Unter Datentrennung versteht man den Prozess der Trennung bestimmter Datensätze von anderen Datensätzen, so dass unterschiedliche Zugriffsrichtlinien auf diese verschiedenen Datensätze angewendet werden können. Ziel ist es, nur denjenigen Personen Zugang zu bestimmten Datensätzen zu gewähren, die dazu berechtigt sind, diese einzusehen.
Es gibt viele Gründe, warum Unternehmen ihre Daten trennen müssen. Dazu gehören gesetzliche Vorschriften, Systeme, die von verschiedenen Unternehmen in Beziehungen wie Joint Ventures, Fusionen, Übernahmen und Veräußerungen gemeinsam genutzt werden, oder Systeme, die von vielen Personen innerhalb eines Unternehmens gemeinsam genutzt werden, die nicht alle die gleiche Berechtigung haben, alle Daten einzusehen. Einige der Hauptgründe, warum Unternehmen eine Datentrennung einführen müssen, werden in einem separaten Beitrag behandelt.
Arten der Datentrennung
- Physische Trennung – Trennung und Speicherung von Daten auf verschiedenen physischen Systemen oder Netzen. Dies kann zwar verhindern, dass jemand auf die Daten zugreift, wenn er keinen physischen Zugang zu den Systemen hat, auf denen sie gespeichert sind, erfordert aber auch den Aufwand, verschiedene Systeme für die zu trennenden Datensätze einzurichten. Die Vorschriften zur Datenspeicherung können jedoch eine physische Trennung vorschreiben, insbesondere dann, wenn die Daten die Grenzen eines Landes nicht verlassen dürfen oder wenn es Beschränkungen für den Versand von Daten in bestimmte Länder gibt. Durch die Implementierung einer physischen Trennung können Unternehmen solche Exportvorschriften einhalten.
- Logische Trennung – Trennung und Speicherung von Daten in getrennten logischen Partitionen oder Speicherbereichen, auch wenn sich diese Partitionen oder Speicherbereiche auf demselben physischen Gerät befinden. Dies kann sehr viel kosteneffizienter sein als eine physische Trennung und bietet Unternehmen sehr viel mehr Flexibilität bei der Entwicklung und Umsetzung von Datenzugriffsrichtlinien. Da sich alle Daten physisch auf demselben System befinden, kann eine Änderung der Datenzugriffsrichtlinien oder der Personen, die auf bestimmte Datensätze zugreifen dürfen, durch eine Änderung der logischen Regeln erfolgen, anstatt die Daten physisch zu verschieben oder zu ändern, wer physischen Zugriff auf die Systeme hat.
Warum müssen Unternehmen eine sichere Datentrennung einführen?
Es gibt mehrere Hauptgründe, warum die Datentrennung so wichtig ist:
- Sicherheit: Wenn Unbefugte Zugang zu sensiblen Daten erhalten, kann dies einem Unternehmen großen Schaden zufügen. Durchgesickertes geistiges Eigentum oder geschützte Daten könnten den Verlust von Wettbewerbsvorteilen bedeuten oder eine Organisation der Sabotage aussetzen. Die Preisgabe von Informationen über Geschäftspartner oder Kunden könnte zum Verlust dieser Geschäftsbeziehungen oder zur rechtlichen Haftung führen.
- Einhaltung gesetzlicher Vorschriften: Für Unternehmen, die mit sensiblen Daten umgehen, gelten oft mehrere Vorschriften, die festlegen, was sie mit den Daten tun dürfen und was nicht. Oftmals muss nicht einmal eine unbefugte Person auf eingeschränkte Daten zugreifen, um einen Verstoß gegen die Vorschriften auszulösen; die Möglichkeit eines unbefugten Zugriffs reicht bereits aus.
Aufgrund der potenziellen Auswirkungen, die ein unbefugter Zugriff auf ein Unternehmen haben kann, ist es sehr wichtig, dass Unternehmen robuste Maßnahmen zur Datentrennung implementieren, um den Zugriff auf sensible Daten zu begrenzen. Da Daten auf gemeinsam genutzten Systemen nicht physisch getrennt werden können, müssen sie virtuell getrennt werden, wobei eine Kombination aus Datenzugriffsrichtlinien und Verschlüsselung verwendet wird, um den unbefugten Zugriff auf die Daten zu verhindern.
Die Implementierung der Datentrennung auf einer niedrigeren Ebene, z. B. auf der Ebene des Datenzugriffs, kann diese Trennung robuster machen und die Wahrscheinlichkeit einer Gefährdung verringern, indem die Zahl der Systeme oder Applikationen, die Zugriff auf die Daten haben, reduziert wird. Eine Trennung auf der Ebene der Datenobjekte kann auch weniger komplex sein, und je weniger komplex das System ist, desto geringer ist die Wahrscheinlichkeit, dass etwas schief geht.
Wie sollten Unternehmen einen datenzentrierten Ansatz zur Datentrennung umsetzen?
Bei der Konzeption und Umsetzung wirksamer Maßnahmen zur logischen Datentrennung ist es wichtig, sich auf die spezifischen Daten zu konzentrieren, die geschützt werden müssen, und nicht auf die Systeme oder Netzwerke, in denen diese Daten gespeichert oder verarbeitet werden. Dies ist gemeint, wenn man einen datenzentrierten Ansatz für die Sicherheit verfolgt. Die Zugriffskontrolle auf Datenebene anhand von Attributen der Daten, der Umgebung und des Benutzers, der den Zugriff beantragt (bekannt als Attribute-Based Access Control oder ABAC), ist eines der Kernprinzipien der Zero Trust Architecture (ZTA) und ein effektiverer Ansatz, da eine geringere Anzahl von attributbasierten Datenzugriffsrichtlinien definiert werden kann, die alle erforderlichen Szenarien abdecken, anstatt für jede Kombination von Attributen separate Richtlinien zu schreiben.
Besuchen Sie unsere Produkttechnologie-Seiten, um mehr über NextLabs-Produkte zu erfahren, mit denen Unternehmen eine datenzentrierte Datentrennung umsetzen können.
Data segregation is the process of separating certain sets of data from other data sets so that different access policies can be applied to those different data sets. The ultimate goal of doing so is only allowing the individuals who are authorized to view certain data set access to them.
There are many reasons why organizations may need to segregate their data, from regulatory requirements, systems that are shared between different entities in relationships like joint ventures, mergers, acquisitions and divestitures, or systems that are shared by many people within an organization that does not all have the same authorization to view all of the data. We cover some of the main reasons why organizations need to implement data segregation in a separate post.
Types of Data Segregation
- Physical Segregation – Separating and storing data on different physical systems or networks. While this may prevent someone from accessing the data if they don’t have physical access to the systems where it is stored, it also requires the expense of setting up different systems for the data sets that need to be segregated. Data storage regulations may require physical segregation, however, especially in the case where data is not allowed to leave a country’s borders or there are restrictions sending data to certain countries. By implementing physical separation, organizations can comply with export regulations of this nature.
- Logical Segregation – Separating and storing data in separate logical partitions or storage areas, even if those partitions or storage are on the same physical device. This can be much more cost effective than physical segregation and allows organizations much more flexibility in designing and implementing data access policies. Because all data is physically on the same system, changing data access policies or who can access specific data sets can be done by modifying the logical rules, instead of physically moving data, or changing who has physical access to the systems.
Why do organizations need to implement secure data segregation?
There are several reasons why data segregation is important:
- Data Protection and Security: Segregating data allows you to apply appropriate security measures based on the sensitivity of the information. By separating sensitive data from less critical data, you can implement stricter access controls, encryption, monitoring, and other security measures to protect sensitive information from unauthorized access, breaches, or misuse.
- Compliance with Regulations: Many industries and regions have specific regulations regarding data protection and privacy, such as the General Data Protection Regulation (GDPR) in the European Union or the Health Insurance Portability and Accountability Act (HIPAA) in the United States. Data segregation helps you comply with these regulations by ensuring that personal, sensitive, or regulated data is handled according to the required standards.
- Risk Mitigation: By segregating data, you can mitigate the potential impact of security incidents or data breaches. If an unauthorized user gains access to one category of data, segregating it from other types of data can help contain the breach and minimize the exposure of sensitive information.
- Data Management and Efficiency: Organizing data into separate categories or segments can improve data management and efficiency. It allows for easier identification, retrieval, and analysis of specific data sets, enabling better decision-making, reporting, and data governance.
- Business Continuity: Data segregation can support business continuity efforts. By categorizing data based on criticality or importance, you can prioritize backup, disaster recovery, and continuity plans accordingly. In the event of a system failure or data loss, you can focus resources on restoring and recovering the most vital data first.
Because of the potential impact unauthorized access can have on a business, it is very important that organizations implement robust data segregation measures to limit access to sensitive data. On shared systems, since data cannot be segregated physically, it must be segregated virtually, using a combination of data access policies and encryption to make it impossible for unauthorized access to the data.
Implementing data segregation at a lower level, such as the data access level, can make that segregation more robust and less likely to be compromised by reducing the systems or applications that have access to the data. Segregating on the data object level can also be less complex, and the less complexity there is in the system, the less chance there is of something going wrong.
How should organizations implement a data-centric approach to data segregation?
When designing and implementing effective logical data segregation measures it is important to focus on the specific data that needs to be protected, not the systems or networks where that data is stored or processed. This is what is meant by a taking a data-centric approach to security. Controlling access at the data level, using attributes of the data, the environment, and the user requesting access (known as Attribute Based Access Control, or ABAC is one of the core principles of Zero Trust Architecture (ZTA), and is a more effective approach because a smaller number of attribute-based data access policies can be defined that cover all of the necessary scenarios, instead of writing separate policies for each combination of attributes.
Learn more about data segregation in our blog “Implement Data Segregation with Zero Trust.”
To comment on this post
Login to NextLabs Community
NextLabs seeks to provide helpful resources and easy to digest information on data-centric security related topics. To discuss and share insights on this resource with peers in the data security field, join the NextLabs community.
Don't have a NextLabs ID? Create an account.