituierender IRI CoSort (SortCL)-Datentransformation und den IRI FieldShield-Datenmaskierungsprogrammen enthalten Ihre Datenlayoutvorgaben, Abfragesyntax und Manipulationsdetails.
Ein integrierter Re-ID-Risikobestimmungsassistent misst die statistische Wahrscheinlichkeit, dass ein maskierter Datensatz basierend auf den verbleibenden Quasi-Identifikatoren im Datensatz noch auf eine Person zurückgeführt werden kann.
Lesen Sie mehr über IRI Job Audit Logs
Das XML-Auditprotokoll der meisten IRI-Aufträge (wie FieldShield Datenmaskierung) liefert Details für jede Eingabe-, Inrec (virtuell) und Ausgabedefinition - einschließlich der spezifizierten Feldattribute und Modifikationsfunktionen. Phasenspezifische Datensatzzählungen - einschließlich der Anzahl der akzeptierten, abgelehnten und verarbeiteten Datensätze - sowie Details zur Auftragsoptimierung sind in den statistischen Protokollen verfügbar.
Das gesamte Job-Skript sowie Informationen über Benutzer, Laufzeit und Umgebungsvariablen werden ebenfalls im Audit-Trail aufgezeichnet. Es ist einfach, die Protokolle mit Ihrem bevorzugten XML-Parsing-Tool oder SortCL (über mitgelieferte Datendefinitionsdateien für die Protokolle) abzufragen und zu berichten. So können Sie beispielsweise nach Datei- und Feldnamen, Ausführungsdatum und Auftragsdauer fragen. Sie können bestimmte Aufträge schnell untersuchen, ohne einen riesigen Audit-Trail manuell überprüfen zu müssen.
IRI DarkShield erzeugt mehrere Audit-Protokollformate nach dem Suchen und Maskieren (oder beides gleichzeitig). Textdateien, Eclipse-modellierte Baumeditoren, ein dynamisches Dashboard und Feeds für die Splunk Enterprise Security (ES) SIEM-Umgebung in der Cloud.
IRI CellShield EE erzeugt einen Audit-Trail direkt in der Excel Interchange Format (.EIF) Berichtsdatei, die nach der Datenentdeckung in einem Blatt erstellt und in Verbindung mit dem Tabellenkalkulationsdialog in Excel zur Behebung gefährdeter Spalten verwendet wird.
Daten- und Metadaten-Abstammung
Kostenlose Daten- und Metadaten-Abstammungsfunktionen sind auch in der IRI Workbench verfügbar, durch den Einsatz von Suchwerkzeugen und Hubs wie EGit zur gemeinsamen Nutzung und Sicherung von Stammdaten und Metadaten in der Cloud. Grafische Datenzeilen- und Metadatenauswirkungsanalysen für Benutzer der IRI Voracity ETL-Plattform sind über Erwin (jetzt AnalytiX DS) Mapping Manager oder die Data Advantage Group MetaCenter-Plattform verfügbar.
Ein neues Protokollierungssystem für SortCL-kompatible Operationen (die CoSort, Voracity, FieldShield, NextForm und RowGen unterstützen) wird maschinenlesbare Daten für die Abstammungsanalyse in zweckgerechten Plattformen erzeugen.
Datenbank-Aktivitätsprotokolle
Das erstklassige, Proxy-basierte dynamische Datenmaskierungssystem, das mit IRI FieldShield verfügbar ist, ist als Front-End in einer Webanwendung namens SQL# verfügbar. Alle Datenbankaktivitäten, die über den zugehörigen JDBC SQL Trail-Treiber abgefangen werden, werden in einer aktiven Protokollierungsumgebung aufgezeichnet und können exportiert werden.
Verwandte Lösungen
Produktlinks